blog20100901

2013/08/20 - プログラミング言語 Perl にまつわる etc. - Perl monger
参考 : perldoc, perldoc.jp, search.cpan.org, perldoc.perl.org ...
「 初めての Perl 第 6 版 」(オライリー・ジャパン発行 ISBN978-4-87311-567-2) 」
「 続・初めての Perl 改訂版 」(オライリー・ジャパン発行 ISBN4-87311-305-9) 」
「 Effective Perl 第 2 版 」(翔泳社発行 ISBN978-4-7981-3981-4) 」 ... etc,.

Perl_7 翻訳

翻訳 PostgreSQL13 pg_hba.conf (d220)

目次 - Perl Index


Theme



Perl について、復習を兼ねて断片的な情報を掲載して行く連載その d220 回。

今回は, リレーショナルデータベースマネージメントシステム (RDBMS) の定番 PostgresSQL13 のクライアント認証構成ファイル「 pb_hba.conf 」のコメントを翻訳します。正確な内容は「 /Path/To/pgsql/data/pg_hba.conf 」を確認してください。

手元の環境ではソースからインストールしたため、当該ファイルは「 /usr/local/pgsql/data/pb_hba.conf 」です。誤解や誤訳がある場合はご指摘ください。

また、公式ドキュメント ではより詳細な説明があります。

なお、ファイル名 pg_hba.conf の hba は「 Host-based Authentication 」(ホストベース認証) です。

末尾には公式ドキュメントで例示されている設定例を付記します。



pb_hba.conf ファイル



# PostgreSQL Client Authentication Configuration File
# ===================================================

PostgreSQL クライアント認証構成ファイル

# Refer to the "Client Authentication" section in the PostgreSQL
# documentation for a complete description of this file. A short
# synopsis follows.

このファイルの完全な説明は PostgreSQL ドキュメントの "クライアント認証" セクションを参照してください. 以下は短い概要です.

This file controls: which hosts are allowed to connect, how clients
are authenticated, which PostgreSQL user names they can use, which
databases they can access. Records take one of these forms:

このファイルはコントロールします: どのホストが接続を許可されているか, どのようにクライアントが認証されるか, どの PostgreSQL ユーザ名がそれに使えるか, どのデータベースにそれらがアクセスできるか. レコードはこれらの形式のひとつをとります:


# local DATABASE USER METHOD [OPTIONS]
# host DATABASE USER ADDRESS METHOD [OPTIONS]
# hostssl DATABASE USER ADDRESS METHOD [OPTIONS]
# hostnossl DATABASE USER ADDRESS METHOD [OPTIONS]
# hostgssenc DATABASE USER ADDRESS METHOD [OPTIONS]
# hostnogssenc DATABASE USER ADDRESS METHOD [OPTIONS]

# (The uppercase items must be replaced by actual values.)

(大文字のアイテムは実際の値にリプレイスされます.)

# The first field is the connection type: "local" is a Unix-domain
# socket, "host" is either a plain or SSL-encrypted TCP/IP socket,
# "hostssl" is an SSL-encrypted TCP/IP socket, and "hostnossl" is a
# non-SSL TCP/IP socket. Similarly, "hostgssenc" uses a
# GSSAPI-encrypted TCP/IP socket, while "hostnogssenc" uses a
# non-GSSAPI socket.

最初のフィールドは接続タイプです: "local" は Unix ドメインソケット, "host" はプレーンまたは SSL 暗号化 TCP/IP ソケットのいずれか, "hostssl" は SSL 暗号化 TCP/IP ソケット, それから "hostnossl" は 非 SSL TCP/IP ソケットです. 同様に, "hostgssenc" は GSSAPI 暗号化 TCP/IP ソケットを使い, 他方 "hostnogssenc" は非 GSSAPI ソケットを使います.

# DATABASE can be "all", "sameuser", "samerole", "replication", a
# database name, or a comma-separated list thereof. The "all"
# keyword does not match "replication". Access to replication
# must be enabled in a separate record (see example below).

DATABESE は "all", "sameuser", "samerole", "replicantion", データベース名, あるいはカンマ分割されたそれらのリストにできます. "all" キーワードは "replication" とマッチしません. レプリケーションへのアクセスは別のレコードで有効化する必要があります (以下の例を参照してください).

# USER can be "all", a user name, a group name prefixed with "+", or a
# comma-separated list thereof. In both the DATABASE and USER fields
# you can also write a file name prefixed with "@" to include names
# from a separate file.

USER は "all", ユーザ名, "+" でプレフィクスされたグループ名, あるいはカンマ分割されたそれらのリストにできます. DATABASE と USER フィールドの両方で別のファイルを含めるためにあなたは "@" でプレフィクスされたファイル名を書くこともできます.

# ADDRESS specifies the set of hosts the record matches. It can be a
# host name, or it is made up of an IP address and a CIDR mask that is
# an integer (between 0 and 32 (IPv4) or 128 (IPv6) inclusive) that
# specifies the number of significant bits in the mask. A host name
# that starts with a dot (.) matches a suffix of the actual host name.
# Alternatively, you can write an IP address and netmask in separate
# columns to specify the set of hosts. Instead of a CIDR-address, you
# can write "samehost" to match any of the server's own IP addresses,
# or "samenet" to match any address in any subnet that the server is
# directly connected to.

ADDRESS はレコードがマッチするホストのセットを指定します. これはホスト名, あるいは IP アドレスとマスクの有効ビット数を指定する整数 (0 から 32 (IPv4) or 128 (IPv6) を含む) の CIDR マスクの構成にできます. ドット (.) で始まるホスト名は実際のホスト名のサフィックスとマッチします. あるいは, あなたはホストのセットを指定するために別々のカラムに IP アドレスとネットマスクを書けます. CIDR アドレスの代わりに, あなたはサーバ自体の IP アドレスのいずれかにマッチするために "samehost", あるいはそのサーバが直接接続されているサブネットのいずれかにマッチするために "samenet" を書けます.

# METHOD can be "trust", "reject", "md5", "password", "scram-sha-256",
# "gss", "sspi", "ident", "peer", "pam", "ldap", "radius" or "cert".
# Note that "password" sends passwords in clear text; "md5" or
# "scram-sha-256" are preferred since they send encrypted passwords.

METHOD は "trust", "reject", "md5", "password", "scram-sha-256", "gss", "sspi", "ident", "peer", "pam", "ldap", "radius" あるいは "cert" にできます. なお "password" はパスワードをクリアテキストで送信します; "md5" や "scram-sha-256" は暗号化されたパスワードを送信するので推奨されます.

# OPTIONS are a set of options for the authentication in the format
# NAME=VALUE. The available options depend on the different
# authentication methods -- refer to the "Client Authentication"
# section in the documentation for a list of which options are
# available for which authentication methods.

OPTIONS は形式 NAME=VALUE の認証のためのオプションのセットです. 使用可能なオプションはそれぞれの認証メソッドに依存します -- どの認証メソッドでどのオプションが利用可能であるかのリストはドキュメンテーションの "Client Authentication" セクションを参照してください.

# Database and user names containing spaces, commas, quotes and other
# special characters must be quoted. Quoting one of the keywords
# "all", "sameuser", "samerole" or "replication" makes the name lose
# its special character, and just match a database or username with
# that name.

スペース, カンマ, クォートや他のスペシャルキャラクタを含むデータベースとユーザ名はクォーテッドされなければなりません. キーワード "all", "sameuser", "samerole" あるいは "replication" のいずれかをクォーティングするとその名前はスペシャルキャラクタを失い, ただその名前にマッチするデータベースやユーザ名になります.

# This file is read on server startup and when the server receives a
# SIGHUP signal. If you edit the file on a running system, you have to
# SIGHUP the server for the changes to take effect, run "pg_ctl reload",
# or execute "SELECT pg_reload_conf()".

このファイルはサーバセットアップとサーバが SIGHUP シグナルを受信したときに読まれます. もしあなたが走っているシステム上でこのファイルを編集した場合は, その変更が効果を持つようにするためにあなたはサーバを SIGHUP する, "pg_ctl reload" を実行する, あるいは "SELECT pg_reload_conf()" を実行しなければなりません.

# Put your actual configuration here
# ----------------------------------

あなたの実際の構成はここに置きます

# If you want to allow non-local connections, you need to add more
# "host" records. In that case you will also need to make PostgreSQL
# listen on a non-local interface via the listen_addresses
# configuration parameter, or via the -i or -h command line switches.

もしあなたが非ローカル接続できるようにしたいなら, あなたは "host" レコードをさらに追加する必要があります. そのケースであなたは listen_addresses 構成パラメータを介して, または -i や -h コマンドラインスイッチを介して PostgreSQL を非ローカルインターフェースでリッスンするようにする必要があります.

# CAUTION: Configuring the system for local "trust" authentication
# allows any local user to connect as any PostgreSQL user, including
# the database superuser. If you do not trust all your local users,
# use another authentication method.

注意: ローカルの "trust" 認証にシステムを構成すると任意のローカルユーザがそのデータベースのスーパーユーザを含む, 任意の PostgreSQL ユーザとして接続できるようにします. もしあなたがすべてのあなたのローカルユーザを信頼できない場合は, 他の認証メソッドを使用してください.

# TYPE DATABASE USER ADDRESS METHOD

# "local" is for Unix domain socket connections only
# "local" は Unix ドメインソケット接続のみ
local all all trust

# IPv4 local connections:
host all all 127.0.0.1/32 trust

# IPv6 local connections:
host all all ::1/128 trust

# Allow replication connections from localhost, by a user with the
# replication privilege.
# レプリケーション特権のユーザにより, ローカルホストから
# レプリケーション接続できるようにする.
local replication all trust
host replication all 127.0.0.1/32 trust
host replication all ::1/128 trust



設定例



公式ドキュメント「 PostgreSQL 13.1文書 第20章 クライアント認証 20.1 pg_hba.conf ファイル 」の設定例です。

# ローカルシステム上で
# 全てのユーザが任意の DB に任意の DB ユーザ名で
# Unix ドメインソケットを介して接続することを許可する
# (ローカル接続のデフォルト)
#
# TYPE DATABASE USER ADDRESS METHOD
local all all trust


# 上記と同じことを
# ローカルループバックの
# TCP/IP 接続で行う
#
# TYPE DATABASE USER ADDRESS METHOD
host all all 127.0.0.1/32 trust


# 上記と同じ
# 独立したネットマスク列を使用
#
# TYPE DATABASE USER IP-ADDRESS IP-MASK METHOD
host all all 127.0.0.1 255.255.255.255 trust


# 上記と同じ
# IPv6 を使用
#
# TYPE DATABASE USER ADDRESS METHOD
host all all ::1/128 trust


# 上記と同じ
# ホスト名を使う (通常は IPv4, IPv6 の両方をカバー)
#
# TYPE DATABASE USER ADDRESS METHOD
host all all localhost trust


# (Identification プロトコルに基づく) ident に基づいて
# IP アドレス 192.168.93.x のホストのユーザ (典型的には OS のユーザ名) が
# DB 名 postgres へ接続することを許可する
#
# TYPE DATABASE USER ADDRESS METHOD
host postgres all 192.168.93.0/24 ident


# SCRAM-SHA-256 認証に基づいて
# ホスト 192.168.12.10 からのユーザによって
# パスワードが正しく入力された場合に
# DB 名 postgres へ接続することを許可する
#
# TYPE DATABASE USER ADDRESS METHOD
host postgres all 192.168.12.10/32 scram-sha-256


# exmaple.com ドメイン内のホストからのユーザによって
# パスワードが正しく入力された場合に
# すべての DB へ接続することを許可する
#
# SCRAM 認証をサポートしない古いクライアントを使うユーザ 'mike' には
# 別のメソッドを用意
#
# TYPE DATABASE USER ADDRESS METHOD
host all mike .example.com md5
host all all .example.com scram-sha-256


# --- これ以外に host 行がない場合 ---
# 192.168.54.1 からの接続をすべて拒否 (reject) するが
# 暗号化された GSSAPI 接続はインターネット上のどこからでも許可する
# (ゼロマスクは IP アドレスのビットを考慮しない)
# GSSAPI 接続でも非暗号化のものは 192.168.12.10 からのみ許可
#
# TYPE DATABASE USER ADDRESS METHOD
host all all 192.168.54.1/32 reject
hostgssenc all all 0.0.0.0/0 gss
host all all 192.168.12.10/32 gss


# ホスト 192.168.x.x からのユーザが
# ファイル data/pg_ident.conf での
# マップ名 omicron のユーザマッピングに対応した ident 検査をパスすれば
# すべての DB へのアクセスを許可する
# https://www.postgresql.jp/document/13/html/auth-username-maps.html#EXAMPLE-PG-IDENT.CONF
# の 例20.2 を参照
#
# TYPE DATABASE USER ADDRESS METHOD
host all all 192.168.0.0/16 ident map=omicron


# --- この 3 行以外の他に構成行がない場合 ---
# ローカルユーザはその DB ユーザ名と同じ名前の DB にのみ接続可 (sameusr)
# ファイル $PGDATA/adimns にリストされているユーザと
# ロール support のユーザはすべての DB に接続可
# 要パスワード
#
# TYPE DATABASE USER ADDRESS METHOD
local sameuser all md5
local all @admins md5
local all +support md5

# 上記最後の 2 行はカンマ区切りのリストとして 1 行にまとめられる
local all @admins,+support md5


# DB 列でもカンマ区切りで DB 名やファイル名をリスト可能
local db1,db2,@demodbs all md5



NEXT



次回は、Mod Perl2 の「 Documentation / Tutorials 」を確認する前に、本文中で言及のあった More Tuning Advice "Stas Bekman's Performance Guide" のリンク先「 Documentation / 1.0 / mod_perl 1.0 User Guide / Performance Tuning 」を「 mod_perl 」公式サイト (https://perl.apache.org/index.html) より確認する予定です。


参考情報は書籍「 続・初めての Perl 改訂版 」, 「 Effective Perl 第 2 版 」を中心に perldoc, Wikipedia および各 Web サイト。それと詳しい先輩。

目次 - Perl Index























同じカテゴリー(Perl_7)の記事
 Perl mp2 翻訳 Web コンテンツ圧縮の FAQ (d228) (2023-10-11 23:49)
 Perl mp2 翻訳 既知のブラウザのバグの回避策をいくつか (d227) (2023-05-26 15:41)
 Perl mp2 翻訳 Perl と Apache でのキュートなトリック (d226) (2023-05-19 17:05)
 Perl mp2 翻訳 テンプレートシステムの選択 (d225) (2022-08-15 22:23)
 Perl mp2 翻訳 大規模 E コマースサイトの構築 (d224) (2022-06-15 20:43)
 Perl mp2 翻訳 チュートリアル (d223) (2022-06-15 20:42)
上の画像に書かれている文字を入力して下さい
 
<ご注意>
書き込まれた内容は公開され、ブログの持ち主だけが削除できます。

Llama
リャマ
TI-DA
てぃーだブログ
プロフィール
セラ (perlackline)
セラ (perlackline)
QRコード
QRCODE
オーナーへメッセージ

PAGE TOP ▲