~ubuntu-branches/debian/squeeze/pgadmin3/squeeze

« back to all changes in this revision

Viewing changes to docs/en_US/pg/auth-methods.html

  • Committer: Bazaar Package Importer
  • Author(s): Raphael Enrici, src/frm/frmBackup.cpp, debian/control
  • Date: 2006-10-06 21:06:48 UTC
  • mfrom: (1.1.3 upstream) (3 etch)
  • mto: This revision was merged to the branch mainline in revision 4.
  • Revision ID: james.westby@ubuntu.com-20061006210648-8ebo8o2zu28ydg0d
Tags: 1.4.3-2
* Patched frmBackup.cpp to ensure the schema is specified when backing up
  individual tables. (Closes: #387256)
  [src/frm/frmBackup.cpp]
* Cleaned up and updated description of the package. (Closes: #379188)
  [debian/control]

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
<title>20.2.�Authentication methods</title>
5
5
<link rel="stylesheet" href="stylesheet.css" type="text/css">
6
6
<link rev="made" href="pgsql-docs@postgresql.org">
7
 
<meta name="generator" content="DocBook XSL Stylesheets V1.69.1">
8
 
<link rel="start" href="index.html" title="PostgreSQL 8.1.3 Documentation">
 
7
<meta name="generator" content="DocBook XSL Stylesheets V1.70.0">
 
8
<link rel="start" href="index.html" title="PostgreSQL 8.1.4 Documentation">
9
9
<link rel="up" href="client-authentication.html" title="Chapter�20.�Client Authentication">
10
10
<link rel="prev" href="client-authentication.html" title="Chapter�20.�Client Authentication">
11
11
<link rel="next" href="client-authentication-problems.html" title="20.3.�Authentication problems">
 
12
<link rel="copyright" href="ln-legalnotice.html" title="Legal Notice">
12
13
</head>
13
14
<body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="sect1" lang="en">
14
15
<div class="titlepage"><div><div><h2 class="title" style="clear: both">
56
57
<div class="sect2" lang="en">
57
58
<div class="titlepage"><div><div><h3 class="title">
58
59
<a name="auth-password"></a>20.2.2.�Password authentication</h3></div></div></div>
59
 
<a name="id609052"></a><a name="id609058"></a><a name="id609065"></a><p>    The password-based authentication methods are <code class="literal">md5</code>,
 
60
<a name="id661762"></a><a name="id661768"></a><a name="id661775"></a><p>    The password-based authentication methods are <code class="literal">md5</code>,
60
61
    <code class="literal">crypt</code>, and <code class="literal">password</code>. These methods operate
61
62
    similarly except for the way that the password is sent across the
62
63
    connection: respectively, MD5-hashed, crypt-encrypted, and clear-text.
67
68
    &#8220;<span class="quote">sniffing</span>&#8221; attacks then <code class="literal">md5</code> is preferred, with
68
69
    <code class="literal">crypt</code> to be used only if you must support pre-7.2
69
70
    clients. Plain <code class="literal">password</code> should be avoided especially for
70
 
    connections over the open Internet (unless you use <span class="acronym">SSL</span>,
71
 
    <span class="acronym">SSH</span>, or another
 
71
    connections over the open Internet (unless you use <acronym class="acronym">SSL</acronym>,
 
72
    <acronym class="acronym">SSH</acronym>, or another
72
73
    communications security wrapper around the connection).
73
74
   </p>
74
75
<p>    <span class="productname">PostgreSQL</span> database passwords are
85
86
<div class="sect2" lang="en">
86
87
<div class="titlepage"><div><div><h3 class="title">
87
88
<a name="kerberos-auth"></a>20.2.3.�Kerberos authentication</h3></div></div></div>
88
 
<a name="id609209"></a><p>    <span class="productname">Kerberos</span> is an industry-standard secure
 
89
<a name="id661920"></a><p>    <span class="productname">Kerberos</span> is an industry-standard secure
89
90
    authentication system suitable for distributed computing over a public
90
91
    network. A description of the <span class="productname">Kerberos</span> system
91
92
    is far beyond the scope of this document; in full generality it can be
92
93
    quite complex (yet powerful). The 
93
 
    <a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html" target="_top">    Kerberos <span class="acronym">FAQ</span></a> or 
 
94
    <a href="http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html" target="_top">    Kerberos <acronym class="acronym">FAQ</acronym></a> or 
94
95
    <a href="http://web.mit.edu/kerberos/www/" target="_top">MIT Kerberos page</a>
95
96
    can be good starting points for exploration.
96
97
    Several sources for <span class="productname">Kerberos</span> distributions exist.
160
161
<div class="sect2" lang="en">
161
162
<div class="titlepage"><div><div><h3 class="title">
162
163
<a name="auth-ident"></a>20.2.4.�Ident-based authentication</h3></div></div></div>
163
 
<a name="id609572"></a><p>    The ident authentication method works by obtaining the client's
 
164
<a name="id662282"></a><p>    The ident authentication method works by obtaining the client's
164
165
    operating system user name, then determining the allowed database
165
166
    user names using a map file that lists the permitted
166
167
    corresponding pairs of names.  The determination of the client's
169
170
   </p>
170
171
<div class="sect3" lang="en">
171
172
<div class="titlepage"><div><div><h4 class="title">
172
 
<a name="id609587"></a>20.2.4.1.�Ident Authentication over TCP/IP</h4></div></div></div>
 
173
<a name="id662297"></a>20.2.4.1.�Ident Authentication over TCP/IP</h4></div></div></div>
173
174
<p>    The &#8220;<span class="quote">Identification Protocol</span>&#8221; is described in
174
175
    <em class="citetitle">RFC 1413</em>. Virtually every Unix-like
175
176
    operating system ships with an ident server that listens on TCP
219
220
</div>
220
221
<div class="sect3" lang="en">
221
222
<div class="titlepage"><div><div><h4 class="title">
222
 
<a name="id609676"></a>20.2.4.2.�Ident Authentication over Local Sockets</h4></div></div></div>
 
223
<a name="id662386"></a>20.2.4.2.�Ident Authentication over Local Sockets</h4></div></div></div>
223
224
<p>    On systems supporting <code class="symbol">SO_PEERCRED</code> requests for
224
225
    Unix-domain sockets (currently <span class="systemitem">Linux</span>, <span class="systemitem">FreeBSD</span>,
225
226
    <span class="systemitem">NetBSD</span>, <span class="systemitem">OpenBSD</span>, 
251
252
   </p>
252
253
<p>    Ident maps other than <code class="literal">sameuser</code> are defined in the
253
254
    ident map file, which by default is named
254
 
    <code class="filename">pg_ident.conf</code><a name="id609829"></a>
 
255
    <code class="filename">pg_ident.conf</code><a name="id662539"></a>
255
256
    and is stored in the
256
257
    cluster's data directory.  (It is possible to place the map file
257
258
    elsewhere, however; see the <a href="runtime-config-file-locations.html#guc-ident-file">ident_file</a>
272
273
   </p>
273
274
<p>   The <code class="filename">pg_ident.conf</code> file is read on start-up and
274
275
   when the main server process (<code class="command">postmaster</code>) receives a
275
 
   <span class="systemitem">SIGHUP</span><a name="id609916"></a>
 
276
   <span class="systemitem">SIGHUP</span><a name="id662626"></a>
276
277
   signal. If you edit the file on an
277
278
   active system, you will need to signal the <code class="command">postmaster</code>
278
279
   (using <code class="literal">pg_ctl reload</code> or <code class="literal">kill -HUP</code>) to make it
292
293
   </p>
293
294
<div class="example">
294
295
<a name="example-pg-ident.conf"></a><p class="title"><b>Example�20.2.�An example <code class="filename">pg_ident.conf</code> file</b></p>
295
 
<pre class="programlisting"># MAPNAME     IDENT-USERNAME    PG-USERNAME
 
296
<div class="example-contents"><pre class="programlisting"># MAPNAME     IDENT-USERNAME    PG-USERNAME
296
297
 
297
298
omicron       bryanh            bryanh
298
299
omicron       ann               ann
299
300
# bob has user name robert on these machines
300
301
omicron       robert            bob
301
302
# bryanh can also connect as guest1
302
 
omicron       bryanh            guest1</pre>
 
303
omicron       bryanh            guest1</pre></div>
303
304
</div>
 
305
<br class="example-break">
304
306
</div>
305
307
</div>
306
308
<div class="sect2" lang="en">
307
309
<div class="titlepage"><div><div><h3 class="title">
308
310
<a name="auth-pam"></a>20.2.5.�PAM authentication</h3></div></div></div>
309
 
<a name="id610095"></a><p>    This authentication method operates similarly to
 
311
<a name="id662805"></a><p>    This authentication method operates similarly to
310
312
    <code class="literal">password</code> except that it uses PAM (Pluggable
311
313
    Authentication Modules) as the authentication mechanism. The
312
314
    default PAM service name is <code class="literal">postgresql</code>. You can