2025年9月25日: PostgreSQL 18 釋出!
支援的版本:當前 (18) / 17 / 16 / 15 / 14 / 13
開發版本:devel
不受支援的版本:12 / 11 / 10 / 9.6 / 9.5 / 9.4 / 9.3 / 9.2 / 9.1 / 9.0 / 8.4 / 8.3 / 8.2 / 8.1 / 8.0 / 7.4 / 7.3 / 7.2 / 7.1

20.3. 身份驗證方法 #

PostgreSQL 提供多種使用者身份驗證方法。

  • 信任身份驗證,它僅僅信任使用者宣告的身份。

  • 密碼身份驗證,它要求使用者傳送密碼。

  • GSSAPI 身份驗證,它依賴於相容 GSSAPI 的安全庫。通常這用於訪問身份驗證伺服器,例如 Kerberos 或 Microsoft Active Directory 伺服器。

  • SSPI 身份驗證,它使用一種類似於 GSSAPI 的 Windows 特有協議。

  • Ident 身份驗證,它依賴於客戶端機器上的“身份驗證協議”(RFC 1413)服務。(在本地 Unix 套接字連線上,這被視為 Peer 身份驗證。)

  • Peer 身份驗證,它依賴於作業系統設施來識別本地連線另一端的程序。此方法不支援遠端連線。

  • LDAP 身份驗證,它依賴於 LDAP 身份驗證伺服器。

  • RADIUS 身份驗證,它依賴於 RADIUS 身份驗證伺服器。

  • 證書身份驗證,它需要 SSL 連線,並透過檢查使用者傳送的 SSL 證書來驗證使用者身份。

  • PAM 身份驗證,它依賴於 PAM (Pluggable Authentication Modules) 庫。

  • BSD 身份驗證,它依賴於 BSD 身份驗證框架(目前僅在 OpenBSD 上可用)。

  • OAuth 授權/身份驗證,它依賴於外部 OAuth 2.0 身份提供商。

對於本地連線,通常推薦使用 Peer 身份驗證,儘管在某些情況下信任身份驗證也可能足夠。對於遠端連線,密碼身份驗證是最簡單的選擇。所有其他選項都需要某種形式的外部安全基礎設施(通常是身份驗證伺服器或用於頒發 SSL 證書的證書頒發機構),或者特定於平臺。

以下各節將詳細描述每種身份驗證方法。

提交更正

如果您在文件中發現任何不正確之處、與您對特定功能的體驗不符之處或需要進一步說明之處,請使用此表單報告文件問題。