Вы можете сохранить md5
в качестве метода аутентификации в pg_hba.conf
, даже если вы измените password_encryption
на scram-sha-256
.Это просто необычно.
Основная причина, по которой это необычно, заключается в том, что с password_encryption = scram-sha-256
клиент должен все равно понимать новый метод хеширования, чтобы иметь возможность вычислить хешированный пароль из пароля, введенного пользователем.пользователь.Тогда почему бы не использовать его для более безопасной аутентификации?
Чтобы избежать путаницы, я хотел бы добавить, что в PostgreSQL выполняются две разные операции хеширования паролей:
Пароль, который вводит пользователь, хешируется (вместе с именем пользователя) для создания фактического пароля PostgreSQL, который хранится в pg_authid
.Это сделано для того, чтобы избежать проблемы, связанной с тем, что кто-то украл пароль и повторно использует его в других системах.
Во время аутентификации сервер запрашивает у клиента создание хэша пароля (который уже хеширован).из предыдущего шага) с определенной солью.Этот «дважды хешированный» пароль затем отправляется по линии.
Другими словами, ваш вопрос был следующим: можем ли мы использовать scram-sha-256
для первой точки и md5
длявторой