PG的密码安全

PostgreSQL错误日志文件中的密码

大家都不希望在错误日志文件中出现用户密码。PG使用SQL查询管理用户账户,包括密码。如果启用log_statement,log_min_error_statement为log,那么用户密码就有可能出现在server log中。

一种解决方法:发起查询前手动对密码进行加密,但仍会被error机制探测到。

SETclient_min_messages = 'log';

SETlog_statement = 'all';

 

\passwordpostgres

Enter newpassword:

Enter it again:

LOG:  statement: show password_encryption

LOG:  statement: ALTER USER postgresPASSWORD 'md567429efea5606f58dff8f67e3e2ad490'

 

在psql客户端执行:show password_encryption可以查看使用哪种加密方式,是md5还是scram-sha-256 。psql将密码hash加密后再发起alter命令。并不是说在日志文件中不会再出现密码了。最明智的办法是将log_min_error_statement设置为panic以便阻止将错误查询记录到日志文件中。另外一个安全方式:使用syslog将Log发送到安全的服务器上。

原文:

https://momjian.us/main/blogs/pgblog/2020.html#July_22_2020

你可能感兴趣的:(数据库,mysql,java,区块链,nginx)