Аутентификация trust
Эта страница переведена при помощи нейросети GigaChat.
При выборе метода аутентификации trust
, PostgreSQL допускает любое соединение с указанным именем пользователя базы данных, предполагая, что каждый, кто способен подключиться к серверу, вправе пользоваться базой данных с заданным именем пользователя (включая права суперпользователя). Ограничения, указанные в колонках database
и user
, продолжают действовать независимо от выбранного метода.
Метод trust
удобен для локальных рабочих станций с единственным пользователем, но редко подходит для машин с несколькими учетными записями. Метод можно применять и на многопользовательских системах, контролируя доступ к файлам Unix-сокета через права файловой системы. Настройки конфигурационных параметров вроде unix_socket_permissions
(возможно, вместе с параметром unix_socket_group
) обеспечивают дополнительную защиту, как описано в разделе «Подключения и аутентификация». Альтернативно, параметр unix_socket_directories
позволяет поместить файл сокета в защищенный каталог.
Права файловой системы защищают лишь подключения через Unix-сокеты, но не распространяются на локальные TCP/IP-соединения. Для защиты локальных TCP/IP-подключений методом trust
необходимо удалить соответствующие правила из файла pg_hba.conf
или сменить метод аутентификации на иной.
Использование метода trust
допустимо исключительно для TCP/IP-подключений, если доверяют всем пользователям с разрешенным доступом к серверу через файл pg_hba.conf
. Рекомендуется избегать широкого применения метода trust
для внешних TCP/IP-соединений, ограничивая его использование локальным хостом (127.0.0.1).