Le 06/08/04 � 10:10, philippe L �crivait:

> # Allow any user on the local system to connect to any database under any
> # username using Unix-domain sockets (the default for local connections):
> #TYPE DATABASE        IP_ADDRESS      MASK    AUTH_TYPE       AUTH_ARGUMENT
> local all             127.0.0.1       255.255.255.0   trust           all
> #postgres     all     127.0.0.1       255.0.0.0       trust
> host  all             127.0.0.1       255.0.0.0       trust   all
> localhost     all                             trust           all

J'ai dit: "EN MODE LOCAL, ON NE PASSE PAS PAR LE RESEAU !" et localhost
et 127.0.0.1 c'est bien du r�seau que je sache.
En local on attaque directement le moteur de la base de donn�es avec ses
API.

Dans ton fichier /etc/postgresql/pg_hba.conf, vires les lignes � partir
de "#TYPE DATABASE USER....." jusqu'� la fin et rajoutes ce qui suit :

  # TYPE  DATABASE    USER        IP-ADDRESS        IP-MASK           METHOD
  # Database administrative login by UNIX sockets
  local   all         postgres                                        ident 
sameuser
  #
  # All other connections by UNIX sockets
  local   all         all                                             ident 
sameuser
  #
  # All IPv4 connections from localhost
  host    all         all         127.0.0.1         255.255.255.255   password
  #
  # reject all other connection attempts
  host    all         all         0.0.0.0           0.0.0.0           reject

Avec �a, tu peux jouer avec Postgres uniquement sur la machine o� il est
install�. Et le niveau de s�curit� est correct. 

A ce stade, ton client win98 ne peut pas se connecter � Postgres. Il
faut l'adresse de son poste ou de son r�seau et penser � cr�er le couple
login/password. Les utilisateurs ne sont pas dignes de confiance
(trust). Surtout s'ils utilisent cette bouse de W$ ;-)

A plus pour la suite.
Jean-Pierre Pourrez

Répondre à