psql: FATAL: Xác thực danh tính không thành công cho người dùng Postgres


372

Tôi đã cài đặt PostgreSQL và pgAdminIII trên hộp Ubuntu Karmic của mình.

Tôi có thể sử dụng pgAdminIII thành công (nghĩa là kết nối / đăng nhập), tuy nhiên khi tôi cố gắng đăng nhập vào máy chủ bằng cùng tên người dùng / pwd trên dòng lệnh (sử dụng psql), tôi gặp lỗi:

psql: FATAL:  Ident authentication failed for user "postgres"

Có ai bây giờ làm thế nào để giải quyết vấn đề này?


Bài đăng stackoverflow này hoạt động với tôi: stackoverflow.com/a/18664239/2110769
Andrea Araldo

Câu trả lời:


194

Bạn đã đặt cài đặt phù hợp trong pg_hba.conf chưa?

Xem https://help.ubfox.com/urdy/serverguide/postgresql.html cách thực hiện.


36
Điều này không làm việc cho tôi. Tôi đã dành hàng giờ cho nó! Tất cả những gì tôi muốn làm là chạy các lệnh psql trong thiết bị đầu cuối của tôi. Tôi cần làm gì để làm cho tập tin trông giống như vậy?
Sean

54
@SeanA bạn cần một cái gì đó như 'sudo -u postgres psql'
JLarky

8
Đừng quên ';' ở cuối mỗi câu lệnh trên psql. Nghe có vẻ ngớ ngẩn nhưng nó xảy ra hehe.
omrsin

42
@Robert: "postgresql là người dùng không thân thiện nhất db"? Hãy thử Oracle một ngày nào đó để có được một số quan điểm ... :)
mivk

5
Đối với những người sử dụng đường ray, tôi phải đặt pg_hba.conf và thay đổi 'nhận dạng' thành 'mật khẩu'. Thay đổi nó thành niềm tin đã không làm việc.
Abe Petrillo

412

Các bước sau đây hoạt động để cài đặt mới postgres 9.1 trên Ubuntu 12.04. (Đã hoạt động cho postgres 9.3.9 trên Ubuntu 14.04.)

Theo mặc định, postgres tạo một người dùng có tên 'postgres'. Chúng tôi đăng nhập như cô ấy, và cho cô ấy một mật khẩu.

$ sudo -u postgres psql
\password
Enter password: ...
...

Thoát khỏi psqlbằng cách gõ \qhoặc ctrl+d. Sau đó, chúng tôi kết nối như 'postgres'. Các -h localhostphần rất quan trọng : nó nói với psqlkhách hàng rằng chúng tôi muốn kết nối sử dụng một kết nối TCP (được cấu hình để sử dụng xác thực mật khẩu), và không phải bởi một kết nối PEER (mà không quan tâm đến mật khẩu).

$ psql -U postgres -h localhost

13
Nếu bạn đặt, PGHOST=localhostbạn không cần chỉ định -htùy chọn mỗi lần. Điều này cũng hoạt động với các pg_*lệnh khác như pg_dump.
Sameer

1
Nó được ghi lại ở đây: help.ubfox.com/12.04/serverguide/postgresql.html
Hendra Uzia

2
Điều này là cần thiết để kích hoạt cài đặt Mediawiki trên Debian với PostgreSQL.
mivk

2 năm sau, và tôi cũng cần phải làm điều này trên máy Mac .
Manav

1
xấu vì có vấn đề bảo mật, xem tại đây: serverfault.com/questions/110154/
Khăn

161

Chỉnh sửa các tập tin /etc/postgresql/8.4/main/pg_hba.confvà thay thế identhoặc peerbởi một trong hai md5hoặc trust, tùy thuộc vào việc bạn muốn nó yêu cầu một mật khẩu trên máy tính của bạn hay không. Sau đó tải lại tệp cấu hình với:

/etc/init.d/postgresql reload

4
một lệnh khởi động lại postgresql: /etc/init.d/postgresql khởi động lại
Tyler Long

14
Tại sao khởi động lại khi tải lại là tất cả những gì bạn cần?
Frank Heikens

Trong trường hợp này: "/etc/init.d/postgresql-8.4 tải lại"
shaytac

1
cái này ở đây làm việc cho tôi Thay đổi từ ngang hàng sang md5 là đủ.
CD Jonatas

1
OK, tôi là một noob postgresql, nhưng tôi phải báo cáo rằng nó chỉ restarthoạt động với tôi, không reload--- sau khi thay đổi thành /etc/postgresql/9.5/main/pg_hba.conf(thay đổi peerthành trust).
Mike O'Connor

91

Bạn đang gặp lỗi này vì bạn không xác thực được ứng dụng khách. Dựa trên thông báo lỗi, có thể bạn có cấu hình postgres mặc định, đặt phương thức xác thực ứng dụng khách thành "IDENT" cho tất cả các kết nối PostgreQuery.

Bạn chắc chắn nên đọc phần 19.1 Xác thực ứng dụng khách trong hướng dẫn PostgreSQL để hiểu rõ hơn các cài đặt xác thực có sẵn (cho mỗi bản ghi trong pg_hba.conf ), nhưng đây là đoạn trích có liên quan để giải quyết vấn đề bạn gặp phải (từ hướng dẫn phiên bản 9.5 ):

Lòng tin

Cho phép kết nối vô điều kiện. Phương pháp này cho phép bất kỳ ai có thể kết nối với máy chủ cơ sở dữ liệu PostgreQuery để đăng nhập như bất kỳ người dùng PostgreQuery nào họ muốn mà không cần mật khẩu hoặc bất kỳ xác thực nào khác. Xem Mục 19.3.1 để biết chi tiết.

Từ chối

Từ chối kết nối vô điều kiện. Điều này hữu ích cho việc "lọc" một số máy chủ nhất định khỏi một nhóm, ví dụ như một dòng từ chối có thể chặn một máy chủ cụ thể kết nối, trong khi một dòng sau cho phép các máy chủ còn lại trong một mạng cụ thể kết nối.

md5

Yêu cầu khách hàng cung cấp mật khẩu băm kép MD5 để xác thực. Xem Mục 19.3.2 để biết chi tiết.

mật khẩu

Yêu cầu khách hàng cung cấp mật khẩu không được mã hóa để xác thực. Vì mật khẩu được gửi bằng văn bản rõ ràng qua mạng, nên không nên sử dụng mật khẩu này trên các mạng không tin cậy. Xem Mục 19.3.2 để biết chi tiết.

gss

Sử dụng GSSAPI để xác thực người dùng. Điều này chỉ có sẵn cho các kết nối TCP / IP. Xem Mục 19.3.3 để biết chi tiết.

sspi

Sử dụng SSPI để xác thực người dùng. Điều này chỉ có sẵn trên Windows. Xem Mục 19.3.4 để biết chi tiết.

xác định

Lấy tên người dùng hệ điều hành của máy khách bằng cách liên hệ với máy chủ nhận dạng trên máy khách và kiểm tra xem nó có khớp với tên người dùng cơ sở dữ liệu được yêu cầu không. Xác thực danh tính chỉ có thể được sử dụng trên các kết nối TCP / IP. Khi được chỉ định cho các kết nối cục bộ, xác thực ngang hàng sẽ được sử dụng thay thế. Xem Mục 19.3.5 để biết chi tiết.

ngang nhau

Lấy tên người dùng hệ điều hành của khách hàng từ hệ điều hành và kiểm tra xem nó có khớp với tên người dùng cơ sở dữ liệu được yêu cầu không. Điều này chỉ có sẵn cho các kết nối địa phương. Xem Mục 19.3.6 để biết chi tiết.

ldap

Xác thực bằng máy chủ LDAP. Xem Mục 19.3.7 để biết chi tiết.

bán kính

Xác thực bằng máy chủ RADIUS. Xem Mục 19.3.8 để biết chi tiết.

chứng chỉ

Xác thực bằng chứng chỉ máy khách SSL. Xem Phần 19.3.9 để biết chi tiết.

pam

Xác thực bằng cách sử dụng dịch vụ Mô đun xác thực cắm được (PAM) do hệ điều hành cung cấp. Xem Mục 19.3.10 để biết chi tiết.

Vì vậy, ... để giải quyết vấn đề bạn gặp phải, bạn có thể thực hiện một trong các cách sau:

  1. Thay đổi (các) phương thức xác thực được xác định trong pg_hba.conf tệp của bạn thành trust, md5hoặc password(tùy thuộc vào nhu cầu bảo mật và đơn giản của bạn) cho các bản ghi kết nối cục bộ mà bạn đã xác định trong đó.

  2. Cập nhật pg_ident.confđể ánh xạ người dùng hệ điều hành của bạn với người dùng PostgreSQL và cấp cho họ các đặc quyền truy cập tương ứng, tùy thuộc vào nhu cầu của bạn.

  3. Để các cài đặt IDENT một mình và tạo người dùng trong cơ sở dữ liệu của bạn cho mỗi người dùng hệ điều hành mà bạn muốn cấp quyền truy cập. Nếu người dùng đã được HĐH xác thực và đăng nhập, PostgreQuery sẽ không yêu cầu xác thực thêm và sẽ cấp quyền truy cập cho người dùng đó dựa trên bất kỳ đặc quyền (vai trò) nào được gán cho cơ sở dữ liệu. Đây là cấu hình mặc định.

Lưu ý: Vị trí của pg_hba.confpg_ident.confphụ thuộc vào hệ điều hành.


4
Đối với tôi, đây là câu trả lời tốt nhất. Khi bạn biết tất cả các tùy chọn này, bạn có thể dễ dàng điều chỉnh conf. Và đặc biệt khi bạn ở trên máy Dev, bạn chỉ cần đặt 'nhận dạng' cho tất cả các mục để tránh lãng phí thời gian của bạn. Cảm ơn
venkatareddy

1
Điều này cũng hữu ích cho tôi. Trong trường hợp của tôi, tệp pg_hba.conf được đặt thành ngang hàng, tôi đã thay đổi nó thành mật khẩu. Lưu ý rằng từ cài đặt vanilla, tôi cũng phải đặt mật khẩu cho người dùng postgres, sudo su - postgres psql, \ password đặt mật khẩu. Sau đó khởi chạy một kết nối mặc định từ pdgadmin3 với tên người dùng và mật khẩu bạn đã đặt.
edencorbin

1
Và tập tin đó được tìm thấy ở đâu? Cấp, bạn có thể cần phải lập một danh sách, vì dường như không có sự thống nhất giữa các phiên bản. Tôi đoán tôi sẽ chỉ chạy tìm trên '/'.
JosephK

1
Trên Ubuntu-16.04 /etc/postgresql/9.6/main/pg_hba.conf.
Mike O'Connor

1
Là một người mới sử dụng psql, đây là một trợ giúp rất lớn và nên là câu trả lời được chấp nhận vì nó phục vụ cho các phương thức xác thực khác nhau
Vyrnach

45

Đơn giản chỉ cần thêm -h localhostbit là tất cả của tôi cần thiết để làm việc


Chúng ta có biết tại sao điều này sửa nó không?
Michael Pell

Mặc định của postgresql không được đặt hợp lý. Họ có thể đã sửa nó bây giờ, tôi không biết. Rõ ràng url mặc định phải làthis_computer = 'http://localhost'
boulder_ruby

15

Bạn có thể đặt biến môi trường PGHOST=localhost:

$ psql -U db_user db_name
psql: FATAL:  Peer authentication failed for user "db_user"

$ export PGHOST=localhost
$ psql -U db_user db_name

Password for user mfonline:

15

Trong trường hợp không có cách nào ở trên phù hợp với bạn:

Tôi đã thực hiện khá nhiều cài đặt Postgres, nhưng hôm nay đã bị thất bại trên hệ thống RedHat 6.5 (cài đặt Postgres 9.3). Cấu hình hba.conf điển hình của tôi mà Aron hiển thị ở trên không hoạt động. Hóa ra hệ thống của tôi đang sử dụng IPV6 và bỏ qua cấu hình IPV4. Thêm dòng:

host    all             all             ::1/128                 password

cho phép tôi đăng nhập thành công.


Cảm ơn Ethan. Tôi đang chạy Fedora 20 và tôi đã phải đối mặt với vấn đề tương tự như của OP. Sau khi thay đổi IPV4 và IPV6 thành mật khẩu. Kết nối đã thành công.
Ibn Saeed

1
Bạn được chào đón. Vì vậy, nhiều lần tôi đã được hưởng lợi từ các bài đăng của người khác khi gặp phải vấn đề về lập trình hoặc hệ thống. Vui mừng tôi có thể trả lại một chút.
Ethan Brown

1
Điều này đã cứu mạng tôi trên Fedora 32!
Rami

12

Trong số tất cả các câu trả lời ở trên không có gì làm việc cho tôi. Tôi đã phải tự thay đổi mật khẩu người dùng trong cơ sở dữ liệu và nó đột nhiên hoạt động.

psql -U postgres -d postgres -c "alter user produser with password 'produser';"

Tôi đã sử dụng các cài đặt sau:

pg_hba.conf

local   all             all                                     peer
# IPv4 local connections:
host    all             all             127.0.0.1/32            password  
# IPv6 local connections:
host    all             all             ::1/128                 password

Kết nối thành công cuối cùng cho lệnh sau:

psql -U produser -d dbname -h localhost -W 

Sau đây đã giúp tôi ra khỏi đây, Joseph. Đặc biệt, lệnh kết nối ở cuối giúp tôi kiểm tra nó. Ngoài ra, tôi sẽ thêm khởi động lại dịch vụ Postgresql trong trường hợp bất kỳ ai thắc mắc (nhưng tôi hiểu rằng đó là ngụ ý). Đánh giá cao nó nhiều!
Harlin

10

Tôi thấy rằng tôi phải cài đặt một máy chủ nhận dạng, nghe trên cổng 113.

sudo apt-get install pidentd
sudo service postgresql restart

Và sau đó xác định làm việc.


10

Ừm ...

Nếu bạn có thể kết nối với tên người dùng và mật khẩu trong pgAdminIII nhưng bạn không thể kết nối với psqlthì hai chương trình đó có thể đang kết nối với cơ sở dữ liệu khác nhau.

[Nếu bạn đang kết nối với các cơ sở dữ liệu khác nhau, trước tiên hãy thử kết nối với cùng một cơ sở dữ liệu. Xem bên dưới.]

Từ PostgreSQL: Tài liệu: 9.3: psql :

Nếu bạn bỏ qua tên máy chủ, psql sẽ kết nối qua ổ cắm tên miền Unix đến máy chủ trên máy chủ cục bộ hoặc qua TCP / IP đến localhost trên các máy không có ổ cắm tên miền Unix.

Nếu bạn không chạy một cái gì đó như psql ... -h host_name ...và bạn đang chạy Ubuntu, psqlthì nên kết nối qua ổ cắm tên miền Unix, vì vậy PostgreQuery có thể không được cấu hình để cho phép một trong các phương thức xác thực mật khẩu cho người dùng postgres .

Bạn có thể kiểm tra điều này bằng cách chạy:

sudo -u postgres psql

Nếu các công trình trên, máy chủ của bạn có lẽ là cấu hình để sử dụng ngang hàng xác thực cho các kết nối địa phương bằng các postgres người dùng, tức là yêu cầu hệ điều hành cho tên người dùng của bạn để xác nhận rằng bạn đang postgres .

Vì vậy, đó có thể là tệp pg_hba.conf của bạn

Đường dẫn đầy đủ của tệp sẽ giống như /etc/postgresql/9.3/main/pg_hba.conf . Bạn có thể xem nó bằng, ví dụ sudo cat /etc/postgresql/9.3/main/pg_hba.conf | more.

Nếu bạn đang bỏ qua tên máy chủ trong psqllệnh của mình , bạn sẽ có thể kết nối nếu bạn thêm mục nhập sau vào tệp pg_hba.conf của mình :

# Connection type   Database   User       IP addresses   Method
local               all        postgres                  md5

[Dòng nhận xét trong tệp pg_hba.conf bắt đầu bằng #.]

Nếu bạn đang bao gồm tên máy chủ trong psqllệnh của mình , hãy thêm mục này thay thế:

# Connection type   Database   User       IP addresses   Method
host                all        postgres   127.0.0.1/32   md5

Bạn cần đặt mục nhập trước khi bất kỳ mục nào khác được khớp với kết nối của bạn thông qua psql. Nếu nghi ngờ về nơi để đặt nó, chỉ cần đặt nó trước dòng không bình luận đầu tiên.

Tìm hiểu thêm về pg_hba.conf

Từ PostgreSQL: Tài liệu: 9.3: Tệp pg_hba.conf [phần nhấn mạnh của tôi]:

Bản ghi đầu tiên với loại kết nối phù hợp , địa chỉ khách hàng , cơ sở dữ liệu được yêu cầutên người dùng được sử dụng để thực hiện xác thực. Không có "dự phòng" hoặc "sao lưu": nếu một bản ghi được chọn và xác thực thất bại, các bản ghi tiếp theo sẽ không được xem xét. Nếu không có hồ sơ phù hợp, truy cập bị từ chối.

Lưu ý rằng hồ sơ không phù hợp với phương pháp xác thực. Vì vậy, nếu tệp pg_hba.conf của bạn chứa mục sau:

# Connection type   Database   User       IP addresses   Method
local               all        postgres                  peer

Sau đó, bạn sẽ không thể kết nối qua:

psql -u postgres

Trừ khi một trong những mục này nằm trong tệp pg_hba.conf của bạn phía trên mục nhập cũ:

# Connection type   Database   User       IP addresses   Method
local               all        postgres                  md5
local               all        postgres                  password   # Unencrypted!
local               all        all                       md5
local               all        all                       password   # Unencrypted!

2
trễ trò chơi, nhưng, nghiêm túc, cảm ơn vì đã nỗ lực giải thích mọi thứ một cách đúng đắn để tôi hiểu!
Jeffrey 'jf' Lim

10

Trong trường hợp của tôi, giải pháp ở đây: (cho những người liên quan) đăng nhập vào postgres:

sudo -i -u postgres
psql
ALTER USER postgres WITH PASSWORD 'postgres'; # type your password here

Trân trọng


7

Vấn đề vẫn là tệp pg_hba.conf của bạn. Dòng này: Bạn có thể tìm thấy tệp này trong / etc / postgres / varion / main

local   all             postgres                                peer
Should be

local   all             postgres                                md5

Đây là những mô tả ngắn gọn về cả hai tùy chọn theo tài liệu chính thức của PostgreSQL về phương thức xác thực.

Xác thực ngang hàng

Phương thức xác thực ngang hàng hoạt động bằng cách lấy tên người dùng hệ điều hành của máy khách từ kernel và sử dụng nó làm tên người dùng cơ sở dữ liệu được phép (với ánh xạ tên người dùng tùy chọn). Phương pháp này chỉ được hỗ trợ trên các kết nối địa phương.

Xác thực mật khẩu

Các phương thức xác thực dựa trên mật khẩu là md5 và mật khẩu. Các phương thức này hoạt động tương tự ngoại trừ cách mật khẩu được gửi qua kết nối, cụ thể là MD5 được băm và xóa văn bản tương ứng.

Nếu bạn hoàn toàn lo ngại về các cuộc tấn công "đánh hơi" mật khẩu thì md5 được ưu tiên. Mật khẩu thường phải luôn luôn tránh nếu có thể. Tuy nhiên, md5 không thể được sử dụng với tính năng db_user_namespace. Nếu kết nối được bảo vệ bằng mã hóa SSL thì mật khẩu có thể được sử dụng một cách an toàn (mặc dù xác thực chứng chỉ SSL có thể là lựa chọn tốt hơn nếu tùy thuộc vào việc sử dụng SSL).

Sau khi thay đổi tệp này, đừng quên khởi động lại máy chủ PostgreSQL của bạn. Nếu bạn đang dùng Linux, đó sẽ làsudo service postgresql restart.


7

Đối với fedora26 và postgres9.6

Đầu tiên, đăng nhập với tư cách người dùng root, sau đó nhập vào psql bằng các lệnh sau

$ su postgres  

sau đó

$ psql

trong psqltìm vị trí của hba_file ==> phương tiệnpg_hba.conf

postgres=# show hba_file ; 
 hba_file  
--------------------------------------   
 /etc/postgresql/9.6/main/pg_hba.conf  
(1 row)  

trong tập tin pg_hba.confthay đổi người dùng truy cập vào đây

host all all 127.0.0.1/32 md5

6

Giải pháp của tôi trên PostgreSQL 9.3 trên Mac OSX trong bash shell là sử dụng sudođể đi vào thư mục dữ liệu và sau đó nối các dòng cần thiết vào pg_hba.conftệp để cho phép tất cả người dùng tin cậy và có thể đăng nhập. Đây là những gì tôi đã làm :

# in bash_profile edit PGDATA environmental variable
open ~/.bash_profile

# append this line to bash_profile
export PGDATA="/Library/PostgreSQL/9.3/data"

# reload bash_profile
source ~/.bash_profile

# open pg_hba.conf in vim
sudo vi /Library/PostgreSQL/9.3/data/pg_hba.conf

# append these two lines to the end of the pg_hba.conf file
local   all   all                  trust
host    all   all   127.0.0.1/32   trust

# can now login as user in bash
psql -d <db_name> -U <user_name> -W

1
Điều này tốt cho máy chủ phát triển, nhưng tôi không khuyến nghị điều này cho môi trường sản xuất vì bạn không còn cần mật khẩu để kết nối với cơ sở dữ liệu với các cài đặt này.
Michael


4

Tôi đã dành nhiều thời gian hơn để giải quyết lỗi này mà tôi quan tâm thừa nhận.

Thứ tự của cấu hình xác thực trong pg_hba.conf có liên quan trong trường hợp của bạn tôi nghĩ. Tệp cấu hình mặc định bao gồm một số dòng trong cài đặt vanilla. Những mặc định này có thể phù hợp với các điều kiện của các nỗ lực xác thực của bạn dẫn đến việc không xác thực được. Nó không thành công bất kể cấu hình bổ sung được thêm vào cuối tệp .conf.

Để kiểm tra dòng cấu hình nào được sử dụng, đảm bảo xem tệp nhật ký mặc định cho các tin nhắn. Bạn có thể thấy một cái gì đó như thế này

LOG:  could not connect to Ident server at address "127.0.0.1", port 113: Connection refused
FATAL:  Ident authentication failed for user "acme" 
DETAIL:  Connection matched pg_hba.conf line 82: "host     all             all             127.0.0.1/32            ident"

Hóa ra dòng mặc định này đang gây ra sự từ chối.

host    all             all             127.0.0.1/32            ident

Hãy thử bình luận nó ra.


3

Một hack xung quanh điều này là để chỉnh sửa pg_hba.conf

sudo vi /etc/postgresql/9.3/main/pg_hba.conf

Tạm thời

# Database administrative login by Unix domain socket
local   all             postgres                                   trust

Lúc này bạn đã xong. Để bảo mật, sau đó đi và

sudo -u postgres psql template1
ALTER USER postgres with encrypted password 'your_password';

sau đó quay lại và đặt pg_hba.conf trở lại

# Database administrative login by Unix domain socket
local   all             postgres                                   md5

1

Tôi đã gặp vấn đề tương tự và tôi đã sửa nó trong pg_hba.conf khi xóa tất cả các phương thức nhận dạng ngay cả đối với địa chỉ IP6 (mặc dù tôi chỉ có IP4 trên máy).

host all all 127.0.0.1/32 password
host all all ::1/128 password
#for pgAdmin running at local network
host all all 192.168.0.0/24 md5

0

Tôi đã có cùng một vấn đề sau khi làm điều này: Thiết lập PostgreSQL để phát triển Rails trong Ubuntu 12.04

Tôi đã thử các câu trả lời khác nhưng tất cả những gì tôi phải làm là: "config / database.yml"

development:
  adapter: postgresql
  encoding: unicode
  database: (appname)_development
  pool: 5
  username: (username you granted appname database priviledges to)
  password:

0

Nếu bạn đang sử dụng nó trên CentOS, bạn có thể cần tải lại postgres sau khi thực hiện các giải pháp trên:

systemctl restart postgresql-9.3.service

Bây giờ chỉ làpostgresql
Neil Chowdhury

Dịch vụ postgresql @NeilChowdhury vẫn có phiên bản tên dịch vụ ít nhất là trong các hệ thống linux. Chạy lệnh này để xemsystemctl status | grep postgres
Ikrom

0

Tôi đã phải cài đặt lại pdAdmin để giải quyết vấn đề này

brew cask reinstall pgadmin4

0

Đối với Windows nếu bạn không muốn chỉnh sửa pb_gba.conf tức là để phương thức thành MD5 (mặc định), hãy tạo người dùng mới, bằng cách chạy truy vấn này trong Công cụ truy vấn trong PGadmin PGadmin

CREATE USER admin WITH PASSWORD 'secret'

sau đó trong cmd

psql "dbname=Main_db host=127.0.0.1 user=admin password=secret port=5432

dbname là db của bạn trong postgresql

nhập mô tả hình ảnh ở đây


-3

Điều này làm việc cho tôi: http://tecadmin.net/firth-ident-authentication-fails-for-user-postgres/#

local   all             postgres                                trust
local   all             myapp_usr                               trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
#host    all             all             ::1/128                 trust

1
Điều này cho phép bất cứ ai từ localhost đăng nhập như bất kỳ người dùng nào. Hành vi này không được đề cập ở bất cứ đâu trong liên kết. Và vâng, các trang thông tin debian chứa điều tương tự.
rkapl
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.