PostgreSQLLa base de données la plus sophistiquée au monde.
Documentation PostgreSQL 15.9 » Administration du serveur » Authentification du client » Méthodes d'authentification

21.3. Méthodes d'authentification

PostgreSQL fournit différentes méthodes pour l'authentification des utilisateurs :

  • Authentification Trust, qui fait confiance aux utilisateurs à l'identification connue.

  • Authentification Password, qui réclame un mot de passe aux utilisateurs.

  • Authentification GSSAPI, qui se base sur une bibliothèque de sécurité compatible GSSAPI. C'est typiquement utilisé pour accéder à un serveur d'authentification tel que Kerberos ou Microsoft Active Directory server.

  • Authentification SSPI, qui utilise un protocole spécifique Windows similaire à GSSAPI.

  • Authentification Ident, qui se base sur le service « Identification Protocol » (RFC 1413) de la machine cliente. (Pour des connexions locales par socket Unix, ceci est traité comme une authentification peer.)

  • Authentification Peer, qui se base sur les capacités du système d'exploitation pour identifier le processus à l'autre bout d'une connexion locale. Ceci n'est pas supporté pour les connexions distantes.

  • Authentification LDAP, qui se base sur un serveur d'authentification LDAP.

  • Authentification RADIUS, un serveur d'authentification RADIUS.

  • Authentification Certificate, qui nécessite une connexion SSL et authentifie les utilisateurs en vérifiant le certificat SSL qu'ils envoient.

  • Authentification PAM, qui se base sur la bibliothèque PAM (Pluggable Authentication Modules).

  • Authentification BSD, qui se base sur le système d'authentification BSD (actuellement seulement disponible sur OpenBSD).

L'authentification peer est recommandable généralement pour les connexions locales, même si l'authentification trust pourrait être suffisante dans certains contextes. L'authentification password est le choix le plus simple pour les connexions distantes. Toutes les autres options nécessitent une forme d'infrastructure de sécurité externe (habituellement un serveur d'authentification ou une autorité de certificat pour créer des certificats SSL) ou sont spécifiques à la plateforme.

Les sections suivantes décrivent chacune des méthodes d'authentification en détail.