Outils pour utilisateurs

Outils du site


securite_postgres

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
securite_postgres [2020/05/07 19:20] fraynaudsecurite_postgres [2020/05/09 16:51] – [accès avec une ip externe (contrôle IP)] fraynaud
Ligne 176: Ligne 176:
  
 ====accès avec une ip externe (contrôle IP)==== ====accès avec une ip externe (contrôle IP)====
- +{{ :connexion_pgadmin.png?400|}} 
-Il faut autoriser des IP externes dans les cas suivants :+Il faut autoriser des IP externes dans les cas suivants (tests avec un raspberry et postgres 9.4) :
   * le serveur web apache est sur un autre serveur que celui de postgres   * le serveur web apache est sur un autre serveur que celui de postgres
-  * les développeurs accèdent via un client comme pgadmin sur le serveur postgres+  * les développeurs accèdent via un client comme pgadmin sur le serveur postgres (image ci contre) 
 + 
 +Rajouter la ligne suivante dans /etc/postgresql/9.4/main/pg_hba.conf pour que les adresses en 192.168 se connectent à la base  
 + 
 +<code> 
 +# IPv4 local connections: 
 +host    all             all             192.168.0.0/16          md5 
 +</code> 
 + 
 +Mettre * (ou l'adresseIP autorisé) dans la directive listen_addresses  de /etc/postgresql/11/main/postgresql.conf 
 + 
 +<code> 
 +listen_addresses = '*' 
 +</code>
  
 +redémarrer postgresql
  
 +<code>
 +service postgresql restart
 +</code>
  
 <note> <note>
-Il faut paramétrer listen adresse 
   * TYPE host : intercepte les tentatives de connexion TCPIP   * TYPE host : intercepte les tentatives de connexion TCPIP
   * TYPE hostnossl : intercepte les tentatives de connexion TCPIP qui ne sont pas ssl   * TYPE hostnossl : intercepte les tentatives de connexion TCPIP qui ne sont pas ssl
securite_postgres.txt · Dernière modification : 2020/06/08 15:50 de fraynaud