由于PostgreSQL不知道原来的明文密码,将密码加密方法改为scram-sha-256后,用户必须重新设置密码。 PostgreSQL客户端必须支持scram-sha-256身份验证,因此使用旧的客户端软件进行身份验证将会失败。 当你尝试连接到一个需要scram-sha-256身份验证的服务器时,使用旧版本的libpq会得到的错误信息是: authentication method 10 ...
如果我们采用了 SCRAM 或者 MD5 加密的客户端认证,明文密码甚至不会在服务器中出现,因为客户端在发送之前就已经进行了密码加密。推荐使用 SCRAM 加密,因为它是一个互联网标准,而且比 PostgreSQL 使用的 MD5 认证协议更安全。 注意,某些旧的客户端可能不支持 SCRAM 认证机制,因此无法使用 SCRAM-SHA-256 加密后的密码。
host all all 0.0.0.0/0 scram-sha-256 ... 以上5列对应的字段如下: TYPE DATABASE USER ADDRESS METHOD 1. 2. 3. 4. 5. 6. 7. 8. 9. 类型 数据库实例 用户 ip地址 认证方式 配置完规则后需要重新加载配置才能生效,如下 [root@localhost pgsql]# su postgres -c 'bin/pg_ctl -D data reload...
如果我们采用了 SCRAM 或者 MD5 加密的客户端认证,明文密码甚至不会在服务器中出现,因为客户端在发送之前就已经进行了密码加密。推荐使用 SCRAM 加密,因为它是一个互联网标准,而且比 PostgreSQL 使用的 MD5 认证协议更安全。 注意,某些旧的客户端可能不支持 SCRAM 认证机制,因此无法使用 SCRAM-SHA-256 加密后的密码。
在METHOD字段中,可以选择认证方法。常见的方法有: trust:无需密码认证。 md5:使用MD5加密的密码认证。 password:使用明文密码认证(不推荐使用)。 scram-sha-256:使用SCRAM-SHA-256加密的密码认证(推荐使用)。 根据需求,选择适当的认证方法,并将其应用到相应的数据库和用户。 保存配置文件,并重新启动PostgreSQL服务,...
# TYPE DATABASE USER CIDR-ADDRESS METHOD host all postgres 172.16.0.0/16 scram-sha-256 host all postgres 192.168.0.0/16 scram-sha-256 # "local" is for Unix domain socket connections only local all all trust # IPv4 local connections: ...
在METHOD字段中,可以选择认证方法。常见的方法有: trust:无需密码认证。 md5:使用MD5加密的密码认证。 password:使用明文密码认证(不推荐使用)。 scram-sha-256:使用SCRAM-SHA-256加密的密码认证(推荐使用)。 根据需求,选择适当的认证方法,并将其应用到相应的数据库和用户。
enumvals | {md5,scram-sha-256} boot_val | scram-sha-256reset_val | md5 sourcefile | sourceline | pending_restart | f 注意:较旧的客户端库不支持SCRAM-SHA-256认证,会有类似报错psycopg2.OperationalError: authentication method 10 not supported,升级客户端库到最新版本即可支持 ...
oSCRAM-SHA-256:PostgreSQL 10中引入的最强的身份验证方法。此方法可防止对不受信任的连接进行密码嗅探。默认密码验证方法是MD5使用此功能,配置参数 password_encryption应更改为 scram-sha-256 oMD5:MD5具有已知的限制,例如:预先计算的查找表以破解密码哈希。此外,MD5只有40亿个独特的哈希值。最后,MD5计算速度非常快...