Le 06/08/04 � 10:10, philippe L �crivait: > # Allow any user on the local system to connect to any database under any > # username using Unix-domain sockets (the default for local connections): > #TYPE DATABASE IP_ADDRESS MASK AUTH_TYPE AUTH_ARGUMENT > local all 127.0.0.1 255.255.255.0 trust all > #postgres all 127.0.0.1 255.0.0.0 trust > host all 127.0.0.1 255.0.0.0 trust all > localhost all trust all
J'ai dit: "EN MODE LOCAL, ON NE PASSE PAS PAR LE RESEAU !" et localhost et 127.0.0.1 c'est bien du r�seau que je sache. En local on attaque directement le moteur de la base de donn�es avec ses API. Dans ton fichier /etc/postgresql/pg_hba.conf, vires les lignes � partir de "#TYPE DATABASE USER....." jusqu'� la fin et rajoutes ce qui suit : # TYPE DATABASE USER IP-ADDRESS IP-MASK METHOD # Database administrative login by UNIX sockets local all postgres ident sameuser # # All other connections by UNIX sockets local all all ident sameuser # # All IPv4 connections from localhost host all all 127.0.0.1 255.255.255.255 password # # reject all other connection attempts host all all 0.0.0.0 0.0.0.0 reject Avec �a, tu peux jouer avec Postgres uniquement sur la machine o� il est install�. Et le niveau de s�curit� est correct. A ce stade, ton client win98 ne peut pas se connecter � Postgres. Il faut l'adresse de son poste ou de son r�seau et penser � cr�er le couple login/password. Les utilisateurs ne sont pas dignes de confiance (trust). Surtout s'ils utilisent cette bouse de W$ ;-) A plus pour la suite. Jean-Pierre Pourrez

