検索
連載

PostgreSQLのクライアント認証と暗号化の設定方法使えば分かるPostgreSQL運用&チューニング(3)(1/3 ページ)

本連載第1回で導入したPostgreSQLに対してクライアント認証の設定をします。運用形態によっては、クライアントアプリケーションとPostgreSQL間の通信を暗号化する必要がありますので、それについても併せて紹介します

PC用表示
Share
Tweet
LINE
Hatena

クライアント認証に必要な作業

 PostgreSQLは、クライアント認証に関する設定をpg_hba.confファイルで管理しています。hbaとは、host-based authenticationの略です。pg_hba.confファイルは、通常、データベースクラスタのディレクトリにあります。

pg_hba.confの内容

>>> 本連載の前提環境

データベース:PostgreSQL 8.3.1
OS:CentOS 5(Linux kernel 2.6 )
シェル:bash
CPU:Intel Xeon 3060 2.40GHz
HDD:73.4GBytes/15,000rpm/SAS 16MBytes
RAM:PC2-5300 8GBytes


 では、実際にpg_hba.confの内容を見ていきましょう。

 #で始まる行はコメントですから実行時は無視されます。このコメントには認証設定の書き方や、pg_hba.confファイルの設定の反映方法が書かれています。


*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***

 認証の設定は上記のように1行単位で次の項目を記述します。

  • 接続形式
  • データベース名
  • ユーザー名
  • IPアドレスの範囲
  • 認証方法

 認証の設定は上から1行ずつ順番に判定され、最初に一致した行が認証処理に使用されます。そして、どれも一致しない場合はアクセスが拒否されます。

 また、pg_hba.confファイルを編集したときは、pg_ctl reloadあるいはkill -HUPを実行することにより、PostgreSQLを再起動せずに変更を反映することができます。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
ページトップに戻る