securite_postgres
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
securite_postgres [2020/05/07 15:23] – fraynaud | securite_postgres [2020/06/08 15:50] (Version actuelle) – fraynaud | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ===== Permissions sous postgresql ===== | + | ====== Permissions sous postgresql ====== |
+ | --- // | ||
Ces commandes fonctionnent avec la version postgresql 11. | Ces commandes fonctionnent avec la version postgresql 11. | ||
Ligne 5: | Ligne 7: | ||
Nous allons modifier l' | Nous allons modifier l' | ||
- | Nous allons travailler essentiellement sur le fichier pg_hba.conf | + | Nous allons travailler essentiellement sur le fichier |
- | [[http:// | + | [[http:// |
Avant toute modification, | Avant toute modification, | ||
Ligne 61: | Ligne 63: | ||
</ | </ | ||
- | Il est proposé de mettre la méthode trust et redémarrer apache: | + | Il est proposé de mettre la méthode trust et redémarrer apache : |
< | < | ||
Ligne 176: | Ligne 178: | ||
====accès avec une ip externe (contrôle IP)==== | ====accès avec une ip externe (contrôle IP)==== | ||
- | + | {{ : | |
- | Il faut autoriser des IP externes dans les cas suivants : | + | Il faut autoriser des IP externes dans les cas suivants |
* le serveur web apache est sur un autre serveur que celui de postgres | * le serveur web apache est sur un autre serveur que celui de postgres | ||
- | * les développeurs accèdent via un client comme pgadmin sur le serveur postgres | + | * les développeurs accèdent via un client comme pgadmin sur le serveur postgres |
+ | Rajouter la ligne suivante dans / | ||
+ | < | ||
+ | # IPv4 local connections: | ||
+ | host all | ||
+ | </ | ||
+ | |||
+ | Mettre * (ou l' | ||
+ | |||
+ | < | ||
+ | listen_addresses = ' | ||
+ | </ | ||
+ | |||
+ | redémarrer postgresql | ||
+ | |||
+ | < | ||
+ | service postgresql restart | ||
+ | </ | ||
< | < | ||
- | Il faut paramétrer listen adresse | ||
* TYPE host : intercepte les tentatives de connexion TCPIP | * TYPE host : intercepte les tentatives de connexion TCPIP | ||
* TYPE hostnossl : intercepte les tentatives de connexion TCPIP qui ne sont pas ssl | * TYPE hostnossl : intercepte les tentatives de connexion TCPIP qui ne sont pas ssl | ||
Ligne 240: | Ligne 258: | ||
Affichage des privilèges sous postgres. voir [[psql_commande|raccourci commandes en ligne]] | Affichage des privilèges sous postgres. voir [[psql_commande|raccourci commandes en ligne]] | ||
- | < | ||
- | |||
- | | ||
- | Liste des rôles | ||
- | Nom du rôle | Attributs | ||
- | -------------+---------------------------------------------------------------------------------+------- | ||
- | | ||
- | | ||
- | | ||
- | |||
- | openstock=> | ||
- | OU | ||
- | openstock=> | ||
- | | ||
- | Schéma | ||
- | -----------------------+---------------------------+----------+---------------------------+------------ openstock_association | ||
- | | ||
- | openstock_association | ||
- | | ||
- | |||
- | openstock=> | ||
- | WHERE GRANTEE IN (' | ||
- | |||
- | | ||
- | ----------+----------+-------------------------+-------------+----------------+-------------- | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | |||
- | ... | ||
- | </ | ||
On peut enlever des permissions avec la commande REVOKE. | On peut enlever des permissions avec la commande REVOKE. | ||
Ligne 305: | Ligne 288: | ||
Le super utilisateur " | Le super utilisateur " | ||
+ | [[structure_postgres|la structure de postgres]] | ||
securite_postgres.1588864980.txt.gz · Dernière modification : 2020/05/07 15:23 de fraynaud