securite_postgres
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
securite_postgres [2020/05/07 15:13] – fraynaud | securite_postgres [2020/05/10 09:45] – [accès avec une ip externe (contrôle IP)] fraynaud | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Nous allons modifier l' | Nous allons modifier l' | ||
- | Nous allons travailler essentiellement sur le fichier pg_hba.conf | + | Nous allons travailler essentiellement sur le fichier |
- | [[http:// | + | [[http:// |
Avant toute modification, | Avant toute modification, | ||
Ligne 51: | Ligne 51: | ||
psql -U postgres | psql -U postgres | ||
| | ||
- | # method=peer | + | # method=peer |
- | psql -U postgres | + | su postgres |
- | | + | psql |
+ | postgres# | ||
+ | | ||
# method trust -> ok | # method trust -> ok | ||
psql -U postgres | psql -U postgres | ||
Ligne 174: | Ligne 176: | ||
====accès avec une ip externe (contrôle IP)==== | ====accès avec une ip externe (contrôle IP)==== | ||
- | + | {{ : | |
- | Il faut autoriser des IP externes dans les cas suivants : | + | Il faut autoriser des IP externes dans les cas suivants |
* le serveur web apache est sur un autre serveur que celui de postgres | * le serveur web apache est sur un autre serveur que celui de postgres | ||
- | * les développeurs accèdent via un client comme pgadmin sur le serveur postgres | + | * les développeurs accèdent via un client comme pgadmin sur le serveur postgres |
+ | Rajouter la ligne suivante dans / | ||
+ | < | ||
+ | # IPv4 local connections: | ||
+ | host all | ||
+ | </ | ||
+ | |||
+ | Mettre * (ou l' | ||
+ | |||
+ | < | ||
+ | listen_addresses = ' | ||
+ | </ | ||
+ | |||
+ | redémarrer postgresql | ||
+ | |||
+ | < | ||
+ | service postgresql restart | ||
+ | </ | ||
< | < | ||
- | Il faut paramétrer listen adresse | ||
* TYPE host : intercepte les tentatives de connexion TCPIP | * TYPE host : intercepte les tentatives de connexion TCPIP | ||
* TYPE hostnossl : intercepte les tentatives de connexion TCPIP qui ne sont pas ssl | * TYPE hostnossl : intercepte les tentatives de connexion TCPIP qui ne sont pas ssl | ||
Ligne 238: | Ligne 256: | ||
Affichage des privilèges sous postgres. voir [[psql_commande|raccourci commandes en ligne]] | Affichage des privilèges sous postgres. voir [[psql_commande|raccourci commandes en ligne]] | ||
- | < | ||
- | |||
- | | ||
- | Liste des rôles | ||
- | Nom du rôle | Attributs | ||
- | -------------+---------------------------------------------------------------------------------+------- | ||
- | | ||
- | | ||
- | | ||
- | |||
- | openstock=> | ||
- | OU | ||
- | openstock=> | ||
- | | ||
- | Schéma | ||
- | -----------------------+---------------------------+----------+---------------------------+------------ openstock_association | ||
- | | ||
- | openstock_association | ||
- | | ||
- | |||
- | openstock=> | ||
- | WHERE GRANTEE IN (' | ||
- | |||
- | | ||
- | ----------+----------+-------------------------+-------------+----------------+-------------- | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | |||
- | ... | ||
- | </ | ||
On peut enlever des permissions avec la commande REVOKE. | On peut enlever des permissions avec la commande REVOKE. | ||
Ligne 303: | Ligne 286: | ||
Le super utilisateur " | Le super utilisateur " | ||
+ | [[structure_postgres|la structure de postgres]] | ||
securite_postgres.txt · Dernière modification : 2020/06/08 15:50 de fraynaud