CentOS環境下pgAdmin的主要用戶認證方式
這是pgAdmin的默認認證方式,通過配置文件(如config_local.py
)直接定義用戶憑據。用戶無需單獨創建系統賬戶,認證信息(用戶名、密碼)硬編碼在配置文件中,適用于單用戶或測試環境。配置示例如下:
AUTH_TYPE = 'config'
DEFAULT_USERNAME = 'your_username'
DEFAULT_PASSWORD = 'your_password'
修改后需重啟pgAdmin服務使更改生效。
通過MD5哈希算法加密用戶密碼,提升密碼存儲安全性。用戶登錄時,系統會對輸入的密碼進行MD5加密并與配置文件中的哈希值比對。配置示例如下:
AUTH_TYPE = 'md5'
需配合DEFAULT_USERNAME
和DEFAULT_PASSWORD
設置默認用戶,或通過pgAdmin Web界面創建用戶并設置MD5密碼。
允許指定用戶無需密碼直接登錄,依賴操作系統用戶權限。通常用于內部網絡或開發環境,安全性較低。配置示例如下:
AUTH_TYPE = 'trust'
需確保配置文件中指定的用戶存在于系統中,且具有訪問pgAdmin的權限。
通過連接LDAP(輕量級目錄訪問協議)服務器實現集中式用戶管理,適用于企業環境。用戶信息(用戶名、密碼)存儲在LDAP目錄中,pgAdmin通過查詢LDAP服務器驗證用戶身份。配置示例如下:
AUTH_TYPE = 'ldap'
LDAP_SERVER = 'ldap.example.com' # LDAP服務器地址
LDAP_BASE_DN = 'dc=example,dc=com' # LDAP基礎DN
LDAP_USER_DN_TEMPLATE = 'uid={0},ou=users' # 用戶DN模板({0}為輸入的用戶名)
需根據實際LDAP服務器信息調整參數,重啟服務后生效。
基于Kerberos協議的認證方式,適用于需要單點登錄(SSO)的企業環境。用戶通過Kerberos票據登錄,無需單獨輸入pgAdmin密碼。配置示例如下:
AUTH_TYPE = 'gss'
需確保系統已安裝并配置Kerberos客戶端,且pgAdmin服務器能訪問KDC(密鑰分發中心)。
依賴操作系統用戶權限,僅允許當前系統用戶以同名數據庫用戶身份登錄。適用于Unix/Linux系統,安全性較高但靈活性低。配置示例如下:
AUTH_TYPE = 'peer'
需確保操作系統用戶與數據庫用戶同名,且具有訪問pgAdmin的權限。
config_local.py
(單用戶模式)或web/config_local.py
(服務器模式)中配置。trust
或config
等低安全性方式。sudo systemctl restart pgadmin4
)使更改生效。