前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PG的密码安全

PG的密码安全

作者头像
yzsDBA
发布2020-10-28 10:23:16
5110
发布2020-10-28 10:23:16
举报
文章被收录于专栏:PostgreSQL研究与原理解析

PostgreSQL错误日志文件中的密码

大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。

一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。

SETclient_min_messages = 'log';

SETlog_statement = 'all';

\passwordpostgres

Enter newpassword:

Enter it again:

LOG: statement: show password_encryption

LOG: statement: ALTER USER postgresPASSWORD 'md567429efea5606f58dff8f67e3e2ad490'

在psql客户端执行:show password_encryption可以查看使用哪种加密方式,是md5还是scram-sha-256 。psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。最明智的办法是将log_min_error_statement设置为panic以便阻止将错误查询记录到日志文件中。另外一个安全方式:使用syslog将Log发送到安全的服务器上。

原文:

https://momjian.us/main/blogs/pgblog/2020.html#July_22_2020

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-08-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 yanzongshuaiDBA 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档