第 20章クライアント認証

目次
20.1. pg_hba.confファイル
20.2. 認証方式
20.2.1. Trust認証
20.2.2. パスワード認証
20.2.3. Kerberos認証
20.2.4. Identを基にした認証
20.2.5. LDAP認証
20.2.6. PAM認証
20.3. 認証における問題点

クライアントアプリケーションがデータベースサーバに接続する時、Unixコンピュータに特定のユーザとしてログインする時と同じように、どのPostgreSQLユーザ名で接続するかを指定します。 SQL 環境の中では存在するユーザ名でデータベースオブジェクトへのアクセス権限が決まります。 詳しい情報は第18章を参照してください。 ですから、どのデータベースユーザがデータベースに接続できるかを制限することが基本となります。

注意: 第18章で説明されていますが、実はPostgreSQL"roles"によって権限の管理を行っています。 この章では一貫してデータベースユーザという呼び方を"ログイン権限を持つロール"として使用します。

認証はデータベースサーバがクライアントの身元を識別し、その延長としてクライアントアプリケーション(もしくはクライアントアプリケーションを実行するユーザ)が要求されたデータベースユーザ名で接続することができるかどうかを決定する手順です。

PostgreSQLには異なったクライアント認証方法を複数提供します。 特定のクライアント接続の認証に使用する方法は、(クライアントの)ホストアドレス、データベース、およびユーザに従って選択できます。

PostgreSQLデータベースユーザ名は稼働しているサーバのオペレーティングシステムのユーザ名とは論理的に分かれています。 もし特定のサーバの全てのユーザがサーバマシン上にもアカウントを持っている場合、そのオペレーティングシステムのユーザ名に一致するデータベースユーザ名を割り当てることは理にかなっています。 しかし、リモート接続を受け付けるサーバは、ローカルなオペレーティングシステムのアカウントを持たないデータベースユーザを多く持っている場合もあります。 そのような時にはデータベースユーザ名とOSのユーザ名との間の関連性は必要ありません。