Bağlantılar ve Kimlik Doğrulama
Bağlantı Ayarları
listen_addresses
type: string
default: localhost
context: postmaster
restart: Gerektirir
<p>Specifies the TCP/IP address(es) on which the server is to listen for connections from client applications. The value takes the form of a comma-separated list of host names and/or numeric IP addresses. The special entry
*
corresponds to all available IP interfaces. The entry 0.0.0.0
allows listening for all IPv4 addresses and ::
allows listening for all IPv6 addresses. If the list is empty, the server does not listen on any IP interface at all, in which case only Unix-domain sockets can be used to connect to it. The default value is localhost, which allows only local TCP/IP loopback connections to be made. While client authentication (client-authentication) allows fine-grained control over who can access the server, listen_addresses
controls which interfaces accept connection attempts, which can help prevent repeated malicious connection requests on insecure network interfaces. This parameter can only be set at server start.</p> İstemci bağlantılarının dinlendiği TCP / IP adres veya adreslerini belirtir. Virgülle ayrılmış host ismi listesi ve / veya IP adres değerlerini alır.
*
, mevcut tüm IP arayüzlerini ifade eder. 0.0.0.0
değeri tüm IPv4 adreslerini, ::
ise tüm IPv6 adreslerini dinlemeye izin verir. Liste boşsa herhangi bir IP arayüzü dinlemez. Bu durumda sunucuya bağlanmak için sadece Unix-domain soketleri kullanılabilir. Varsayılan değer, yalnızca yerel TCP / IP ‘loopback’ bağlantılarının yapılmasına izin veren localhost’tur. İstemci kimlik doğrulaması mekanizması, sunucuya erişimler konusunda kontroller sağlar. listen_addresses, bağlantı girişimlerinin hangi arabirimlerce kabul edileceğini kontrol eder, güvenli olmayan ağ arayüzlerinde tekrarlanan kötü niyetli bağlantı isteklerini önler. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.port
type: integer
default: 5432
min: 1
max: 65535
context: postmaster
restart: Gerektirir
<p>The TCP port the server listens on; 5432 by default. Note that the same port number is used for all IP addresses the server listens on. This parameter can only be set at server start.</p>
Sunucunun dinlediği TCP portudur. Varsayılan 5432’dir. Sunucu dinlediği her IP adresleri için aynı port numarasını kullanır. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.
max_connections
type: integer
default: 100
min: 1
max: 262143
context: postmaster
restart: Gerektirir
<p>Determines the maximum number of concurrent connections to the database server. The default is typically 100 connections, but might be less if your kernel settings will not support it (as determined during initdb). This parameter can only be set at server start.</p><p>When running a standby server, you must set this parameter to the same or higher value than on the master server. Otherwise, queries will not be allowed in the standby server.</p>
Veritabanı sunucusuna maksimum eşzamanlı bağlantı sayısını belirtir. Varsayılan 100 bağlantıdır. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.
Önemli: Bir standby sunucu kurulumunda bu parametre primary sunucudakiyle aynı veya daha yüksek bir değere ayarlanmalıdır. Aksi takdirde, standby sunucusunda sorgulara izin verilmeyecektir.
superuser_reserved_connections
type: integer
default: 3
min: 0
max: 262143
context: postmaster
restart: Gerektirir
<p>Determines the number of connection slots that are reserved for connections by PostgreSQL superusers. At most
max_connections
connections can ever be active simultaneously. Whenever the number of active concurrent connections is at least max_connections
minus superuser_reserved_connections
, new connections will be accepted only for superusers, and no new replication connections will be accepted.</p><p>The default value is three connections. The value must be less than max_connections
. This parameter can only be set at server start.</p> Süper kullanıcı bağlantıları için ayrılan slot sayısını belirtir. Aynı anda en fazla
Varsayılan 3 bağlantıdır. Ayarlanacak değer max_connections değerinden küçük olmalıdır. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.
max_connections
kadar bağlantı aktif olabilir. Bir sunucusunda max_connections
- superuser_reserved_connections
kadar etkin eşzamanlı normal olabilir. Normal aktif bağlantı sayısına ulaşıldığında yeni bağlantılar yalnızca süper kullanıcılar için kabul edilir. Yeni replikasyon bağlantıları kabul edilmez. Varsayılan 3 bağlantıdır. Ayarlanacak değer max_connections değerinden küçük olmalıdır. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.
unix_socket_directories
type: string
default: /var/run/postgresql
context: postmaster
restart: Gerektirir
<p>Specifies the directory of the Unix-domain socket(s) on which the server is to listen for connections from client applications. Multiple sockets can be created by listing multiple directories separated by commas. Whitespace between entries is ignored; surround a directory name with double quotes if you need to include whitespace or commas in the name. An empty value specifies not listening on any Unix-domain sockets, in which case only TCP/IP sockets can be used to connect to the server. The default value is normally /tmp, but that can be changed at build time. On Windows, the default is empty, which means no Unix-domain socket is created by default. This parameter can only be set at server start.</p><p>In addition to the socket file itself, which is named
.s.PGSQL.nnnn
where nnnn is the server’s port number, an ordinary file named .s.PGSQL.nnnn.lock
will be created in each of the unix_socket_directories
directories. Neither file should ever be removed manually.</p> Sunucunun istemci uygulamalarından gelen bağlantıları dinleyeceği Unix-domain soket veya soketlerin dizinini belirtir. Birden fazla soket, dizinleri virgülle ayırıp listeleyerek oluşturulabilir. Boş değer, herhangi bir Unix-domain soketinin dinlenmeyeceğini belirtir. Bu durumda sunucu bağlantıları için yalnızca TCP / IP soketleri kullanılır. Varsayılan değer
/tmp
‘dir. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.unix_socket_group
type: string
context: postmaster
restart: Gerektirir
<p>Sets the owning group of the Unix-domain socket(s). (The owning user of the sockets is always the user that starts the server.) In combination with the parameter
unix_socket_permissions
this can be used as an additional access control mechanism for Unix-domain connections. By default this is the empty string, which uses the default group of the server user. This parameter can only be set at server start.</p><p>This parameter is not supported on Windows. Any setting will be ignored.</p> Unix-domain soketlerinin sahiplik grubunu ayarlar. Soketlerin sahibi her zaman sunucuyu başlatan kullanıcıdır.
unix_socket_permissions
parametresiyle birlikte Unix-domain bağlantıları için ek bir erişim kontrol mekanizması olarak kullanılabilir. Öntanımlı değeri, sunucu kullanıcısının grubunu kullanan boş string’tir. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.unix_socket_permissions
type: integer
default: 777
min: 0
max: 511
context: postmaster
restart: Gerektirir
<p>Sets the access permissions of the Unix-domain socket(s). Unix-domain sockets use the usual Unix file system permission set. The parameter value is expected to be a numeric mode specified in the format accepted by the chmod and umask system calls. (To use the customary octal format the number must start with a
0
(zero).)</p><p>The default permissions are 0777
, meaning anyone can connect. Reasonable alternatives are 0770
(only user and group, see also unix_socket_group
) and 0700
(only user). (Note that for a Unix-domain socket, only write permission matters, so there is no point in setting or revoking read or execute permissions.)</p><p>This access control mechanism is independent of the one described in client-authentication.</p><p>This parameter can only be set at server start.</p><p>This parameter is irrelevant on systems, notably Solaris as of Solaris 10, that ignore socket permissions entirely. There, one can achieve a similar effect by pointing unix_socket_directories
to a directory having search permission limited to the desired audience.</p> Unix-domain soketlerinin erişim izinlerini ayarlar. Unix-domain soketleri klasik Unix dosya sistemi izin setini kullanır. Parametre değerleri
chmod
ve umask
sistem çağrıları tarafından kabul edilen formatta verilir. Varsayılan izinler herkesin bağlanabilir olduğu 0777
‘dir. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.bonjour
type: bool
default: off
context: postmaster
restart: Gerektirir
<p>Enables advertising the server’s existence via Bonjour. The default is off. This parameter can only be set at server start.</p>
Bonjour, sunucunun varlığını duyurmayı sağlar. Öntanımlı olarak kapalıdır. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.
bonjour_name
type: string
context: postmaster
restart: Gerektirir
<p>Specifies the Bonjour service name. The computer name is used if this parameter is set to the empty string
''
(which is the default). This parameter is ignored if the server was not compiled with Bonjour support. This parameter can only be set at server start.</p> Bonjour servis ismini belirtir. Bu parametre boş string
''
olarak ayarlanırsa (varsayılan) bilgisayar ismi kullanılır. Bu parametre yalnızca sunucu başlangıcında ayarlanabilir.tcp_keepalives_idle
type: integer
default: 0 s
min: 0
max: 2147483647
unit: s
context: user
<p>Specifies the amount of time with no network activity after which the operating system should send a TCP keepalive message to the client. If this value is specified without units, it is taken as seconds. A value of 0 (the default) selects the operating system’s default. This parameter is supported only on systems that support
TCP_KEEPIDLE
or an equivalent socket option, and on Windows; on other systems, it must be zero. In sessions connected via a Unix-domain socket, this parameter is ignored and always reads as zero.</p><p>On Windows, setting a value of 0 will set this parameter to 2 hours, since Windows does not provide a way to read the system default value.</p> İşletim sisteminin istemciye bir TCP keepalive mesajı göndermesi gereken, ağ etkinliği olmadan geçen süreyi belirtir. Bu değer birimsiz verilirse saniye olarak alınır. 0 değeri (öntanımlı) işletim sisteminin varsayılanını kullanır. Bu parametre yalnızca
TCP_KEEPIDLE
veya eşdeğer bir soket seçeneğini destekleyen sistemlerde ve Windows’ta kullanılabilir. Diğer sistemlerde sıfır olmalıdır. Unix-domain soketi üzerinden bağlanan oturumlarda bu parametre önemsenmez ve sıfır olarak okunur. Not: Windows, sistem varsayılan değerlerini okumak için bir yol sağlamadığından 0 değeri vermek bu parametreyi 2 saate ayarlar.
tcp_keepalives_interval
type: integer
default: 0 s
min: 0
max: 2147483647
unit: s
context: user
<p>Specifies the amount of time after which a TCP keepalive message that has not been acknowledged by the client should be retransmitted. If this value is specified without units, it is taken as seconds. A value of 0 (the default) selects the operating system’s default. This parameter is supported only on systems that support
TCP_KEEPINTVL
or an equivalent socket option, and on Windows; on other systems, it must be zero. In sessions connected via a Unix-domain socket, this parameter is ignored and always reads as zero.</p><p>On Windows, setting a value of 0 will set this parameter to 1 second, since Windows does not provide a way to read the system default value.</p> İstemci tarafından alındığı bildirilmemiş bir TCP keepalive mesajının ne kadar süre sonra tekrar gönderileceğini belirtir. Bu değer birimsiz belirtilirse saniye olarak alınır. 0 değeri (öntanımlı) işletim sisteminin varsayılanını kullanır. Bu parametre yalnızca
TCP_KEEPINTVL
veya eşdeğer bir soket seçeneğini destekleyen sistemlerde ve Windows’ta kullanılabilir. Diğer sistemlerde bu parametre 0 olmalıdır. Unix-domain soketi aracılığıyla bağlanan oturumlarda bu parametre önemsenmez ve sıfır olarak okunur. Not: Windows, sistem varsayılan değerlerini okumak için bir yol sağlamadığından 0 değeri vermek bu parametreyi 1 saniyeye ayarlar.
tcp_keepalives_count
type: integer
default: 0
min: 0
max: 2147483647
context: user
<p>Specifies the number of TCP keepalive messages that can be lost before the server’s connection to the client is considered dead. A value of 0 (the default) selects the operating system’s default. This parameter is supported only on systems that support
TCP_KEEPCNT
or an equivalent socket option; on other systems, it must be zero. In sessions connected via a Unix-domain socket, this parameter is ignored and always reads as zero.</p><p>This parameter is not supported on Windows, and must be zero.</p> Sunucu-istemci bağlantısı kesildi olarak kabul edilmeden önce kaybolabilecek TCP keepalive mesajlarının sayısını belirtir. 0 değeri (öntanımlı) işletim sisteminin varsayılanını kullanır. Bu parametre yalnızca
TCP_KEEPCNT
‘yi veya eşdeğer bir soket seçeneğini destekleyen sistemlerde kullanılabilir. Diğer sistemlerde bu parametre 0 olmalıdır. Unix-domain soketi ile bağlanan oturumlarda bu parametre önemsenmez ve 0 olarak okunur. Not: Bu parametre Windows’ta desteklenmez ve sıfır olmalıdır.
tcp_user_timeout
type: integer
default: 0 ms
min: 0
max: 2147483647
unit: ms
context: user
<p>Specifies the amount of time that transmitted data may remain unacknowledged before the TCP connection is forcibly closed. If this value is specified without units, it is taken as milliseconds. A value of 0 (the default) selects the operating system’s default. This parameter is supported only on systems that support
TCP_USER_TIMEOUT
; on other systems, it must be zero. In sessions connected via a Unix-domain socket, this parameter is ignored and always reads as zero.</p><p>This parameter is not supported on Windows, and must be zero.</p> TCP bağlantısı zorla kapatılmadan önce iletilen verilerin onaylanmadan kalabileceği süreyi belirtir. Bu değer birimsiz belirtilirse milisaniye olarak alınır. 0 değeri (öntanımlı) işletim sisteminin varsayılanını kullanır. Bu parametre yalnızca
TCP_USER_TIMEOUT
‘u destekleyen sistemlerde kullanılabilir. Diğer sistemlerde bu parametre sıfır olmalıdır. Unix-domain soketi ile bağlanan oturumlarda bu parametre önemsenmez ve sıfır olarak okunur. Not: Bu parametre Windows’ta desteklenmez, sıfır olmalıdır.
Doğrulama
authentication_timeout
type: integer
default: 1 min
min: 1
max: 600
unit: s
context: sighup
<p>Maximum amount of time allowed to complete client authentication. If a would-be client has not completed the authentication protocol in this much time, the server closes the connection. This prevents hung clients from occupying a connection indefinitely. If this value is specified without units, it is taken as seconds. The default is one minute (
1m
). This parameter can only be set in the postgresql.conf file or on the server command line.</p> İstemci kimlik doğrulamasının tamamlanması için verilen maksimum süreyi belirtir. İstemci, kimlik doğrulama protokolünü bu süre içinde tamamlamazsa sunucu bağlantıyı kapatır. Asılı istemcilerin bağlantıyı süresiz olarak işgal etmesi bu şekilde önlenir. Birimsiz belirtilmesi durumunda saniye olarak alınır. Öntanımlı değer 1 dakikadır. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.
password_encryption
type: enum
default: md5
context: user
values: [md5, scram-sha-256]
<p>When a password is specified in sql-createrole or sql-alterrole, this parameter determines the algorithm to use to encrypt the password. The default value is
md5
, which stores the password as an MD5 hash (on
is also accepted, as alias for md5
). Setting this parameter to scram-sha-256
will encrypt the password with SCRAM-SHA-256.</p><p>Note that older clients might lack support for the SCRAM authentication mechanism, and hence not work with passwords encrypted with SCRAM-SHA-256. See auth-password for more details.</p> Bu parametre,
CREATE ROLE
veya ALTER ROLE
ile bir parola verildiğinde, parolayı şifrelemek için kullanılacak algoritmayı belirtir. Öntanılı değeri, parolayı bir MD5 hash olarak depolayan md5
‘tir. Bu parametre scram-sha-256
olarak ayarlanırsa parola SCRAM-SHA-256 ile şifrelenir.krb_server_keyfile
type: string
default: FILE:/etc/postgresql-common/krb5.keytab
context: sighup
<p>Sets the location of the Kerberos server key file. See gssapi-auth for details. This parameter can only be set in the postgresql.conf file or on the server command line.</p>
Kerberos sunucu anahtar dosyasının konumunu ayarlar. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.
krb_caseins_users
type: bool
default: off
context: sighup
<p>Sets whether GSSAPI user names should be treated case-insensitively. The default is
off
(case sensitive). This parameter can only be set in the postgresql.conf file or on the server command line.</p> GSSAPI kullanıcı adlarının büyük / küçük harfe duyarlı olarak değerlendirilip değerlendirilmeyeceğini ayarlar. Öntanımlı değeri
off
yani büyük / küçük harfe duyarlıdır. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.db_user_namespace
type: bool
default: off
context: sighup
<p>This parameter enables per-database user names. It is off by default. This parameter can only be set in the postgresql.conf file or on the server command line.</p><p>If this is on, you should create users as username@dbname. When username is passed by a connecting client,
@
and the database name are appended to the user name and that database-specific user name is looked up by the server. Note that when you create users with names containing @
within the SQL environment, you will need to quote the user name.</p><p>With this parameter enabled, you can still create ordinary global users. Simply append @
when specifying the user name in the client, e.g., joe@
. The @
will be stripped off before the user name is looked up by the server.</p><p>db_user_namespace
causes the client’s and server’s user name representation to differ. Authentication checks are always done with the server’s user name so authentication methods must be configured for the server’s user name, not the client’s. Because md5
uses the user name as salt on both the client and server, md5
cannot be used with db_user_namespace
.</p><p>This feature is intended as a temporary measure until a complete solution is found. At that time, this option will be removed.</p> Bu parametre her veritabanı için kullanıcı adlarını etkinleştirir. Varsayılan olarak kapalıdır, sadece postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.
SSL
SSL kurulumu hakkında bilgi için bkz. SSL ile Güvenli TCP / IP Bağlantıları.
ssl
type: bool
default: off
context: sighup
<p>Enables SSL connections. This parameter can only be set in the postgresql.conf file or on the server command line. The default is
off
.</p> SSL bağlantılarını etkinleştirir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Öntanımlı değeri
off
‘dur.ssl_ca_file
type: string
context: sighup
<p>Specifies the name of the file containing the SSL server certificate authority (CA). Relative paths are relative to the data directory. This parameter can only be set in the postgresql.conf file or on the server command line. The default is empty, meaning no CA file is loaded, and client certificate verification is not performed.</p>
SSL sunucu sertifika oteritesini (CA) içeren dosyanın adını belirtir. Relative paths veri diziniyle ilişkilidir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Öntanımlı değeri boştur, hiçbir CA dosyasın yüklenmediği anlamına gelir ve istemci sertifikası doğrulaması yapılmaz.
ssl_cert_file
type: string
default: server.crt
context: sighup
<p>Specifies the name of the file containing the SSL server certificate. Relative paths are relative to the data directory. This parameter can only be set in the postgresql.conf file or on the server command line. The default is server.crt.</p>
SSL sunucu sertifikasını içeren dosyanın adını belirtir. Relative paths veri diziniyle ilişkilidir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Varsayılan server.crt‘dir.
ssl_crl_file
type: string
context: sighup
<p>Specifies the name of the file containing the SSL server certificate revocation list (CRL). Relative paths are relative to the data directory. This parameter can only be set in the postgresql.conf file or on the server command line. The default is empty, meaning no CRL file is loaded.</p>
SSL sunucu sertifikası iptal listesini (CRL) içeren dosyanın adını belirtir. Relative paths veri diziniyle ilişkilidir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Varsayılan boştur, hiçbir CRL dosyası yüklenmez.
ssl_key_file
type: string
default: server.key
context: sighup
<p>Specifies the name of the file containing the SSL server private key. Relative paths are relative to the data directory. This parameter can only be set in the postgresql.conf file or on the server command line. The default is server.key.</p>
SSL sunucusu private key’ini içeren dosyanın adını belirtir. Relative paths veri diziniyle ilişkilidir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Varsayılan server.key‘dir .
ssl_ciphers
type: string
default: HIGH:MEDIUM:+3DES:!aNULL
context: sighup
<p>Specifies a list of SSL cipher suites that are allowed to be used by SSL connections. See the ciphers manual page in the OpenSSL package for the syntax of this setting and a list of supported values. Only connections using TLS version 1.2 and lower are affected. There is currently no setting that controls the cipher choices used by TLS version 1.3 connections. The default value is
HIGH:MEDIUM:+3DES:!aNULL
. The default is usually a reasonable choice unless you have specific security requirements.</p><p>This parameter can only be set in the postgresql.conf file or on the server command line.</p><p>Explanation of the default value: HIGH
<li class="listitem"><p>Cipher suites that use ciphers from HIGH
group (e.g., AES, Camellia, 3DES)</p></li>MEDIUM
<li class="listitem"><p>Cipher suites that use ciphers from MEDIUM
group (e.g., RC4, SEED)</p></li>+3DES
<li class="listitem"><p>The OpenSSL default order for HIGH
is problematic because it orders 3DES higher than AES128. This is wrong because 3DES offers less security than AES128, and it is also much slower. +3DES
reorders it after all other HIGH
and MEDIUM
ciphers.</p></li>!aNULL
<li class="listitem"><p>Disables anonymous cipher suites that do no authentication. Such cipher suites are vulnerable to man-in-the-middle attacks and therefore should not be used.</p></li></p><p>Available cipher suite details will vary across OpenSSL versions. Use the command openssl ciphers -v 'HIGH:MEDIUM:+3DES:!aNULL'
to see actual details for the currently installed OpenSSL version. Note that this list is filtered at run time based on the server key type.</p> SSL bağlantılarında kullanımına izin verilen SSL şifre paketlerinin (SSL cipher suites) listesini belirtir. Bu ayarın sözdizimi ve desteklenen değerlerin listesi için OpenSSL paketindeki ciphers kılavuzu sayfasına bakın. Yalnızca TLS sürüm 1.2 ve altını kullanan bağlantılar etkilenir. TLS sürüm 1.3 bağlantıları tarafından kullanılan cipher seçeneklerini kontrol eden bir ayar şu an yoktur. Varsayılan değer
HIGH:MEDIUM:+3DES:!aNULL
şeklindedir. Varsayılan, özel güvenlik gereksinimleriniz olmadığı sürece makul bir seçimdir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.ssl_prefer_server_ciphers
type: bool
default: on
context: sighup
<p>Specifies whether to use the server’s SSL cipher preferences, rather than the client’s. This parameter can only be set in the postgresql.conf file or on the server command line. The default is
on
.</p><p>Older PostgreSQL versions do not have this setting and always use the client’s preferences. This setting is mainly for backward compatibility with those versions. Using the server’s preferences is usually better because it is more likely that the server is appropriately configured.</p> İstemci yerine, sunucunun SSL cipher tercihlerini kullanılıp kullanılmayacağını belirtir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Varsayılan değeri
on
‘dur.ssl_ecdh_curve
type: string
default: prime256v1
context: sighup
<p>Specifies the name of the curve to use in ECDH key exchange. It needs to be supported by all clients that connect. It does not need to be the same curve used by the server’s Elliptic Curve key. This parameter can only be set in the postgresql.conf file or on the server command line. The default is
prime256v1
.</p><p>OpenSSL names for the most common curves are: prime256v1
(NIST P-256), secp384r1
(NIST P-384), secp521r1
(NIST P-521). The full list of available curves can be shown with the command openssl ecparam -list_curves. Not all of them are usable in TLS though.</p> ECDH anahtar değişiminde kullanılacak eğrinin adını belirtir. Bağlanan tüm istemciler tarafından desteklenmesi gereklidir. Sunucunun Eliptik Eğri (Elliptic Curve) anahtarı tarafından kullanılan eğriyle aynı olması gerekmez. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir. Varsayılan değeri
prime256v1
‘dir.ssl_min_protocol_version
type: enum
default: TLSv1.2
context: sighup
values: [TLSv1, TLSv1.1, TLSv1.2, TLSv1.3]
<p>Sets the minimum SSL/TLS protocol version to use. Valid values are currently:
TLSv1
, TLSv1.1
, TLSv1.2
, TLSv1.3
. Older versions of the OpenSSL library do not support all values; an error will be raised if an unsupported setting is chosen. Protocol versions before TLS 1.0, namely SSL version 2 and 3, are always disabled.</p><p>The default is TLSv1.2
, which satisfies industry best practices as of this writing.</p> Kullanılacak minimum SSL / TLS protokol sürümünü ayarlar. Geçerli değerler şu anda: TLSv1, TLSv1.1, TLSv1.2, TLSv1.3’dir. Varsayılan, bu yazı itibariyle sektörün ihtiyaçlarını karşılayan TLSv1.2’dir.
ssl_max_protocol_version
type: enum
context: sighup
values: [, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3]
<p>Sets the maximum SSL/TLS protocol version to use. Valid values are as for
ssl_min_protocol_version
, with addition of an empty string, which allows any protocol version. The default is to allow any version. Setting the maximum protocol version is mainly useful for testing or if some component has issues working with a newer protocol.</p> Kullanılacak maksimum SSL / TLS protokol sürümünü ayarlar. Geçerli değerleri,
ssl_min_protocol_version
değerleri ve buna ek boş string’tir (her protokol sürümüne izin vermesi için). Varsayılan her sürüme izin verir. Maksimum protokol sürümünün ayarlanması, bazı bileşenlerin daha yeni bir protokolle çalışırken sorunlar yaşadığında veya test için kullanılabilir.ssl_dh_params_file
type: string
context: sighup
<p>Specifies the name of the file containing Diffie-Hellman parameters used for so-called ephemeral DH family of SSL ciphers. The default is empty, in which case compiled-in default DH parameters used. Using custom DH parameters reduces the exposure if an attacker manages to crack the well-known compiled-in DH parameters. You can create your own DH parameters file with the command openssl dhparam -out dhparams.pem 2048.</p><p>This parameter can only be set in the postgresql.conf file or on the server command line.</p>
Geçici DH ailesi olarak adlandırılan SSL cipher’lar için kullanılan Diffie-Hellman parametrelerini içeren dosyanın adını belirtir. Varsayılan olarak boştur, bu durumda derlenmiş varsayılan DH parametreleri kullanılır. OpenSSL
dhparam -out dhparams.pem 2048
komutuyla kendi DH parametreleri dosyanızı oluşturabilirsiniz. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.ssl_passphrase_command
type: string
context: sighup
<p>Sets an external command to be invoked when a passphrase for decrypting an SSL file such as a private key needs to be obtained. By default, this parameter is empty, which means the built-in prompting mechanism is used.</p><p>The command must print the passphrase to the standard output and exit with code 0. In the parameter value,
%p
is replaced by a prompt string. (Write %%
for a literal %
.) Note that the prompt string will probably contain whitespace, so be sure to quote adequately. A single newline is stripped from the end of the output if present.</p><p>The command does not actually have to prompt the user for a passphrase. It can read it from a file, obtain it from a keychain facility, or similar. It is up to the user to make sure the chosen mechanism is adequately secure.</p><p>This parameter can only be set in the postgresql.conf file or on the server command line.</p> Private key gibi bir SSL dosyasının şifresini çözmek için passphrase alınması gerektiğinde çağrılacak harici komutu ayarlar. Bu parametre varsayılan boştur, yerleşik prompting mekanizması kullanılır. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.
ssl_passphrase_command_supports_reload
type: bool
default: off
context: sighup
<p>This parameter determines whether the passphrase command set by
ssl_passphrase_command
will also be called during a configuration reload if a key file needs a passphrase. If this parameter is off (the default), then ssl_passphrase_command
will be ignored during a reload and the SSL configuration will not be reloaded if a passphrase is needed. That setting is appropriate for a command that requires a TTY for prompting, which might not be available when the server is running. Setting this parameter to on might be appropriate if the passphrase is obtained from a file, for example.</p><p>This parameter can only be set in the postgresql.conf file or on the server command line.</p> Bu parametre,
ssl_passphrase_command
tarafından ayarlanan passphrase komutunun, yapılandırma yeniden yüklemesi sırasında anahtar dosyası bir passphrase gerektirdiğinde çağrılıp çağrılmayacağını belirler. Parametre kapalıysa (varsayılan) ssl_passphrase_command
, yeniden yükleme sırasında yok sayılacak ve passphrase gerekirse SSL yapılandırması yeniden yüklenmeyecektir. passphrase’in bir dosyadan elde edilebildiği kullanımda bu parametrenin açık olarak ayarlanması uygun olabilir. Bu parametre yalnızca postgresql.conf dosyasından ve sunucu komut satırından ayarlanabilir.Kaynak:
[2]. postgresqlco.nf