国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

目錄 搜索
前言 何為PostgreSQL? PostgreSQL簡史 格式約定 更多信息 臭蟲匯報指導 I. 教程 章1. 從頭開始 1.1. 安裝 1.2. 體系基本概念 1.3. 創(chuàng)建一個數(shù)據(jù)庫 1.4. 訪問數(shù)據(jù)庫 章2. SQL語言 2.1. 介紹 2.2. 概念 2.3. 創(chuàng)建新表 2.4. 向表中添加行 2.5. 查詢一個表 2.6. 表間鏈接 2.7. 聚集函數(shù) 2.8. 更新 2.9. 刪除 章3. 高級特性 3.1. 介紹 3.2. 視圖 3.3. 外鍵 3.4. 事務 3.5. 窗口函數(shù) 3.6. 繼承 3.7. 結論 II. SQL語言 章4. SQL語法 4.1. 詞法結構 4.2. 值表達式 4.3. 調(diào)用函數(shù) 章5. 數(shù)據(jù)定義 5.1. 表的基本概念 5.2. 缺省值 5.3. 約束 5.4. 系統(tǒng)字段 5.5. 修改表 5.6. 權限 5.7. 模式 5.8. 繼承 5.9. 分區(qū) 5.10. 其它數(shù)據(jù)庫對象 5.11. 依賴性跟蹤 章 6. 數(shù)據(jù)操作 6.1. 插入數(shù)據(jù) 6.2. 更新數(shù)據(jù) 6.3. 刪除數(shù)據(jù) 章7. 查詢 7.1. 概述 7.2. 表表達式 7.3. 選擇列表 7.4. 組合查詢 7.5. 行排序 7.6. LIMIT和OFFSET 7.7. VALUES列表 7.8. WITH的查詢(公用表表達式) 章8. 數(shù)據(jù)類型 8.1. 數(shù)值類型 8.2. 貨幣類型 8.3. 字符類型 8.4. 二進制數(shù)據(jù)類型 8.5. 日期/時間類型 8.6. 布爾類型 8.7. 枚舉類型 8.8. 幾何類型 8.9. 網(wǎng)絡地址類型 8.10. 位串類型 8.11. 文本搜索類型 8.12. UUID類型 8.13. XML類型 8.14. 數(shù)組 8.15. 復合類型 8.16. 對象標識符類型 8.17. 偽類型 章 9. 函數(shù)和操作符 9.1. 邏輯操作符 9.2. 比較操作符 9.3. 數(shù)學函數(shù)和操作符 9.4. 字符串函數(shù)和操作符 9.5. 二進制字符串函數(shù)和操作符 9.6. 位串函數(shù)和操作符 9.7. 模式匹配 9.8. 數(shù)據(jù)類型格式化函數(shù) 9.9. 時間/日期函數(shù)和操作符 9.10. 支持枚舉函數(shù) 9.11. 幾何函數(shù)和操作符 9.12. 網(wǎng)絡地址函數(shù)和操作符 9.13. 文本檢索函數(shù)和操作符 9.14. XML函數(shù) 9.15. 序列操作函數(shù) 9.16. 條件表達式 9.17. 數(shù)組函數(shù)和操作符 9.18. 聚合函數(shù) 9.19. 窗口函數(shù) 9.20. 子查詢表達式 9.21. 行和數(shù)組比較 9.22. 返回集合的函數(shù) 9.23. 系統(tǒng)信息函數(shù) 9.24. 系統(tǒng)管理函數(shù) 9.25. 觸發(fā)器函數(shù) 章10. 類型轉(zhuǎn)換 10.3. 函數(shù) 10.2. 操作符 10.1. 概述 10.4. 值存儲 10.5. UNION 章11. 索引 11.1. 介紹 11.2. 索引類型 11.3. 多字段索引 11.4. 索引和ORDER BY 11.5. 組合多個索引 11.6. 唯一索引 11.7. 表達式上的索引 11.8. 部分索引 11.9. 操作類和操作簇 11.10. 檢查索引的使用 章12. Full Text Search 12.1. Introduction 12.2. Tables and Indexes 12.3. Controlling Text Search 12.4. Additional Features 12.5. Parsers 12.6. Dictionaries 12.7. Configuration Example 12.8. Testing and Debugging Text Search 12.9. GiST and GIN Index Types 12.10. psql Support 12.11. Limitations 12.12. Migration from Pre-8.3 Text Search 章13. 并發(fā)控制 13.1. 介紹 13.2. 事務隔離 13.3. 明確鎖定 13.4. 應用層數(shù)據(jù)完整性檢查 13.5. 鎖和索引 章14. 性能提升技巧 14.1. 使用EXPLAIN 14.2. 規(guī)劃器使用的統(tǒng)計信息 14.3. 用明確的JOIN語句控制規(guī)劃器 14.4. 向數(shù)據(jù)庫中添加記錄 14.5. 非持久性設置 III. 服務器管理 章15. 安裝指導 15.1. 簡版 15.2. 要求 15.3. 獲取源碼 15.4. 升級 15.5. 安裝過程 15.6. 安裝后的設置 15.7. 支持的平臺 15.8. 特殊平臺的要求 章16. Installation from Source Code on Windows 16.1. Building with Visual C++ or the Platform SDK 16.2. Building libpq with Visual C++ or Borland C++ 章17. 服務器安裝和操作 17.1. PostgreSQL用戶帳戶 17.2. 創(chuàng)建數(shù)據(jù)庫集群 17.3. 啟動數(shù)據(jù)庫服務器 17.4. 管理內(nèi)核資源 17.5. 關閉服務 17.6. 防止服務器欺騙 17.7. 加密選項 17.8. 用SSL進行安全的TCP/IP連接 17.9. Secure TCP/IP Connections with SSH Tunnels 章18. 服務器配置 18.1. 設置參數(shù) 18.2. 文件位置 18.3. 連接和認證 18.4. 資源消耗 18.5. 預寫式日志 18.6. 查詢規(guī)劃 18.7. 錯誤報告和日志 18.8. 運行時統(tǒng)計 18.9. 自動清理 18.10. 客戶端連接缺省 18.12. 版本和平臺兼容性 18.11. 鎖管理 18.13. 預置選項 18.14. 自定義的選項 18.15. 開發(fā)人員選項 18.16. 短選項 章19. 用戶認證 19.1. pg_hba.conf 文件 19.2. 用戶名映射 19.3. 認證方法 19.4. 用戶認證 章20. 數(shù)據(jù)庫角色和權限 20.1. 數(shù)據(jù)庫角色 20.2. 角色屬性 20.3. 權限 20.4. 角色成員 20.5. 函數(shù)和觸發(fā)器 章21. 管理數(shù)據(jù)庫 21.1. 概述 21.2. 創(chuàng)建一個數(shù)據(jù)庫 21.3. 臨時庫 21.4. 數(shù)據(jù)庫配置 21.5. 刪除數(shù)據(jù)庫 21.6. 表空間 章22. 本土化 22.1. 區(qū)域支持 22.2. 字符集支持 章23. 日常數(shù)據(jù)庫維護工作 23.1. Routine Vacuuming日常清理 23.2. 經(jīng)常重建索引 23.3. 日志文件維護 章24. 備份和恢復 24.1. SQL轉(zhuǎn)儲 24.2. 文件系統(tǒng)級別的備份 24.3. 在線備份以及即時恢復(PITR) 24.4. 版本間遷移 章25. 高可用性與負載均衡,復制 25.1. 不同解決方案的比較 25.2. 日志傳送備份服務器 25.3. 失效切換 25.4. 日志傳送的替代方法 25.5. 熱備 章26. 恢復配置 26.1. 歸檔恢復設置 26.2. 恢復目標設置 26.3. 備服務器設置 章27. 監(jiān)控數(shù)據(jù)庫的活動 27.1. 標準Unix工具 27.2. 統(tǒng)計收集器 27.3. 查看鎖 27.4. 動態(tài)跟蹤 章28. 監(jiān)控磁盤使用情況 28.1. 判斷磁盤的使用量 28.2. 磁盤滿導致的失效 章29. 可靠性和預寫式日志 29.1. 可靠性 29.2. 預寫式日志(WAL) 29.3. 異步提交 29.4. WAL配置 29.5. WAL內(nèi)部 章30. Regression Tests 30.1. Running the Tests 30.2. Test Evaluation 30.3. Variant Comparison Files 30.4. Test Coverage Examination IV. 客戶端接口 章31. libpq-C庫 31.1. 數(shù)據(jù)庫聯(lián)接函數(shù) 31.2. 連接狀態(tài)函數(shù) 31.3. 命令執(zhí)行函數(shù) 31.4. 異步命令處理 31.5. 取消正在處理的查詢 31.6. 捷徑接口 31.7. 異步通知 31.8. 與COPY命令相關的函數(shù) 31.9. Control Functions 控制函數(shù) 31.10. 其他函數(shù) 31.11. 注意信息處理 31.12. 事件系統(tǒng) 31.13. 環(huán)境變量 31.14. 口令文件 31.15. 連接服務的文件 31.16. LDAP查找連接參數(shù) 31.17. SSL支持 31.18. 在多線程程序里的行為 31.19. 制作libpq程序 31.20. 例子程序 章32. 大對象 32.1. 介紹 32.2. 實現(xiàn)特點 32.3. 客戶端接口 32.4. 服務器端函數(shù) 32.5. 例子程序 章33. ECPG - Embedded SQL in C 33.1. The Concept 33.2. Connecting to the Database Server 33.3. Closing a Connection 33.4. Running SQL Commands 33.5. Choosing a Connection 33.6. Using Host Variables 33.7. Dynamic SQL 33.8. pgtypes library 33.9. Using Descriptor Areas 33.10. Informix compatibility mode 33.11. Error Handling 33.12. Preprocessor directives 33.13. Processing Embedded SQL Programs 33.14. Library Functions 33.15. Internals 章34. 信息模式 34.1. 關于這個模式 34.2. 數(shù)據(jù)類型 34.3. information_schema_catalog_name 34.4. administrable_role_authorizations 34.5. applicable_roles 34.6. attributes 34.7. check_constraint_routine_usage 34.8. check_constraints 34.9. column_domain_usage 34.10. column_privileges 34.11. column_udt_usage 34.12. 字段 34.13. constraint_column_usage 34.14. constraint_table_usage 34.15. data_type_privileges 34.16. domain_constraints 34.18. domains 34.17. domain_udt_usage 34.19. element_types 34.20. enabled_roles 34.21. foreign_data_wrapper_options 34.22. foreign_data_wrappers 34.23. foreign_server_options 34.24. foreign_servers 34.25. key_column_usage 34.26. parameters 34.27. referential_constraints 34.28. role_column_grants 34.29. role_routine_grants 34.30. role_table_grants 34.31. role_usage_grants 34.32. routine_privileges 34.33. routines 34.34. schemata 34.35. sequences 34.36. sql_features 34.37. sql_implementation_info 34.38. sql_languages 34.39. sql_packages 34.40. sql_parts 34.41. sql_sizing 34.42. sql_sizing_profiles 34.43. table_constraints 34.44. table_privileges 34.45. tables 34.46. triggered_update_columns 34.47. 觸發(fā)器 34.48. usage_privileges 34.49. user_mapping_options 34.50. user_mappings 34.51. view_column_usage 34.52. view_routine_usage 34.53. view_table_usage 34.54. 視圖 V. 服務器端編程 章35. 擴展SQL 35.1. 擴展性是如何實現(xiàn)的 35.2. PostgreSQL類型系統(tǒng) 35.3. User-Defined Functions 35.4. Query Language (SQL) Functions 35.5. Function Overloading 35.6. Function Volatility Categories 35.7. Procedural Language Functions 35.8. Internal Functions 35.9. C-Language Functions 35.10. User-Defined Aggregates 35.11. User-Defined Types 35.12. User-Defined Operators 35.13. Operator Optimization Information 35.14. Interfacing Extensions To Indexes 35.15. 用C++擴展 章36. 觸發(fā)器 36.1. 觸發(fā)器行為概述 36.3. 用 C 寫觸發(fā)器 36.2. 數(shù)據(jù)改變的可視性 36.4. 一個完整的例子 章37. 規(guī)則系統(tǒng) 37.1. The Query Tree 37.2. 視圖和規(guī)則系統(tǒng) 37.3. 在INSERT,UPDATE和DELETE上的規(guī)則 37.4. 規(guī)則和權限 37.5. 規(guī)則和命令狀態(tài) 37.6. 規(guī)則與觸發(fā)器得比較 章38. Procedural Languages 38.1. Installing Procedural Languages 章39. PL/pgSQL - SQL過程語言 39.1. 概述 39.2. PL/pgSQL的結構 39.3. 聲明 39.4. 表達式 39.5. 基本語句 39.6. 控制結構 39.7. 游標 39.8. 錯誤和消息 39.9. 觸發(fā)器過程 39.10. PL/pgSQL Under the Hood 39.11. 開發(fā)PL/pgSQL的一些提示 39.12. 從OraclePL/SQL 進行移植 章40. PL/Tcl - Tcl Procedural Language 40.1. Overview 40.2. PL/Tcl Functions and Arguments 40.3. Data Values in PL/Tcl 40.4. Global Data in PL/Tcl 40.5. Database Access from PL/Tcl 40.6. Trigger Procedures in PL/Tcl 40.7. Modules and the unknown command 40.8. Tcl Procedure Names 章41. PL/Perl - Perl Procedural Language 41.1. PL/Perl Functions and Arguments 41.2. Data Values in PL/Perl 41.3. Built-in Functions 41.4. Global Values in PL/Perl 41.6. PL/Perl Triggers 41.5. Trusted and Untrusted PL/Perl 41.7. PL/Perl Under the Hood 章42. PL/Python - Python Procedural Language 42.1. Python 2 vs. Python 3 42.2. PL/Python Functions 42.3. Data Values 42.4. Sharing Data 42.5. Anonymous Code Blocks 42.6. Trigger Functions 42.7. Database Access 42.8. Utility Functions 42.9. Environment Variables 章43. Server Programming Interface 43.1. Interface Functions Spi-spi-connect Spi-spi-finish Spi-spi-push Spi-spi-pop Spi-spi-execute Spi-spi-exec Spi-spi-execute-with-args Spi-spi-prepare Spi-spi-prepare-cursor Spi-spi-prepare-params Spi-spi-getargcount Spi-spi-getargtypeid Spi-spi-is-cursor-plan Spi-spi-execute-plan Spi-spi-execute-plan-with-paramlist Spi-spi-execp Spi-spi-cursor-open Spi-spi-cursor-open-with-args Spi-spi-cursor-open-with-paramlist Spi-spi-cursor-find Spi-spi-cursor-fetch Spi-spi-cursor-move Spi-spi-scroll-cursor-fetch Spi-spi-scroll-cursor-move Spi-spi-cursor-close Spi-spi-saveplan 43.2. Interface Support Functions Spi-spi-fname Spi-spi-fnumber Spi-spi-getvalue Spi-spi-getbinval Spi-spi-gettype Spi-spi-gettypeid Spi-spi-getrelname Spi-spi-getnspname 43.3. Memory Management Spi-spi-palloc Spi-realloc Spi-spi-pfree Spi-spi-copytuple Spi-spi-returntuple Spi-spi-modifytuple Spi-spi-freetuple Spi-spi-freetupletable Spi-spi-freeplan 43.4. Visibility of Data Changes 43.5. Examples VI. 參考手冊 I. SQL命令 Sql-abort Sql-alteraggregate Sql-alterconversion Sql-alterdatabase Sql-alterdefaultprivileges Sql-alterdomain Sql-alterforeigndatawrapper Sql-alterfunction Sql-altergroup Sql-alterindex Sql-alterlanguage Sql-alterlargeobject Sql-alteroperator Sql-alteropclass Sql-alteropfamily Sql-alterrole Sql-alterschema Sql-altersequence Sql-alterserver Sql-altertable Sql-altertablespace Sql-altertsconfig Sql-altertsdictionary Sql-altertsparser Sql-altertstemplate Sql-altertrigger Sql-altertype Sql-alteruser Sql-alterusermapping Sql-alterview Sql-analyze Sql-begin Sql-checkpoint Sql-close Sql-cluster Sql-comment Sql-commit Sql-commit-prepared Sql-copy Sql-createaggregate Sql-createcast Sql-createconstraint Sql-createconversion Sql-createdatabase Sql-createdomain Sql-createforeigndatawrapper Sql-createfunction Sql-creategroup Sql-createindex Sql-createlanguage Sql-createoperator Sql-createopclass Sql-createopfamily Sql-createrole Sql-createrule Sql-createschema Sql-createsequence Sql-createserver Sql-createtable Sql-createtableas Sql-createtablespace Sql-createtsconfig Sql-createtsdictionary Sql-createtsparser Sql-createtstemplate Sql-createtrigger Sql-createtype Sql-createuser Sql-createusermapping Sql-createview Sql-deallocate Sql-declare Sql-delete Sql-discard Sql-do Sql-dropaggregate Sql-dropcast Sql-dropconversion Sql-dropdatabase Sql-dropdomain Sql-dropforeigndatawrapper Sql-dropfunction Sql-dropgroup Sql-dropindex Sql-droplanguage Sql-dropoperator Sql-dropopclass Sql-dropopfamily Sql-drop-owned Sql-droprole Sql-droprule Sql-dropschema Sql-dropsequence Sql-dropserver Sql-droptable Sql-droptablespace Sql-droptsconfig Sql-droptsdictionary Sql-droptsparser Sql-droptstemplate Sql-droptrigger Sql-droptype Sql-dropuser Sql-dropusermapping Sql-dropview Sql-end Sql-execute Sql-explain Sql-fetch Sql-grant Sql-insert Sql-listen Sql-load Sql-lock Sql-move Sql-notify Sql-prepare Sql-prepare-transaction Sql-reassign-owned Sql-reindex Sql-release-savepoint Sql-reset Sql-revoke Sql-rollback Sql-rollback-prepared Sql-rollback-to Sql-savepoint Sql-select Sql-selectinto Sql-set Sql-set-constraints Sql-set-role Sql-set-session-authorization Sql-set-transaction Sql-show Sql-start-transaction Sql-truncate Sql-unlisten Sql-update Sql-vacuum Sql-values II. 客戶端應用程序 App-clusterdb App-createdb App-createlang App-createuser App-dropdb App-droplang App-dropuser App-ecpg App-pgconfig App-pgdump App-pg-dumpall App-pgrestore App-psql App-reindexdb App-vacuumdb III. PostgreSQL服務器應用程序 App-initdb App-pgcontroldata App-pg-ctl App-pgresetxlog App-postgres App-postmaster VII. 內(nèi)部 章44. PostgreSQL內(nèi)部概覽 44.1. 查詢路徑 44.2. 連接是如何建立起來的 44.3. 分析器階段 44.4. ThePostgreSQL規(guī)則系統(tǒng) 44.5. 規(guī)劃器/優(yōu)化器 44.6. 執(zhí)行器 章45. 系統(tǒng)表 45.1. 概述 45.2. pg_aggregate 45.3. pg_am 45.4. pg_amop 45.5. pg_amproc 45.6. pg_attrdef 45.7. pg_attribute 45.8. pg_authid 45.9. pg_auth_members 45.10. pg_cast 45.11. pg_class 45.12. pg_constraint 45.13. pg_conversion 45.14. pg_database 45.15. pg_db_role_setting 45.16. pg_default_acl 45.17. pg_depend 45.18. pg_description 45.19. pg_enum 45.20. pg_foreign_data_wrapper 45.21. pg_foreign_server 45.22. pg_index 45.23. pg_inherits 45.24. pg_language 45.25. pg_largeobject 45.26. pg_largeobject_metadata 45.27. pg_namespace 45.28. pg_opclass 45.29. pg_operator 45.30. pg_opfamily 45.31. pg_pltemplate 45.32. pg_proc 45.33. pg_rewrite 45.34. pg_shdepend 45.35. pg_shdescription 45.36. pg_statistic 45.37. pg_tablespace 45.38. pg_trigger 45.39. pg_ts_config 45.40. pg_ts_config_map 45.41. pg_ts_dict 45.42. pg_ts_parser 45.43. pg_ts_template 45.44. pg_type 45.45. pg_user_mapping 45.46. System Views 45.47. pg_cursors 45.48. pg_group 45.49. pg_indexes 45.50. pg_locks 45.51. pg_prepared_statements 45.52. pg_prepared_xacts 45.53. pg_roles 45.54. pg_rules 45.55. pg_settings 45.56. pg_shadow 45.57. pg_stats 45.58. pg_tables 45.59. pg_timezone_abbrevs 45.60. pg_timezone_names 45.61. pg_user 45.62. pg_user_mappings 45.63. pg_views 章46. Frontend/Backend Protocol 46.1. Overview 46.2. Message Flow 46.3. Streaming Replication Protocol 46.4. Message Data Types 46.5. Message Formats 46.6. Error and Notice Message Fields 46.7. Summary of Changes since Protocol 2.0 47. PostgreSQL Coding Conventions 47.1. Formatting 47.2. Reporting Errors Within the Server 47.3. Error Message Style Guide 章48. Native Language Support 48.1. For the Translator 48.2. For the Programmer 章49. Writing A Procedural Language Handler 章50. Genetic Query Optimizer 50.1. Query Handling as a Complex Optimization Problem 50.2. Genetic Algorithms 50.3. Genetic Query Optimization (GEQO) in PostgreSQL 50.4. Further Reading 章51. 索引訪問方法接口定義 51.1. 索引的系統(tǒng)表記錄 51.2. 索引訪問方法函數(shù) 51.3. 索引掃描 51.4. 索引鎖的考量 51.5. 索引唯一性檢查 51.6. 索引開銷估計函數(shù) 章52. GiST Indexes 52.1. Introduction 52.2. Extensibility 52.3. Implementation 52.4. Examples 52.5. Crash Recovery 章53. GIN Indexes 53.1. Introduction 53.2. Extensibility 53.3. Implementation 53.4. GIN tips and tricks 53.5. Limitations 53.6. Examples 章54. 數(shù)據(jù)庫物理存儲 54.1. 數(shù)據(jù)庫文件布局 54.2. TOAST 54.3. 自由空間映射 54.4. 可見映射 54.5. 數(shù)據(jù)庫分頁文件 章55. BKI后端接口 55.1. BKI 文件格式 55.2. BKI命令 55.3. 系統(tǒng)初始化的BKI文件的結構 55.4. 例子 章56. 規(guī)劃器如何使用統(tǒng)計信息 56.1. 行預期的例子 VIII. 附錄 A. PostgreSQL錯誤代碼 B. 日期/時間支持 B.1. 日期/時間輸入解析 B.2. 日期/時間關鍵字 B.3. 日期/時間配置文件 B.4. 日期單位的歷史 C. SQL關鍵字 D. SQL Conformance D.1. Supported Features D.2. Unsupported Features E. Release Notes Release-0-01 Release-0-02 Release-0-03 Release-1-0 Release-1-01 Release-1-02 Release-1-09 Release-6-0 Release-6-1 Release-6-1-1 Release-6-2 Release-6-2-1 Release-6-3 Release-6-3-1 Release-6-3-2 Release-6-4 Release-6-4-1 Release-6-4-2 Release-6-5 Release-6-5-1 Release-6-5-2 Release-6-5-3 Release-7-0 Release-7-0-1 Release-7-0-2 Release-7-0-3 Release-7-1 Release-7-1-1 Release-7-1-2 Release-7-1-3 Release-7-2 Release-7-2-1 Release-7-2-2 Release-7-2-3 Release-7-2-4 Release-7-2-5 Release-7-2-6 Release-7-2-7 Release-7-2-8 Release-7-3 Release-7-3-1 Release-7-3-10 Release-7-3-11 Release-7-3-12 Release-7-3-13 Release-7-3-14 Release-7-3-15 Release-7-3-16 Release-7-3-17 Release-7-3-18 Release-7-3-19 Release-7-3-2 Release-7-3-20 Release-7-3-21 Release-7-3-3 Release-7-3-4 Release-7-3-5 Release-7-3-6 Release-7-3-7 Release-7-3-8 Release-7-3-9 Release-7-4 Release-7-4-1 Release-7-4-10 Release-7-4-11 Release-7-4-12 Release-7-4-13 Release-7-4-14 Release-7-4-15 Release-7-4-16 Release-7-4-17 Release-7-4-18 Release-7-4-19 Release-7-4-2 Release-7-4-20 Release-7-4-21 Release-7-4-22 Release-7-4-23 Release-7-4-24 Release-7-4-25 Release-7-4-26 Release-7-4-27 Release-7-4-28 Release-7-4-29 Release-7-4-3 Release-7-4-30 Release-7-4-4 Release-7-4-5 Release-7-4-6 Release-7-4-7 Release-7-4-8 Release-7-4-9 Release-8-0 Release-8-0-1 Release-8-0-10 Release-8-0-11 Release-8-0-12 Release-8-0-13 Release-8-0-14 Release-8-0-15 Release-8-0-16 Release-8-0-17 Release-8-0-18 Release-8-0-19 Release-8-0-2 Release-8-0-20 Release-8-0-21 Release-8-0-22 Release-8-0-23 Release-8-0-24 Release-8-0-25 Release-8-0-26 Release-8-0-3 Release-8-0-4 Release-8-0-5 Release-8-0-6 Release-8-0-7 Release-8-0-8 Release-8-0-9 Release-8-1 Release-8-1-1 Release-8-1-10 Release-8-1-11 Release-8-1-12 Release-8-1-13 Release-8-1-14 Release-8-1-15 Release-8-1-16 Release-8-1-17 Release-8-1-18 Release-8-1-19 Release-8-1-2 Release-8-1-20 Release-8-1-21 Release-8-1-22 Release-8-1-23 Release-8-1-3 Release-8-1-4 Release-8-1-5 Release-8-1-6 Release-8-1-7 Release-8-1-8 Release-8-1-9 Release-8-2 Release-8-2-1 Release-8-2-10 Release-8-2-11 Release-8-2-12 Release-8-2-13 Release-8-2-14 Release-8-2-15 Release-8-2-16 Release-8-2-17 Release-8-2-18 Release-8-2-19 Release-8-2-2 Release-8-2-20 Release-8-2-21 Release-8-2-3 Release-8-2-4 Release-8-2-5 Release-8-2-6 Release-8-2-7 Release-8-2-8 Release-8-2-9 Release-8-3 Release-8-3-1 Release-8-3-10 Release-8-3-11 Release-8-3-12 Release-8-3-13 Release-8-3-14 Release-8-3-15 Release-8-3-2 Release-8-3-3 Release-8-3-4 Release-8-3-5 Release-8-3-6 Release-8-3-7 Release-8-3-8 Release-8-3-9 Release-8-4 Release-8-4-1 Release-8-4-2 Release-8-4-3 Release-8-4-4 Release-8-4-5 Release-8-4-6 Release-8-4-7 Release-8-4-8 Release-9-0 Release-9-0-1 Release-9-0-2 Release-9-0-3 Release-9-0-4 F. 額外提供的模塊 F.1. adminpack F.2. auto_explain F.3. btree_gin F.4. btree_gist F.5. chkpass F.6. citext F.7. cube F.8. dblink Contrib-dblink-connect Contrib-dblink-connect-u Contrib-dblink-disconnect Contrib-dblink Contrib-dblink-exec Contrib-dblink-open Contrib-dblink-fetch Contrib-dblink-close Contrib-dblink-get-connections Contrib-dblink-error-message Contrib-dblink-send-query Contrib-dblink-is-busy Contrib-dblink-get-notify Contrib-dblink-get-result Contrib-dblink-cancel-query Contrib-dblink-get-pkey Contrib-dblink-build-sql-insert Contrib-dblink-build-sql-delete Contrib-dblink-build-sql-update F.9. dict_int F.10. dict_xsyn F.11. earthdistance F.12. fuzzystrmatch F.13. hstore F.14. intagg F.15. intarray F.16. isn F.17. lo F.18. ltree F.19. oid2name F.20. pageinspect F.21. passwordcheck F.22. pg_archivecleanup F.23. pgbench F.24. pg_buffercache F.25. pgcrypto F.26. pg_freespacemap F.27. pgrowlocks F.28. pg_standby F.29. pg_stat_statements F.30. pgstattuple F.31. pg_trgm F.32. pg_upgrade F.33. seg F.34. spi F.35. sslinfo F.36. tablefunc F.37. test_parser F.38. tsearch2 F.39. unaccent F.40. uuid-ossp F.41. vacuumlo F.42. xml2 G. 外部項目 G.1. 客戶端接口 G.2. 過程語言 G.3. 擴展 H. The Source Code Repository H.1. Getting The Source Via Git I. 文檔 I.1. DocBook I.2. 工具集 I.3. 制作文檔 I.4. 文檔寫作 I.5. 風格指導 J. 首字母縮略詞 參考書目 Bookindex Index
文字

19.3. 認證方法

下面的小節(jié)更詳細地描述認證方法。

19.3.1. 認證方法

如果聲明了trust認證模式, PostgreSQL 就假設任何可以連接到服務器的人都可以以任何他聲明的數(shù)據(jù)庫用戶名 (即便是超級用戶)連接。當然,在databaseuser字段里面的限制仍然適用。 這個方法應該用于那些在連接到服務器已經(jīng)有足夠操作系統(tǒng)層次保護的環(huán)境里。

trust認證對于單用戶工作站的本地連接是非常合適和方便的。 通常它本身并適用于多用戶環(huán)境的機器。 不過,即使在多用戶的機器上,你也可以使用trust , 只要你利用文件系統(tǒng)權限限制了對服務器的Unix域套接字文件的訪問。 要做這些限制,你可以設置unix_socket_permissions參數(shù) (以及可能還有unix_socket_group),就像Section 18.3里描述的那樣。 或者你可以設置unix_socket_directory, 把Unix域套接字文件放在一個經(jīng)過恰當限制的目錄里。

設置文件系統(tǒng)權限只能幫助Unix套接字連接, 它不會通過文件系統(tǒng)權限限制本地TCP/IP連接。 因此,如果你想利用文件系統(tǒng)權限來控制本地安全, 那么刪除pg_hba.conf文件中的host ... 127.0.0.1 ... 行, 或者把它改為一個非trust的認證方法。

trust認證模式只適合TCP/IP連接, 只有在你信任那些pg_hba.conf行上所有機器中的所有用戶的時候才是合適的。 很少有理由使用trust作為任何除來自localhost(127.0.0.1) 以外的TCP/IP連接的認證方式。

19.3.2. 口令認證

以口令為基礎的認證方法包括md5password 。 這些方法操作上非常類似,只不過口令通過連接傳送的方法不同:MD5散列、crypt加密、明文。 一個限制是crypt不能使用存儲在pg_authid中已加密的口令。

如果你擔心口令"sniffing"被竊聽,那么md5比較合適,簡單的password應始終盡量避免。然而,md5不能和db_user_namespace特性一起使用。如果連接受SSL加密保護,那么password使用安全(盡管SSL證書認證可能是一個更好的選擇,如果一個是取決于使用SSL)。

PostgreSQL 數(shù)據(jù)庫口令與任何操作系統(tǒng)用戶口令無關。各個數(shù)據(jù)庫用戶的口令是存儲在pg_authid系統(tǒng)表里面??诹羁梢杂肧QL語言命令CREATE USERALTER USER等管理(比如CREATE USER foo WITH PASSWORD 'secret'; 。缺省時,如果沒有明確設置口令,那么存儲的口令是空并且該用戶的口令認證總會失敗。

19.3.3. GSSAPI認證

GSSAPI是在RFC 2743中定義的安全認證的一個行業(yè)標準協(xié)議。 PostgreSQL按照RFC 1964支持GSSAPIKerberos認證。 GSSAPI為支持系統(tǒng)提供自動驗證(單點登錄)。認證本身是安全的,但通過數(shù)據(jù)庫連接發(fā)送的數(shù)據(jù)將不加密發(fā)送,除非使用SSL。

GSSAPI使用Kerberos, 在形式servicename/hostname@realm 中使用標準格式。對于信息的主要部分,如何建立所需的密鑰,參閱Section 19.3.5。

當建立PostgreSQL時,GSSAPI支持必須啟用,參閱Chapter 15獲取詳細信息。

GSSAPI下列配置選項:

include_realm

如果設置為1,認證用戶的名字范圍 主要包括通過用戶名映射(Section 19.2)的系統(tǒng)用戶名。這對處理來自多個領域的用戶非常有用。

map

允許在系統(tǒng)和數(shù)據(jù)庫用戶名之間映射。參閱Section 19.2 獲得詳情。 一個Kerberos原則username/hostbased@EXAMPLE.COM, 如果include_realmusername/hostbased@EXAMPLE.COM被禁用,include_realm被啟用,用于映射的用戶名是username/hostbased。

krb_realm

設置匹配用戶主要名稱的范圍。如果這個參數(shù) 設置了,該領域唯一的用戶將被接受。如果沒有設置, 任何領域的用戶可以連接,服從任何用戶名映射。

19.3.4. SSPI認證

SSPI是單點登錄的安全認證Windows技術。 PostgreSQLnegotiate模式中使用SSPI, 在可能的情況,并自動回落到任何情況下的NTLM時。這將使用Kerberos。 當服務器和客戶機正在運行Windows時,僅運行SSPI認證。

當正在使用Kerberos認證時,SSPIGSSAPI 的工作方式相同;參閱Section 19.3.3獲得詳情。

SSPI支持下列配置選項:

include_realm

如果設置為1,認證用戶的名字范圍 主要包括通過用戶名映射(Section 19.2)的系統(tǒng)用戶名。這對處理來自多個領域的用戶非常有用。

map

允許系統(tǒng)和數(shù)據(jù)庫的用戶名之間映射。參閱Section 19.2獲得詳情。

krb_realm

設置匹配用戶主要名稱的范圍。如果這個參數(shù) 設置了,該領域唯一的用戶將被接受。如果沒有設置, 任何領域的用戶可以連接,服從任何用戶名映射。

19.3.5. Kerberos認證

Note: 本地Kerberos認證已過時,只是為了向后兼容。新的和升級安裝 鼓勵使用行業(yè)標準GSSAPI認證方法(參閱Section 19.3.3)。

Kerberos是一種適用于在公共網(wǎng)絡上進行分布計算的工業(yè)標準的安全認證系統(tǒng)。 對Kerberos系統(tǒng)的敘述遠遠超出了本文檔的范圍; 總的說來它是相當復雜(同樣也相當強大)的系統(tǒng)。 KerberosFAQ 或MIT Kerberos page是個開始學習的好地方。 現(xiàn)存在好幾種Kerberos發(fā)布的源代碼。Kerberos只提供安全認證, 但并不加密在網(wǎng)絡上傳輸?shù)牟樵兒蛿?shù)據(jù),SSL可以用于這個目的。

PostgreSQL支持Kerberos 5,Kerberos支持必須在PostgreSQL編譯的時候打開。參閱Chapter 15獲取更多信息。

PostgreSQL運行時像一個普通的Kerberos服務。 服務主的名字是servicename/hostname@realm 。

servicename 可以用 krb_srvname 配置參數(shù)在服務器端設置, 或者在客戶端使用krbsrvname連接參數(shù)設置(又見Section 31.1)。編譯的時候, 可以把安裝時的缺省postgres 修改掉, 方法是使用./configure --with-krb-srvnam=whatever。 在大多數(shù)情況下,我們不需要修改這個參數(shù)。 但是,如果需要在同一臺主機上同時安裝多套PostgreSQL , 那么這個就是必須的了。有些Kerberos實現(xiàn)還可能要求其它的服務名, 比如Microsoft Active Directory就要求服務名必須是大寫的(POSTGRES)。

hostname是服務器的全限定主機名。服務主的領域就是主機的首選領域。

客戶主自己必須用它們自己的PostgreSQL用戶名作為第一個部件, 比如pgusername/otherstuff@realm 。另外,你可以使用一個用戶名 映射對主體名的第一個組件到數(shù)據(jù)庫用戶名。 默認情況下,PostgreSQL沒有檢查客戶的域;如果你有跨域 啟用認證和需要驗證域,使用krb_realm參數(shù),或啟用include_realm 和使用用戶名映射到檢查域。 因此如果你打開了跨域的認證, 那么在任意域里任何可以和你通訊的主都會被接受。

確認服務器的密鑰表文件是可以被 PostgreSQL服務器帳戶讀取(最好就是只讀的) (又見Section 17.1)密鑰文件(keytab)的位置是用 配置參數(shù) krb_server_keyfile 聲明的。 缺省是/usr/local/pgsql/etc/krb5.keytab (或者任何在編譯的時候聲明為sysconfdir的目錄)。

密鑰表文件(keytab)是在Kerberos軟件里生成的,參閱Kerberos文檔獲取細節(jié)。 下面的例子是可以用于MIT兼容的Kerberos 5實現(xiàn):

kadmin% ank -randkey postgres/server.my.domain.org
kadmin% ktadd -k krb5.keytab postgres/server.my.domain.org

當連接到數(shù)據(jù)庫,確保你有一個主要匹配請求數(shù)據(jù)庫用戶名的標簽 。例如,對于數(shù)據(jù)庫用戶的名稱 fred,主要 fred@EXAMPLE.COM將能夠連接。也允許 主要fred/users.example.com@EXAMPLE.COM,使用一個用戶名地圖,正如在Section 19.2 描述的。

如果你在Apache服務器上使用了 mod_auth_kerbmod_perl 模塊, 你可以用一個mod_perl 腳本進行 AuthType KerberosV5SaveCredentials 。 這樣就有了一個通過web的安全數(shù)據(jù)庫訪問,不需要額外的口令。

下面配置選項支持Kerberos:

map

允許系統(tǒng)和數(shù)據(jù)庫的用戶名之間映射。參閱Section 19.2獲得詳情。

include_realm

如果設置為1,認證用戶的名字范圍 主要包括通過用戶名映射(Section 19.2)的系統(tǒng)用戶名。這對處理來自多個領域的用戶非常有用。

krb_realm

設置匹配用戶主要名稱的范圍。如果這個參數(shù) 設置了,該領域唯一的用戶將被接受。如果沒有設置, 任何領域的用戶可以連接,服從任何用戶名映射。

krb_server_hostname

設置主服務器主體名稱的一部分。 即,連接krb_srvname,用于生成 完整的服務主體,也就是 krb_srvname/krb_server_hostname@REALM。 如果沒有設置,默認是服務器主機名。

19.3.6. 給予Ident的認證

ident認證方法是通過獲取客戶端的操作系統(tǒng)用戶名,使用它作為允許數(shù)據(jù)庫用戶 名稱(可選的用戶名映射),判斷客戶端的用戶名是非常關鍵的安全點,根據(jù)連接類型的不同,它的實現(xiàn)方法也略有不同,正如下面描述的。

下面配置選項支持ident:

map

允許在系統(tǒng)和數(shù)據(jù)庫用戶名之間匹配。參閱Section 19.2獲取詳情。

19.3.6.1. 透過TCP/IP的認證

"Identification Protocol"(標識協(xié)議) 在RFC 1413里面描述。 實際上每個類Unix的操作系統(tǒng)都帶著一個缺省時偵聽113端口的身份服務器。 身份服務器的基本功能是回答類似這樣的問題: "是什么用戶從你的端口X初始化出來連接到我的端口Y上來了?" 。 因為在建立起物理連接后,PostgreSQL既知道X也知道Y, 因此它可以詢問運行嘗試連接的客戶端的主機,并且理論上可以用這個方法判斷發(fā)起連接的操作系統(tǒng)用戶。

這樣做的缺點是它取決于客戶端的完整性: 如果客戶端不可信或者被攻擊者攻破, 而且它們可以在113端口上運行任何程序并且返回他們選擇的任何用戶的話, 就無法認證了。因此這個認證方法只適用于封閉的網(wǎng)絡, 這樣的網(wǎng)絡里的每臺客戶機都處于嚴密的控制下并且數(shù)據(jù)庫和操作系統(tǒng)管理員可以比較方便地聯(lián)系上。 換句話說,你必須信任運行身份(ident)服務的機器。下面是警告:

?

身份標識協(xié)議并不適用于認證或者訪問控制協(xié)議。

?
--RFC 1413 ?

有些身份服務器有一個非標準的選項, 導致返回的用戶名是加密的, 使用的是只有原機器的管理員知道的一個密鑰。 在與PostgreSQL配合使用身份認證的時候, 你一定不能使用這個選項,因為PostgreSQL 沒有任何方法對返回的字符串進行解密以獲取實際的用戶名。

19.3.6.2. 透過本地套接字的身份認證

在支持用于Unix域套接字的SO_PEERCRED請求的系統(tǒng)上 (當前Linux, FreeBSD, NetBSD, OpenBSD, BSD/OS,和Solaris), 身份認證也可以適用于本地連接。 PostgreSQLSO_PEERCRED以找出連接客戶端進程的操作系統(tǒng)的名稱。 這個時候,使用身份認證不會增加安全風險; 實際上這也是在這種系統(tǒng)上使用本地連接時的首選方法。

在沒有SO_PEERCRED請求的系統(tǒng)上, 身份認證只能通過TCP/IP連接獲取。 如果需要繞開這個限制, 我們可以聲明localhost 地址 127.0.0.1 , 然后讓連接指向這個地址。 這個方法適用于你信任本機身份認證服務器的場合。

19.3.7. LDAP認證

這個認證方法操作起來類似password , 只不過它使用LDAP作為密碼驗證方法。 LDAP只用于驗證用戶名/口令對。 因此,在使用LDAP進行認證之前,用戶必須已經(jīng)存在于數(shù)據(jù)庫里。

LDAP身份驗證可以在兩種模式下運行。在第一種模式中, 服務器將綁定構造的prefix username suffix可分辨名稱。 通常情況下,prefix參數(shù)用于指定主目錄環(huán)境下的 cn=, 或者DOMAIN\。suffix用來指定非主目錄環(huán)境中的DN留下的一部分。

在第二種模式中,服務器首先用一個固定的用戶名和密碼綁定到LDAP目錄 ,指定ldapbinduserldapbinddn,并執(zhí)行一個用戶試圖登錄到數(shù)據(jù)庫的搜索。 如果沒有用戶名和密碼配置, 將嘗試匿名綁定到目錄。 在ldapbasedn子樹搜索,將嘗試 做一個在ldapsearchattribute中指定屬性的精確匹配。 如果沒有指定屬性, uid屬性將被使用。一旦用戶已發(fā)現(xiàn) 這個搜索,服務器斷開,用戶重新結合目錄,使用由客戶指定的密碼,以驗證 登錄是正確的。 這種方法可以在用戶對象所在的目錄顯示更大的靈活性,但會造成兩個單獨的LDAP服務器連接。

LDAP支持下列配置選項:

ldapserver

LDAP服務器連接的名稱或IP。

ldapport

連接到LDAP服務器的端口號。如果沒有指定端口, LDAP庫的默認端口設置將被使用。

ldaptls

設置1以使PostgreSQL和 LDAP服務器之間的連接使用TLS加密。請注意,這里僅加密 LDAP服務器的流量—客戶端連接 將不被加密,除非使用SSL。

ldapprefix

當做簡單綁定認證,追加到形成DN綁定為用戶名的字符串。

ldapsuffix

當做簡單綁定認證,追加到形成DN綁定為用戶名的字符串。

ldapbasedn

當做搜索+綁定認證時,根DN開始在用戶搜索。

ldapbinddn

當做搜索+綁定認證時,用戶的DN綁定到目錄執(zhí)行搜索。

ldapbindpasswd

當做搜索+綁定認證時,用戶密碼綁定到該目錄執(zhí)行搜索。

ldapsearchattribute

當做搜索+綁定認證時,歸因為在搜索中匹配用戶名。

Note: 由于LDAP通常使用逗號和空格分隔不同 DN的部分,當配置LDAP選項,它常常需要使用雙引號參數(shù) 值,例如:

ldapserver=ldap.example.net ldapprefix="cn=" ldapsuffix=", dc=example, dc=net"

19.3.8. RADIUS認證

這種認證方法類似于 password,除非它使用RADIUS 作為密碼驗證方式。 RADIUS是只用于驗證 用戶名/密碼對。因此,RADIUS用于認證之前,用戶必須已經(jīng)存在數(shù)據(jù)庫中。

當使用RADIUS認證時,訪問請求消息將被發(fā)送到 配置的RADIUS服務器。這一請求類型于Authenticate Only, 包含參數(shù)為 user name, password (加密)和 NAS Identifier。請求將使用 與服務器共享一個密鑰加密。RADIUS服務器將響應Access Accept或者 Access Reject的服務器。不支持RADIUS記錄。

RADIUS支持下列配置選項:

radiusserver

連接到RADIUS服務器的名稱或IP地址。此參數(shù)是必需的。

radiussecret

當談到RADIUS服務器,使用共享的秘密。在PostgreSQL和RADIUS服務器必須有相同的值。建議,這是一個至少16個字符的字符串 。此參數(shù)是必需的。

Note: 如果PostgreSQL建立支持OpenSSL,使用加密載體將增強加密。 在其他情況下,傳輸?shù)絉ADIUS服務器應該被視為混淆,沒有保障, 如有必要,應采用外部安全措施。

radiusport

連接到RADIUS服務器上的端口號。如果沒有指定端口,則默認端口1812將使用。

radiusidentifier

在RADIUS請求中字符串作為NAS Identifier。 這個參數(shù)作為第二個參數(shù)標識例子,用戶正試圖認證為數(shù)據(jù)庫用戶。 它可用于策略匹配在RADIUS服務器。如果沒有指定標識符,默認使用 postgresql。

19.3.9. 證書認證

這種認證方法使用SSL客戶端證書執(zhí)行 認證。因此,只適用于SSL連接。 使用這種認證方法時,服務器會要求 客戶端提供一個有效的證書。沒有密碼的提示將被發(fā)送 到客戶端。證書的cn(通用名)屬性 將比較被請求的數(shù)據(jù)庫用戶名,如果匹配 將允許登錄。使用用戶名映射,允許 cn不同于數(shù)據(jù)庫的用戶名。

SSL證書認證支持下列配置選項:

map

允許在系統(tǒng)和數(shù)據(jù)庫用戶名間映射。參閱Section 19.2獲取詳情。

19.3.10. PAM認證

這個認證方法操作起來類似password , 只不過它使用PAM作為認證機制。 缺省的PAM服務名是postgresql 。 你可以在pg_hba.conf文件的pam關鍵字后面提供自己的可選服務名。 PAM只用于驗證用戶名/口令對。 因此,在使用PAM進行認證之前,用戶必須已經(jīng)存在于數(shù)據(jù)庫里。 有關PAM的更多信息,請閱讀 Linux-PAM Page頁面和 Solaris PAM Page頁面。

PAM支持下列配置選項:

pamservice

PAM服務名稱。

Note: 如果PAM設置讀取/etc/shadow,認證 將會失敗,因為PostgreSQL服務器是由一個非root用戶啟動 。然而,當PAM配置使用LDAP或其他身份驗證方法,這不是一個問題。

上一篇: 下一篇: