2017-06-01 1 views
0

In 99% meiner Anwendungsfälle brauche ich keine dieser Sachen. Ist es möglich, es in PostgreSQL vollständig zu deaktivieren? All diese Benutzer, Rollen, Berechtigungen usw.Ist es möglich, PostgreSQL-Rollen, Benutzer, Berechtigungen usw. komplett zu deaktivieren?

+0

Bessere Übereinstimmung für [dba.se] –

+1

Sie können sie nicht deaktivieren, aber sie werden Sie nicht stören. Verwenden Sie nur einen einzigen Benutzer für alles, dann kann dieser Benutzer alles mit allen Objekten tun, die er erstellt hat und folglich besitzt. –

Antwort

2

Ich glaube nicht, dass Sie deaktivieren können das Benutzer/Rollensystem als Postgres ist eine Client/Server-Architektur, und Sie benötigen Benutzer/Rolle etc. zu verbinden zum Server.

Aber Sie können umgehen es durch Einrichten Ihres Standard-Konto, z. Ihr Benutzername, wenn Sie Unix/Linux als Datenbank-Superuser verwenden, oder GRANT Sie alle erforderlichen Berechtigungen.

Sie können auch die Postgres-Konfigurationsdatei ändern, z. bei /etc/postgresql/9.x/main/pg_hba.conf und bestimmte Authentifizierungsmethode trust ändern, beispielsweise alle Verbindungen von der lokalen Maschine zu vertrauen:

# IPv4 local connections: 
#host all    all    127.0.0.1/32   md5 
host all    all    127.0.0.1/32   trust 
# IPv6 local connections: 
#host all    all    ::1/128     md5 
host all    all    ::1/128     trust 

Sie Ihr Passwort auch in einer .pgpass Datei speichern kann, aber die Sicherheitsrisiken dort kümmern.

3

Nein, ist es nicht.

Aber Sie können, wenn Sie wirklich darauf bestehen, alles auf trust in pg_hba.conf setzen und den postgres Superuser für alles verwenden.

Ich hoffe, Ihre Systeme sind vollständig vom Internet isoliert und akzeptieren keine externen Benutzereingaben jeglicher Art. Weil diese Funktionen aus einem bestimmten Grund da sind. Selbst wenn sich Ihre App hinter einer Middleware-Schicht usw. befindet, sollten Sie mindestens einen Nicht-Superuser für normale App-Vorgänge verwenden. Vorzugsweise auch derjenige, der die Tabellen nicht besitzt und nur den benötigten Zugriff erhält. Dies wird helfen, den Schaden von verschiedenen möglichen Angriffen durch Ihre Middleware-Ebene zu begrenzen.

Verwandte Themen