auth4 PostgreSQL 효율적 연동을 위한 선택: PgBouncer vs Pgpool-II 비교 분석 PgBouncer를 PostgreSQL과 연동할 때, pg_hba.conf 파일에서 trust 인증 방식을 사용하는 것은 일반적으로 권장되지 않습니다. trust 인증 방식은 클라이언트의 주소나 호스트명만으로 접속을 허용하는 매우 느슨한 인증 방식입니다. 이는 로컬 네트워크 내에서 신뢰할 수 있는 환경에서만 사용해야 하며, 원격지에서는 보안 위험이 크게 증가합니다. 보다 안전한 방식으로 PgBouncer와 PostgreSQL을 연동하려면, 다음과 같은 접근 방식을 고려할 수 있습니다. 보안 인증 방식 사용: pg_hba.conf에서 md5, scram-sha-256, 또는 보다 강력한 암호화 기반 인증 방식을 사용합니다. 이 방식들은 사용자 이름과 비밀번호를 통한 인증을 필요로 하며, 특히 scram-s.. 2024. 4. 3. OpenLDAP 및 phpLDAPadmin 설치와 구성 단계별 가이드 Ubuntu 16.04에서 OpenLDAP 및 phpLDAPadmin을 설치하고 구성하는 단계별 가이드입니다. 이 가이드에서는 Let's Encrypt에서 제공하는 무료 SSL 인증서를 사용하여 웹 인터페이스 및 LDAP 서비스를 보호하는 방법도 다룹니다. 참고: 이 가이드는 Ubuntu 16.04 서버에 Apache 및 PHP가 이미 설치되어 있다고 가정합니다. 또한, Apache를 SSL 암호화로 보호해야 합니다. 이를 위해 Let's Encrypt를 사용할 것이므로 도메인 이름이 필요합니다. 준비 사항: Ubuntu 16.04 서버가 설치되어 있어야 합니다. Apache 및 PHP가 설치되어 있어야 합니다. SSL 암호화를 적용하려면 도메인 이름이 필요합니다. 단계 1: LDAP 서버 설치 및 구성.. 2023. 10. 21. LDAP 애플리케이션 Nginx Plus에서 사용자 인증하기 NGINX Plus 및 NGINX를 사용하여 요청한 사용자를 인증하여 보호된 리소스 또는 애플리케이션을 보호하는 방법을 자주 묻습니다. 이러한 인증 시스템의 참조 구현을 GitHub의 NGINX 리포지토리에서 사용할 수 있습니다. LDAP의 구현 작동 방식, 설치 방법 및 자체 인증 시스템의 모델로 사용하는 방법에 대해 설명합니다. 참고: 이 참조 구현은 프로덕션 용도가 아니라 자체 구현을 위한 모델로만 사용됩니다. 읽기 쉽도록 이 포스트에서는 NGINX Plus를 사용하지만 해당 구현은 NGINX Open Source에서도 작동합니다. 목차 참조 구현에서 LDAP 인증이 작동하는 방식 LDAP 구성 요소 설치 참조 구현 구성 3-1. LDAP 서버 설정 3-2. Backend Daemon의 IP 주소 .. 2023. 10. 20. SHA-256/SHA-512를 사용한 암호 해싱 현재 SHA-256 및 SHA-512 해시 기능을 사용한 암호 해싱이 지원됩니다. 설치된 시스템에서 SHA-256 또는 SHA-512로 전환하려면 authconfig --passalgo=sha256 --kickstart 또는 authconfig --passalgo=sha512 --kickstart 명령을 실행합니다. 기존의 사용자 계정은 암호를 변경하기 전 까지 영향을 받지 않게 됩니다. 새로 설치된 시스템의 경우, SHA-256 또는 SHA-512 사용은 킥스타트 설치에서만 설정될 수 있습니다. 이를 위해, 킥스타트 명령 auth의 --passalgo=sha256 또는 --passalgo=sha512 옵션을 사용합니다; 또한, --enablemd5 옵션이 있을 경우 이를 삭제합니다. 설치 프로그램이 킥.. 2009. 12. 3. 이전 1 다음 728x90