PG密码安全
PostgreSQL 错误日志文件中的密码
大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。
一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。
SET client_min_messages = 'log';
SET log_statement = 'all';
\ password postgres
Enter new password:
Enter it again:
LOG: statement: show password_encryption
LOG: statement: ALTER USER postgres PASSWORD 'md567429efea5606f58dff8f67e3e2ad490'
在psql客户端执行: show password_encryption可以查看使用哪种加密方式,是md5还是 scram-sha-256 。psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。最明智的办法是将log_min_error_statement设置为panic以便阻止将错误查询记录到日志文件中。另外一个安全方式:使用syslog将Log发送到安全的服务器上。
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341