当前位置: 首页 > 知识库问答 >
问题:

PostgreSQL认证与密码

艾焱
2023-03-14

我使用PostgreSQL 9.2并有命令:

psql -h localhost -U testdb -d postgis

此命令具有无需密码连接数据库的能力。我想输入密码。

我的pg_hba.cconf是:

local   all             all                                     password
# IPv4 local connections:
host    all             all             127.0.0.1/32            md5
# IPv6 local connections:
host    all             all             ::1/128                 md5

共有1个答案

楚彦
2023-03-14

无密码访问需要相应配置几种身份验证方法之一。这些相关答案中的更多详细信息:
pgadmin给我错误:没有提供密码
使用psql命令运行批处理文件,没有密码

特别是,localhost不是pg_hba中的“本地连接”。第二个文件中的conf文件。由于您使用-h localhost连接,因此在您的pg_hba中,只有以 开头的行。conf 文件适用,因此需要密码。

其余解释:

> < li>

由于配置文件已更改,您没有< code >重新加载。

您没有显示正确的(或完整的)pg_hba。conf(或无意中连接到错误的数据库群集。端口5432?)事实上,在其他host行之前,有一行带有peeror 身份验证。

您的安装有< code >。pgpass文件,该文件向运行命令的系统用户授予访问权限。详见第二个链接答案。

最后一个似乎最有可能。

 类似资料:
  • 我想知道如果在创建用户或更改角色时没有指定ENCRYPTED,那么PostgreSQL使用的默认加密方法(如果有的话)是什么。 我在PostgreSQL网站上看到了以下内容: 密码存储加密默认情况下,数据库用户密码存储为MD5哈希,因此管理员无法确定分配给用户的实际密码。如果MD5加密用于客户端身份验证,则未加密的密码甚至不会暂时出现在服务器上,因为客户端MD5在通过网络发送之前对其进行加密。

  • PostgreSQL 可以在 pg_hba.conf 中配置认证机制,格式可以是下面任意一种: local DATABASE USER METHOD [OPTIONS] host DATABASE USER ADDRESS METHOD [OPTIONS] hostssl DATABASE USER ADDRESS METHOD [OPTIONS]

  • 在之前的案例中,我们的密码都是以明文形式存储在数据库中,明文存储给系统安全带来了极大的风险。本节将演示在摘要认证中,实现对密码进行加密存储。 在 digest-authentication项目的基础上,我们构建了一个digest-password-encode项目。 build.gradle 修改 build.gradle 文件,让我们的digest-password-encode项目成为一个新的

  • 我一直在阅读OWASP10,我遇到了存储信息的最佳实践。咸杂碎。在这里,您为每个密码生成一个随机的salt,并对其进行梳理、散列和存储。我的疑问是,如果salt是随机生成的,当用户键入密码时,如何对密码进行身份验证?salt是否与用户名一起保存?如果是这样,这种做法仍然是脆弱的。或者他们是怎么做到的?

  • [AUTHKEY]字段为接口加密数据定位符,使用OpenSSL RSA4096加密生成的下载用户唯一权限标识符 无AUTHKEY将导致无法请求接口返回400错误,AUTHKEY包含唯一信息,请求过多将导致AUTHKEY加入黑名单 由于加入AUTHKEY保护,用户下载的规则文件除自己外其他人将无法使用,极大程度抑制再分发和盗取接口行为 AUTHKEY与IP等信息绑定,使用AutoGroup将导致无法

  • 我希望能够对客户机进行身份验证/授权,以产生/消费某些主题的消息。它们将是我们vpn的一部分(包括aws)。根据我对可用文档的理解,唯一的选择是颁发客户端证书并基于客户端DNS设置ACL?不幸的是,我不能使用我的私人CA(我在linux笔记本电脑上创建的)来创建客户端证书。于是出现了以下问题: null 请开导我:) 提前谢谢marcel