Patch provided by Takuma Hoshiai.
<para>
<!--
To use <literal>md5</literal> authentication, you need to register
- the user name and password in <filename>"pool_passwd"</filename>.
+ the user name and password in <xref linkend="guc-pool-passwd"> file.
See <xref linkend="auth-md5"> for more details.
-->
-<literal>md5</literal>認証を使うには、ユーザ名とパスワードを<filename>pool_passwd</filename>というパスワードファイルに登録する必要があります。
+<literal>md5</literal>認証を使うには、ユーザ名とパスワードを<xref linkend="guc-pool-passwd">というパスワードファイルに登録する必要があります。
詳細は<xref linkend="auth-md5">を参照してください。
</para>
</note>
</listitem>
</varlistentry>
+ <varlistentry>
+ <term><literal>scram-sha-256</literal></term>
+ <listitem>
+ <para>
+<!--
+ Perform SCRAM-SHA-256 authentication to verify the user's password.
+-->
+ユーザのパスワードを確認するため、SCRAM-SHA-256認証を行います。
+ <note>
+ <para>
+<!--
+ To use <literal>scram-sha-256</literal> authentication, you need to register
+ the user name and password in <xref linkend="guc-pool-passwd"> file.
+ See <xref linkend="auth-scram"> for more details.
+-->
+<literal>scram-sha-256</literal>認証を使用するためには、<xref linkend="guc-pool-passwd">ファイルにユーザ名とパスワードを登録する必要があります。
+詳細は<xref linkend="auth-scram">を参照してください。
+ </para>
+ </note>
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><literal>cert</literal></term>
+ <listitem>
+ <para>
+<!--
+ Authenticate using SSL client certificates.
+ See <xref linkend="auth-cert"> for more details.
+-->
+SSLクライアント証明書を使って認証します。
+詳細は<xref linkend="auth-cert">を参照してください。
+ </para>
+ </listitem>
+ </varlistentry>
+
+
<varlistentry>
<term><literal>pam</></term>
<listitem>
<!--
If <productname>Pgpool-II</productname> is operated in raw
mode or there's only 1 backend configured, you don't need to
- setup <literal>pool_passwd</literal>.
+ setup <xref linkend="guc-pool-passwd">.
-->
-<productname>Pgpool-II</productname>をrawモードで使用している場合、あるいはバックエンドが1つしかない場合は、<literal>pool_passwd</literal>を設定する必要はありません。
+<productname>Pgpool-II</productname>をrawモードで使用している場合、あるいはバックエンドが1つしかない場合は、<xref linkend="guc-pool-passwd">を設定する必要はありません。
</para>
</note>
<para>
<!--
- This <literal>pool_passwd</literal> file should contain lines in the following format:
+ The <xref linkend="guc-pool-passwd"> file should contain lines in the following format:
-->
- <literal>pool_passwd</literal>ファイルは以下の形式の行を含みます。
+<literal>pool_passwd</literal>ファイルは以下の形式の行を含みます。
<programlisting>
"username:encrypted_passwd"
</programlisting>
1- Login as the database's operating system user and type
<command>"pg_md5 --md5auth --username=username password"</command>
user name and <literal>md5</literal> encrypted password are registered
- into pool_passwd.
+ into <xref linkend="guc-pool-passwd">.
If pool_passwd does not exist yet, pg_md5 command will automatically create it for you.
-->
1. データベースのOSユーザとしてログインし、<command>"pg_md5 --md5auth --username=ユーザ名 パスワード"</command> を実行します。
-pool_passwdがまだ存在していなかった場合は、pg_md5コマンドが自動的にこれを生成します。
+<xref linkend="guc-pool-passwd">がまだ存在していなかった場合は、pg_md5コマンドが自動的にこれを生成します。
<note>
<para>
<!--
3- After changing md5 password(in both pool_passwd and <productname>PostgreSQL</> of course),
reload the <productname>Pgpool-II</> configurations.
-->
-3. (もちろんpool_passwdと<productname>PostgreSQL</>の両方で)のmd5パスワードを変更したら、<productname>Pgpool-II</>設定の再読み込みを実行してください。
+3. (もちろんpool_passwdと<productname>PostgreSQL</>の両方で)md5パスワードを変更したら、<productname>Pgpool-II</>設定の再読み込みを実行してください。
</para>
</sect3>
</sect2>
+ <sect2 id="auth-scram">
+<!--
+ <title>scram-sha-256 Authentication</title>
+-->
+ <title>scram-sha-256認証</title>
+
+ <indexterm zone="auth-scram">
+ <primary>SCRAM</primary>
+ </indexterm>
+
+ <para>
+<!--
+ This authentication method also known as SCRAM is a
+ challenge-response based authentication that prevents the
+ password sniffing on untrusted connections.
+ Since <productname>Pgpool-II</productname> does not has the
+ visibility of <productname>PostgreSQL</productname>'s database user
+ password, so <literal>SCRAM</literal> authentication is supported using the
+ <xref linkend="guc-pool-passwd"> authentication file.
+-->
+SCRAMとも呼ばれるこの認証方式は、信頼できない接続におけるパスワードの盗聴を防ぐチャレンジレスポンス認証です。
+<productname>Pgpool-II</productname>は、<productname>PostgreSQL</productname>データベースユーザのパスワードの可視性を持たないため、<literal>SCRAM</literal>認証は<xref linkend="guc-pool-passwd">認証ファイルを使用してサポートされています。
+ </para>
+
+ <sect3 id="scram-authentication-file-format">
+<!--
+ <title>Authentication file entry for SCRAM</title>
+-->
+ <title>SCRAMの認証ファイルエントリ</title>
+
+ <para>
+<!--
+ To use the <literal>SCRAM</literal> authentication
+ <xref linkend="guc-pool-passwd"> authentication file
+ must contain the user password in either plain text
+ or <literal>AES</literal> encrypted format.
+-->
+<literal>SCRAM</literal>認証を使用する場合、<xref linkend="guc-pool-passwd">認証ファイルは平文もしくは<literal>AES</literal>暗号化ファーマットのユーザパスワードを含んでる必要があります。
+
+ <programlisting>
+ "username:plain_text_passwd"
+ </programlisting>
+ <programlisting>
+ "username:AES_encrypted_passwd"
+ </programlisting>
+ <note>
+ <para>
+<!--
+ <literal>md5</literal> type user passwords in
+ <xref linkend="guc-pool-passwd"> file can't be used for
+ <literal>scram</literal> authentication
+-->
+<xref linkend="guc-pool-passwd">ファイル内の<literal>md5</literal>形式のユーザパスワードは<literal>SCRAM</literal>認証に使用できません。
+ </para>
+ </note>
+ </para>
+ </sect3>
+
+ <sect3 id="setting-scram-sha-256-authentication">
+<!--
+ <title>Setting scram-sha-256 Authentication</title>
+-->
+ <title>scram-sha-256認証の設定</title>
+ <indexterm zone="setting-scram-sha-256-authentication">
+ <primary>SCRAM</primary>
+ </indexterm>
+
+ <para>
+<!--
+ Here are the steps to enable <literal>scram-sha-256</literal>
+ authentication:
+-->
+以下が<literal>scram-sha-256</literal>認証を有効にする手順です。
+ </para>
+ <para>
+<!--
+ 1- Create <xref linkend="guc-pool-passwd"> file entry
+ for database user and password in plain text or <literal>AES</literal>
+ encrypted format.
+ The <xref linkend="PG-ENC"> utility that comes with <productname>Pgpool-II</productname>
+ can be used to create the <literal>AES</literal> encrypted password
+ entries in the <xref linkend="guc-pool-passwd"> file.
+-->
+1- 平文または<literal>AES</literal>暗号化フォーマットのデータベースユーザとパスワードの<xref linkend="guc-pool-passwd">ファイルエントリを作成します。
+<productname>Pgpool-II</productname>付属の<xref linkend="PG-ENC">コマンドで<xref linkend="guc-pool-passwd">ファイル内に<literal>AES</literal>暗号化パスワードエントリを作成することができます。
+ <note>
+ <para>
+<!--
+ User name and password must be identical to those registered
+ in the <productname>PostgreSQL</productname> server.
+-->
+ユーザ名とパスワードは<productname>PostgreSQL</productname>サーバに登録されているものと一致している必要があります。
+ </para>
+ </note>
+ </para>
+
+ <para>
+<!--
+ 2- Add an appropriate scram-sha-256 entry to <filename>pool_hba.conf</filename>.
+ See <xref linkend="auth-pool-hba-conf"> for more details.
+-->
+2- <filename>pool_hba.conf</filename>に適切なscram-sha-256エントリを追加します。
+詳細は<xref linkend="auth-pool-hba-conf">を参照してください。
+ </para>
+ <para>
+<!--
+ 3- After changing SCRAM password (in both pool_passwd
+ and <productname>PostgreSQL</productname> of course), reload
+ the <productname>Pgpool-II</productname> configuration.
+-->
+3- (もちろんpool_passwdと<productname>PostgreSQL</productname>の両方で)SCRAMパスワードを変更したら、<productname>Pgpool-II</productname>の設定の再読み込みを実行してください。
+ </para>
+ </sect3>
+
+ </sect2>
+
+ <sect2 id="auth-cert">
+<!--
+ <title>Certificate Authentication</title>
+-->
+ <title>証明書認証</title>
+
+ <indexterm zone="auth-cert">
+ <primary>Certificate</primary>
+ </indexterm>
+
+ <para>
+<!--
+ This authentication method uses <literal>SSL</literal> client certificates
+ to perform authentication. It is therefore only available for SSL connections.
+ When using this authentication method, the <productname>Pgpool-II</productname>
+ will require that the client provide a valid certificate.
+ No password prompt will be sent to the client.
+ The <literal>cn</literal> (Common Name) attribute of the certificate will be
+ compared to the requested database user name, and if they match the login will
+ be allowed.
+-->
+この認証方式は認証を実施するために<literal>SSL</literal>クライアント証明書を使用します。
+この認証方式を使っている場合、<productname>Pgpool-II</productname>はクライアントが提供する有効な証明書を要求します。
+パスワードプロンプトがクライアントに送信されません。
+
+証明書の<literal>cn</literal>(コモンネーム)の属性は要求されたデータベースユーザ名と比較され、一致した場合ログインが許可されます。
+ </para>
+
+ <note>
+ <para>
+<!--
+ The certificate authentication works between client and
+ <productname>Pgpool-II</productname>, for the
+ backend authentication you can use any other authentication method
+-->
+証明書認証はクライアントと<productname>Pgpool-II</productname>の間で使用され、バックエンド認証にはその他の認証方式を使用できます。
+ </para>
+ </note>
+
+ </sect2>
+
<sect2 id="auth-pam">
<!--
<title>PAM Authentication</title>
</sect2>
</sect1>
+ <sect1 id="auth-different-auth-method">
+<!--
+ <title>Using different methods for frontend and backend authentication</title>
+-->
+ <title>フロンエンドとバックエンド認証に対する異なる認証方式の使用</title>
+
+ <indexterm zone="auth-different-auth-method">
+ <primary>AUTH</primary>
+ </indexterm>
+
+ <para>
+<!--
+ Since <productname>Pgpool-II</productname><emphasis>V4.0</emphasis>
+ it possible to use different authentication for client application
+ and backend <productname>PostgreSQL</productname> servers.
+ For example, a client application can use <literal>scram-sha-256</literal>
+ to connect to <productname>Pgpool-II</productname> which
+ in turn can use <literal>trust</literal> or <literal>md5</literal>
+ authentication to connect to <productname>PostgreSQL</productname>
+ backend for the same session.
+-->
+<productname>Pgpool-II</productname><emphasis>V4.0</emphasis>以降では、クライアントアプリケーションとバックエンドの<productname>PostgreSQL</productname>サーバに対して異なる認証を使用することが可能です。
+例えば、クライアントアプリケーションは<productname>Pgpool-II</productname>への接続に<literal>scram-sha-256</literal>を使用し、次に同じセッションの<productname>PostgreSQL</productname>バックエンドへの接続に<literal>trust</literal>または<literal>md5</literal>認証を使用できます。
+
+ </para>
+ </sect1>
+
+ <sect1 id="auth-aes-encrypted-password">
+<!--
+ <title>Using AES256 encrypted passwords in pool_passwd</title>
+-->
+ <title>pool_passwdにおけるAES256暗号化パスワードの使用</title>
+
+ <indexterm zone="auth-aes-encrypted-password">
+ <primary>AUTH</primary>
+ </indexterm>
+
+ <para>
+<!--
+ <literal>SCRAM</literal> authentication guards against the man-in-the-middle
+ type of attack, so <productname>Pgpool-II</productname> requires the user password
+ to authenticate with the <productname>PostgreSQL</productname> backend.
+-->
+<literal>SCRAM</literal>認証は中間者攻撃から保護します。
+そのため、<productname>Pgpool-II</productname>は<productname>PostgreSQL</productname>バックエンドの認証のためにユーザパスワードを要求します。
+ </para>
+
+ <para>
+<!--
+ However, storing the clear text passwords in the <filename>"pool_passwd"</filename> file
+ is not a good idea.
+-->
+しかしながら、<filename>"pool_passwd"</filename>ファイルにクリアテキストパスワードを保存するのは良い案ではありません。
+ </para>
+ <para>
+<!--
+ You can instead store AES256 encrypted passwords, which will be used for authentication.
+ The password is first encrypted using the AES256 encryption with the user provided key
+ and then the encrypted password is <literal>base64</literal> encoded and
+ an <literal>AES</literal> prefix is added to the encoded string.
+-->
+代わりにAES256で暗号化されたパスワードを保存し認証に使用することができます。
+パスワードは、最初にユーザが提供した鍵を使ってAES暗号で暗号化され、暗号化されたパスワードを<literal>base64</literal>でエンコードし、エンコードされた文字列の接頭に<literal>AES</literal>を追加します。
+ <note>
+ <para>
+<!--
+ You can use the <xref linkend="PG-ENC"> utility to create the properly
+ formatted AES256 encrypted password.
+-->
+適切にフォーマットされたAES256暗号化パスワードを作成するために <xref linkend="PG-ENC">コマンドを使用できます。
+ </para>
+ </note>
+ </para>
+
+ <sect2 id="auth-create-aes-passwords">
+<!--
+ <title>Creating encrypted password entries</title>
+-->
+ <title>暗号化パスワードエントリの作成</title>
+ <para>
+<!--
+ <xref linkend="PG-ENC"> can be used to create <literal>AES</literal>
+ encrypted password entries in <xref linkend="guc-pool-passwd"> file.
+ <xref linkend="PG-ENC"> requires the key for encrypting the password entries.
+ Later that same key will be required by <productname>Pgpool-II</productname>
+ to decrypt the passwords to use for authentication.
+-->
+<xref linkend="PG-ENC"> は<xref linkend="guc-pool-passwd">ファイル上に<literal>AES</literal>暗号化パスワードエントリを作成するために使用できます。
+<xref linkend="PG-ENC">はパスワードエントリ暗号化のための鍵を要求します。
+その後、認証に使うパスワードを復号化するため、<productname>Pgpool-II</productname>で同じ鍵が必要になります。
+ <note>
+ <para>
+<!--
+ <productname>Pgpool-II</productname> must be built with SSL
+ (--with-openssl) support to use the encrypted password feature.
+-->
+暗号化パスワード機能を使うためにSSL(--with-openssl)サポート付で<productname>Pgpool-II</productname>をビルドする必要があります。
+ </para>
+ </note>
+ </para>
+ </sect2>
+
+ <sect2 id="auth-aes-decryption-key">
+<!--
+ <title>Providing decryption key to <productname>Pgpool-II</productname></title>
+-->
+ <title><productname>Pgpool-II</productname>への復号鍵の提供</title>
+
+ <para>
+<!--
+ If you have <literal>AES</literal> encrypted passwords stored in the
+ <xref linkend="guc-pool-passwd"> file, then <productname>Pgpool-II</productname>
+ will require the decryption key to decrypt the passwords before using them,
+ <productname>Pgpool-II</productname> tries to read the decryption key at
+ startup from the <filename>pgpoolkey</filename> file.
+-->
+もし、<xref linkend="guc-pool-passwd"> ファイルに<literal>AES</literal>暗号化パスワードが保存されていた場合、<productname>Pgpool-II</productname>はそれらのパスワードを復号化するために復号鍵が必要となり、<productname>Pgpool-II</productname>は起動時に<filename>.pgpoolkey</filename>ファイルから復号鍵を読み込もうとします。
+ </para>
+ <para>
+<!--
+ By default the <productname>Pgpool-II</productname> will look for the
+ <filename>pgpoolkey</filename> file in the user's home directory or the file
+ referenced by environment variable <literal>PGPOOLKEYFILE</literal>.
+ You can also specify the key file using the (-k, --key-file=KEY_FILE)
+ command line argument to the <productname>Pgpool-II</productname> binary.
+-->
+デフォルトでは、<productname>Pgpool-II</productname>はユーザのホームディレクトリの<filename>.pgpoolkey</filename>もしくは<literal>PGPOOLKEYFILE</literal>環境変数により設定されるファイルを探します。
+<xref linkend="PGPOOL">コマンドの(-k, --key-file=KEY_FILE)オプションを使用し、鍵ファイルを指定をすることもできます。
+ </para>
+ </sect2>
+
+ </sect1>
+
</chapter>
md5 認証で用いるパスワードのファイルのファイル名を指定します。
デフォルト値は<literal>"pool_passwd"</literal>です。
<literal>''</literal>(空文字列)を指定すると パスワードファイルの使用は無効になります。
-詳細は<xref linkend="auth-md5">を参照してください
+詳細は<xref linkend="auth-md5">を参照してください。
</para>
<para>
<!--
</listitem>
</varlistentry>
+ <varlistentry id="guc-allow-clear-text-frontend-auth" xreflabel="allow_clear_text_frontend_auth">
+ <term><varname>allow_clear_text_frontend_auth</varname> (<type>boolean</type>)
+ <indexterm>
+ <primary><varname>allow_clear_text_frontend_auth</varname> configuration parameter</primary>
+ </indexterm>
+ </term>
+ <listitem>
+ <para>
+<!--
+ If <productname>PostgreSQL</productname> backend servers require
+ <literal>md5</literal> or <literal> SCRAM</literal> authentication for some
+ user's authentication but the password for that user is not present in the
+ <filename>"pool_passwd"</filename> file, then enabling
+ <literal>allow_clear_text_frontend_auth</literal> will allow the
+ <productname>Pgpool-II</productname> to use clear-text-password
+ authentication with frontend clients to get the password in plain text form
+ from the client and use it for backend authentication.
+-->
+<productname>PostgreSQL</productname>バックエンドサーバはあるユーザの認証に対して<literal>md5</literal>または<literal>SCRAM</literal>認証を必要としており、そのユーザのパスワードが<filename>"pool_passwd"</filename>ファイルに存在しない場合、<literal>allow_clear_text_frontend_auth</literal>は<productname>Pgpool-II</productname>がフロントエンドクライアントとクリアテキストパスワード認証を行い、クライアントから平文形式のパスワードを取得しバックエンド認証のために使用することを許可します。
+ </para>
+ <para>
+
+<!--
+ Default is <literal>false</literal>
+-->
+デフォルトは<literal>false</literal>です。
+ </para>
+ <para>
+<!--
+ This parameter can be changed by reloading
+ the <productname>Pgpool-II</productname> configurations.
+-->
+このパラメータは<productname>Pgpool-II</>の設定を再読み込みすることで変更可能です。
+ </para>
+ <note>
+ <para>
+<!--
+ <literal>allow_clear_text_frontend_auth</literal> only works when <xref linkend="guc-enable-pool-hba"> is not enabled
+-->
+<literal>allow_clear_text_frontend_auth</literal>は<xref linkend="guc-enable-pool-hba">が有効でない場合のみ機能します。
+ </para>
+ </note>
+ </listitem>
+ </varlistentry>
+
<varlistentry id="guc-authentication-timeout" xreflabel="authentication_timeout">
<term><varname>authentication_timeout</varname> (<type>integer</type>)
<indexterm>
</sect1>
<sect1 id="example-cluster">
- <title><productname>Pgpoo-II</productname> + Watchdogの構築の例</title>
+ <title><productname>Pgpool-II</productname> + Watchdogの構築の例</title>
<para>
ここでは、ストリーミングレプリケーション構成の<productname>PostgreSQL</productname>を<productname>Pgpool-II</productname>で管理するシステムの構成例を示します。この例では、3台の<productname>Pgpool-II</productname>を使って<productname>PostgreSQL</productname>を管理し、単一障害点やスプリットブレインの起きない堅牢なクラスタを運用することが可能です。
</para>
<listitem>
<para>
<!--
- Disable <xref linkend="guc-fail-over-on-backend-error">
+ Disable <xref linkend="guc-failover-on-backend-error">
to avoid failover when connecting to the backend or
detecting errors on backend side while executing
queries for the same reasons above.
-->
- 同様の理由により、接続時あるいは問い合わせ実行中のエラーによるフェイルオーバを避けるために、<xref linkend="guc-fail-over-on-backend-error">をオフにしてください。
+同様の理由により、接続時あるいは問い合わせ実行中のエラーによるフェイルオーバを避けるために、<xref linkend="guc-failover-on-backend-error">をオフにしてください。
</para>
</listitem>
</itemizedlist>
</listitem>
</varlistentry>
- <varlistentry id="guc-fail-over-on-backend-error" xreflabel="fail_over_on_backend_error">
- <term><varname>fail_over_on_backend_error</varname> (<type>boolean</type>)
+ <varlistentry id="guc-failover-on-backend-error" xreflabel="failover_on_backend_error">
+ <term><varname>failover_on_backend_error</varname> (<type>boolean</type>)
<indexterm>
- <primary><varname>fail_over_on_backend_error</varname> 設定パラメータ</primary>
+ <primary><varname>failover_on_backend_error</varname> 設定パラメータ</primary>
</indexterm>
</term>
<listitem>
<!--
It is recommended to turn on the backend health checking
(see <xref linkend="runtime-config-health-check">)
- when <varname>fail_over_on_backend_error</varname> is set to off.
+ when <varname>failover_on_backend_error</varname> is set to off.
Note, however, that <productname>Pgpool-II</productname> still triggers the
failover when it detects the administrative shutdown of
<productname>PostgreSQL</> backend server.
-->
-<varname>fail_over_on_backend_error</varname>をoffにする場合は、バックエンドのヘルスチェックを有効にすることをお勧めします(<xref linkend="runtime-config-health-check">をご覧ください)。
+<varname>failover_on_backend_error</varname>をoffにする場合は、バックエンドのヘルスチェックを有効にすることをお勧めします(<xref linkend="runtime-config-health-check">をご覧ください)。
なお、<productname>PostgreSQL</>バックエンドサーバが管理コマンドでシャットダウンされたことを<productname>Pgpool-II</productname>が検知した場合には、依然としてフェイルオーバが起こることに注意してください。
この場合にもフェイルオーバを避けたい場合には、<xref linkend="guc-backend-flag">でDISALLOW_TO_FAILOVERを指定してください。
</para>
-->
このパラメータは<productname>Pgpool-II</>の設定を再読み込みすることで変更可能です。
</para>
+ <note>
+ <para>
+<!--
+ Prior to <productname>Pgpool-II</productname> <emphasis>V4.0</emphasis>,
+ this configuration parameter name was <varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>
+-->
+<productname>Pgpool-II</productname> <emphasis>V4.0</emphasis>より前では、この設定パラメータの名前は<varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>でした。
+ </para>
+ </note>
</listitem>
</varlistentry>
さもないと、ヘルスチェックがエラーとなります。
</para>
<para>
+<!--
+ If <varname>health_check_password</varname> is left blank <productname>Pgpool-II</productname>
+ will first try to get the password for <xref linkend="guc-health-check-user"> from
+ <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>health_check_password</varname>が空白のままの場合、 <productname>Pgpool-II</productname>は空のパスワードを使用する前にまず<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-health-check-user">のパスワードを取得できるか試みます。
+ </para>
+ <para>
+<!--
+ You can also specify AES256-CBC encrypted password in <varname>health_check_password</varname> field.
+ To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+ <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+ encoding to <literal>base64</literal>.
+-->
+<varname>health_check_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+<literal>AES</literal>で暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+ </para>
+ <para>
+<!--
+ You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+ <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされた<literal>AES</literal>暗号化パスワード文字を<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+ <note>
+ <para>
+<!--
+ <productname>Pgpool-II</productname> will require a valid decryption key at the
+ startup to use the encrypted passwords.
+ see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+ decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+ </para>
+
+ </note>
+ </para>
+ <para>
<!--
This parameter can be changed by reloading the <productname>Pgpool-II</> configurations.
-->
<tip>
<para>
<!--
- It is advised that <xref linkend="guc-fail-over-on-backend-error"> must be disabled,
+ It is advised that <xref linkend="guc-failover-on-backend-error"> must be disabled,
if you want to enable <varname>health_check_max_retries</>.
-->
-<varname>health_check_max_retreis</>を有効にする場合は、<xref linkend="guc-fail-over-on-backend-error">を無効にするのが望ましいです。
+<varname>health_check_max_retreis</>を有効にする場合は、<xref linkend="guc-failover-on-backend-error">を無効にするのが望ましいです。
</para>
</tip>
<!--
works with Master Slave mode (<xref linkend="runtime-config-master-slave-mode">)
and Replication mode (<xref linkend="runtime-config-replication-mode">). When enabled
<productname>Pgpool-II</productname> sends the writing queries to the
- <acronym>primay node</acronym> in Master Slave mode, all of the backend nodes
- in Replication mode, and other queries get load balanced among all backend nodes.
- To which node
- the load balancing mechanism sends read queries is decided at the
- session start time and will not be changed until the session
- ends. The only exception is by writing special SQL comments. See
- below for more details.
+ <acronym>primay node</acronym> in Master Slave mode, all of the
+ backend nodes in Replication mode, and other queries get load
+ balanced among all backend nodes. To which node the load
+ balancing mechanism sends read queries is decided at the session
+ start time and will not be changed until the session ends. However
+ there are some exceptions. See below for more details.
-->
<productname>Pgpool-II</productname>のSELECTクエリの負荷分散はマスタースレーブモード(<xref linkend="runtime-config-master-slave-mode">)とレプリケーションモード(<xref linkend="runtime-config-replication-mode">)で動作します。
有効時、<productname>Pgpool-II</productname>は更新を伴うクエリを、マスタースレーブモードでは<acronym>プライマリノード</acronym>に、レプリケーションモードでは全てのバックエンドノードに対し送信します。
そして、その他のクエリは全てのバックエンドの間で負荷分散されます。
負荷分散メカニズムが参照クエリをどのノードに送信するかはセッション開始時に決められ、セッションの終了まで変更されません。
-唯一の例外は特別なSQLコマンドが発行されたときです。
+ただし、いくつかの例外があります。
詳細については以下をご覧ください。
</para>
<note>
</sect2>
+ <sect2 id="runtime-config-writing-queries-may-affect-load-balancing">
+
+<!--
+ <title>Writing queries may affect Load Balancing</title>
+-->
+ <title>更新を伴うクエリは負荷分散に影響する可能性がある</title>
+ <para>
+<!--
+ In general, read queries are load balanced if certain conditions
+ are met. However, writing queries may affect the load
+ balancing. Here "writing queries" mean all the queries except
+ below:
+-->
+一般的には、特定の条件を満している場合、参照クエリは負荷分散します。
+ただし、更新を伴うクエリは負荷分散に影響する可能性があります。
+ここで、”更新を伴うクエリ”とは以下の例を除く全てのクエリを指します。
+ </para>
+
+ <para>
+ <itemizedlist>
+ <listitem>
+ <para>
+<!--
+ SELECT/WITH without FOR UPDATE/SHARE
+-->
+FOR UPDATE/SHARE がないSELECT/WITH
+ </para>
+ </listitem>
+
+ <listitem>
+ <para>
+ COPY TO STDOUT
+ </para>
+ </listitem>
+
+ <listitem>
+ <para>
+ EXPLAIN
+ </para>
+ </listitem>
+
+ <listitem>
+ <para>
+<!--
+ EXPLAIN ANALYZE and the query is SELECT not including writing functions
+-->
+EXPLAIN ANALYZEおよびクエリが書き込み関数を含まないSELECT
+ </para>
+ </listitem>
+
+ <listitem>
+ <para>
+ SHOW
+ </para>
+ </listitem>
+
+ </itemizedlist>
+ </para>
+
+ <para>
+<!--
+ If writing queires appear, succeeding read queries may not be
+ load balanced. i.e. sent to primary node (in streaming
+ replication mode) or master node (in other mode) depending on the
+ setting of <xref linkend="guc-disable-load-balance-on-write">.
+-->
+更新を伴うクエリが存在する場合、続いて実行される参照クエリは負荷分散しません。
+すなわち、<xref linkend="guc-disable-load-balance-on-write">の設定に応じて(ストリーミングレプリケーションの)プライマリノードまたは(その他のモードの)マスターノードに送ります。
+ </para>
+ </sect2>
+
<sect2 id="runtime-config-load-balancing-in-streaming-raplication">
<!--
<para>
<!--
Specifies the password for the <productname>PostgreSQL</> user name configured in
+ <xref linkend="guc-recovery-user"> to perform online recovery.
-->
オンラインリカバリを行うための PostgreSQL ユーザパスワードです。
</para>
+ <para>
+<!--
+ If <varname>recovery_password</varname> is left blank <productname>Pgpool-II</productname>
+ will first try to get the password for <xref linkend="guc-recovery-user"> from
+ <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>recovery_password</varname>が空白のままの場合、 <productname>Pgpool-II</productname>は空のパスワードを使用する前にまず<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-recovery-user">のパスワードを取得できるか試みます。
+ </para>
+ <para>
+<!--
+ You can also specify AES256-CBC encrypted password in <varname>recovery_password</varname> field.
+ To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+ <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+ encoding to <literal>base64</literal>.
+-->
+<varname>recovery_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+<literal>AES</literal>で暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+ </para>
+ <para>
+<!--
+ You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+ <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされた<literal>AES</literal>暗号化パスワードを<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+ <note>
+ <para>
+<!--
+ <productname>Pgpool-II</productname> will require a valid decryption key at the
+ startup to use the encrypted passwords.
+ see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+ decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+ </para>
+ </note>
+ </para>
+
<para>
<!--
This parameter can be changed by reloading the <productname>Pgpool-II</> configurations.
<!ENTITY pcpStopPgpool SYSTEM "pcp_stop_pgpool.sgml">
<!ENTITY pcpRecoveryNode SYSTEM "pcp_recovery_node.sgml">
<!ENTITY pgMd5 SYSTEM "pg_md5.sgml">
+<!ENTITY pgEnc SYSTEM "pg_enc.sgml">
<!ENTITY pgpool SYSTEM "pgpool.sgml">
<!ENTITY pgpoolSetup SYSTEM "pgpool_setup.sgml">
<!ENTITY pgproto SYSTEM "pgproto.sgml">
</varlistentry>
<varlistentry>
- <term><option>-u <replaceable class="parameter">username</replaceable></option></term>
+ <term><option>-U <replaceable class="parameter">username</replaceable></option></term>
<term><option>--username=<replaceable class="parameter">username</replaceable></option></term>
<listitem>
<para>
-->
ここでは,出力例を示します。
<programlisting>
-$ pcp_watchdog_info -h localhost -u postgres
+$ pcp_watchdog_info -h localhost -U postgres
3 NO Linux_host1.localdomain_9991 host1
<option>verbose</option> モードは結果の詳細を表示できます。例えば:
</para>
<programlisting>
-$ pcp_watchdog_info -h localhost -v -u postgres
+$ pcp_watchdog_info -h localhost -v -U postgres
Watchdog Cluster Information
Total Nodes : 3
--- /dev/null
+<!--
+doc/src/sgml/ref/pg_enc.sgml
+Pgpool-II documentation
+-->
+
+<refentry id="PG-ENC">
+ <indexterm zone="pg-enc">
+ <primary>pg_enc</primary>
+ </indexterm>
+
+ <refmeta>
+ <refentrytitle>pg_enc</refentrytitle>
+ <manvolnum>1</manvolnum>
+ <refmiscinfo>Other Commands</refmiscinfo>
+ </refmeta>
+
+ <refnamediv>
+ <refname>pg_enc</refname>
+ <refpurpose>
+<!--
+ AES256 password encryption utility
+-->
+ パスワードのAES256暗号化コマンド
+ </refpurpose>
+ </refnamediv>
+
+ <refsynopsisdiv>
+ <cmdsynopsis>
+ <command>pg_enc</command>
+ <arg rep="repeat"><replaceable>option</replaceable></arg>
+ <arg choice="plain"><replaceable>-p</replaceable></arg>
+ </cmdsynopsis>
+ <cmdsynopsis>
+ <command>pg_enc</command>
+ <arg rep="repeat"><replaceable>option</replaceable></arg>
+ <arg choice="plain"><replaceable>password</replaceable></arg>
+ </cmdsynopsis>
+ </refsynopsisdiv>
+
+ <refsect1 id="R1-PG-ENC-1">
+<!--
+ <title>Description</title>
+-->
+ <title>説明</title>
+ <para>
+ <command>pg_enc</command>
+<!--
+ AES256 password encryption utility.
+-->
+ パスワードのAES256暗号化コマンド
+ </para>
+ </refsect1>
+
+ <refsect1>
+<!--
+ <title>Options</title>
+-->
+ <title>オプション</title>
+ <para>
+ <variablelist>
+
+ <varlistentry>
+ <term><option>-k <replaceable class="parameter">KEY_FILE</replaceable></option></term>
+ <term><option>--key-file=<replaceable class="parameter">KEY_FILE</replaceable></option></term>
+ <listitem>
+ <para>
+<!--
+ Set the path to the encryption key file. Default is the <literal>.pgpoolkey</literal> file
+ located in the users home directory.
+-->
+暗号化鍵ファイルのパスをを指定します。
+デフォルトはユーザのホームディレクトリ配下の<literal>.pgpoolkey</literal>ファイルです。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-K <replaceable class="parameter">ENCRYPTION_KEY</replaceable></option></term>
+ <term><option>--enc-key=<replaceable class="parameter">ENCRYPTION_KEY</replaceable></option></term>
+ <listitem>
+ <para>
+<!--
+ Encryption key to be used for encrypting database passwords.
+-->
+データベースのパスワードを暗号化するために使用する暗号化鍵です。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-f <replaceable class="parameter">CONFIG_FILE</replaceable></option></term>
+ <term><option>--config-file=<replaceable class="parameter">CONFIG_FILE</replaceable></option></term>
+ <listitem>
+ <para>
+<!--
+ Specifies the <literal>pgpool.conf</literal> file.
+-->
+<literal>pgpool.conf</literal>ファイルを指定します。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-p</option></term>
+ <term><option>--prompt</option></term>
+ <listitem>
+ <para>
+<!--
+ Prompt for database password using standard input.
+-->
+標準入力からデータベースのパスワードを読み込みます。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-P</option></term>
+ <term><option>--prompt-for-key</option></term>
+ <listitem>
+ <para>
+<!--
+ Prompt for encryption key using standard input.
+-->
+標準入力から暗号化鍵を読み込みます。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-m</option></term>
+ <term><option>--update-pass</option></term>
+ <listitem>
+ <para>
+<!--
+ Create encrypted password entry in the pool_passwd file.
+-->
+pool_passwdファイルにAES256で暗号化したパスワードのエントリを作成します。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-u <replaceable class="parameter">your_username</replaceable></option></term>
+ <term><option>--username=<replaceable class="parameter">your_username</replaceable></option></term>
+ <listitem>
+ <para>
+<!--
+ Creates the <literal>pool_passwd</literal> entry for the database user called
+ <literal>your_username</literal>.
+-->
+<literal>your_username</literal>で指定したデータベースユーザ名のエントリを<literal>pool_passwd</literal>に作成します。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><option>-h</option></term>
+ <term><option>--help</option></term>
+ <listitem>
+ <para>
+<!--
+ Prints the help for <literal>pg_enc</literal>.
+-->
+<literal>pg_enc</literal>のヘルプを表示します。
+ </para>
+ </listitem>
+ </varlistentry>
+
+ </variablelist>
+ </para>
+ </refsect1>
+
+ <refsect1>
+<!--
+ <title>Example</title>
+-->
+ <title>例</title>
+ <para>
+<!--
+ Here is an example output:
+-->
+ここでは出力の例を示します。
+ <programlisting>
+pg_enc -p
+db password: [your password]
+ </programlisting>
+ </para>
+ <para>
+<!--
+ or
+-->
+または
+ </para>
+ <programlisting>
+./pg_enc foo
+trying to read key from file /home/pgpool/.pgpoolkey
+
+jglid1QRgiCl/vfhHUDyVA==
+pool_passwd string: AESjglid1QRgiCl/vfhHUDyVA==
+ </programlisting>
+ <para>
+<!--
+ <literal>pg_enc</literal> can be used for <literal>pool_passwd</literal> passwords with:
+-->
+<literal>pg_enc</literal>は<literal>pool_passwd</literal> のパスワード生成のために使用できます。
+ <programlisting>
+pg_enc -m -f /path/to/pgpool.conf -u username -p
+db password: [your password]
+ </programlisting>
+<!--
+ which will add an entry for <literal>username</literal> with the password given.
+-->
+入力したパスワードと<literal>username</literal>のエントリが追加されます。
+ </para>
+ </refsect1>
+
+</refentry>
</listitem>
</varlistentry>
+ <varlistentry>
+ <term><option>-k <replaceable class="parameter">key_file</replaceable></option></term>
+ <term><option>--key-file=<replaceable class="parameter">key_file</replaceable></option></term>
+ <listitem>
+ <para>
+<!--
+ Set the path to the <filename>.pgpoolkey</filename> file.
+ Mandatory if you use AES256 encrypted password and the file is placed other than the standard locatiaon and used.
+-->
+<filename>.pgpoolkey</filename>ファイルへのパスを指定します。
+AES256暗号化パスワードを使用し、このファイルが標準の場所以外にある場合には必須です。
+ </para>
+ </listitem>
+ </varlistentry>
+
<varlistentry>
<term><option>-h</option></term>
<term><option>--help</option></term>
</partintro>
&pgMd5;
+ &pgEnc;
&pgproto;
&pgpoolSetup;
&watchdoglSetup;
<listitem>
<!--
- Improve the behavior of fail-over. In the steaming
+ Improve the behavior of failover. In the steaming
replication mode, client sessions will not be disconnected
- when a fail-over occurs any more if the session does not use
+ when a failover occurs any more if the session does not use
the failed standby server. If the primary server goes down,
still all sessions will be disconnected. Also it is possible
to connect to <productname>Pgpool-II</productname> even if
while doing health checking retries.
-->
<para>
- fail-over の挙動が改善されました。
+ failover の挙動が改善されました。
</para>
<para>
Streaming Replicationモードで、フェイルオーバーが発生した時に、ダウンしたスタンバイサーバを利用しなければ、クライアントセッションが切断されなくなります。
<para>
<!--
In some cases pg_terminate_backend() now does not trigger a
- fail-over.
+ failover.
-->
特定の場合に<function>pg_terminate_backend()</function>がフェイルオーバを起こさないようになりました。
</para>
-->
<para>
<!--
- Improve the behavior of fail-over. (Tatsuo Ishii)
+ Improve the behavior of failover. (Tatsuo Ishii)
-->
- fail-over の挙動が改善されました。(Tatsuo Ishii)
+ failover の挙動が改善されました。(Tatsuo Ishii)
</para>
<para>
<!--
In the steaming replication mode, client sessions will not
- be disconnected when a fail-over occurs any more if the
+ be disconnected when a failover occurs any more if the
session does not use the failed standby server. If the
primary server goes down, still all sessions will be
disconnected. Health check timeout case will also cause the
<!--
For user's convenience, "show pool_nodes" command shows the
session local load balance node info since this is important
- for users in case of fail-over. If the load balance node is
+ for users in case of failover. If the load balance node is
not the failed node, the session will not be affected by
- fail-over.
+ failover.
-->
-fail-over が発生する場合にローカル負荷分散ノードの情報が重要なので、<command>show pool_nodes</command> コマンドで、ローカル負荷分散ノードの情報が利用者の便宜のために表示されるようになりました。
+failover が発生する場合にローカル負荷分散ノードの情報が重要なので、<command>show pool_nodes</command> コマンドで、ローカル負荷分散ノードの情報が利用者の便宜のために表示されるようになりました。
負荷分散ノードがダウンしたノードではない場合、フェイルオーバーによる影響はありません。
</para>
health checking retries. Before any attempt to connect to
<productname>Pgpool-II</productname> fails if it is doing a
health check against failed node even if
- <xref linkend="guc-fail-over-on-backend-error"> is off
+ <xref linkend="guc-failover-on-backend-error"> is off
because <productname>Pgpool-II</productname> child first
tries to connect to all backend including the failed one and
exits if it fails to connect to a backend (of course it
fails). This is a temporary situation and will be resolved
- once pgpool executes fail-over. However if the health check
+ once pgpool executes failover. However if the health check
is retrying, the temporary situation keeps longer depending
on the setting
of <xref linkend="guc-health-check-max-retries"> and
good. Attached patch tries to mitigate the problem:
-->
また、ヘルスチェックのリトライの最中でも <productname>Pgpool-II</productname> に接続できるようになりました。
-以前は、<xref linkend="guc-fail-over-on-backend-error">がオフの場合でも<productname>Pgpool-II</productname>への接続は、ヘルスチェックのリトライをしている間はすべて失敗していました。
+以前は、<xref linkend="guc-failover-on-backend-error">がオフの場合でも<productname>Pgpool-II</productname>への接続は、ヘルスチェックのリトライをしている間はすべて失敗していました。
これは、<productname>Pgpool-II</productname>の子プロセスがまず失敗したバックエンドを含めてすべてのバックエンドへの接続を試み、失敗した場合終了するためです(これはもちろん失敗します)。
これは一時的な状況であり、<productname>Pgpool-II</productname>がフェールオーバーを行えば解決します。
しかし、ヘルスチェックの再試行が行っている場合は、この一時的な状況は
<para>
<!--
In some cases pg_terminate_backend() now does not trigger a
- fail-over. (Muhammad Usama)
+ failover. (Muhammad Usama)
Because PostgreSQL returns exactly the same error code as postmaster
down case and <function>pg_terminate_backend()</function> case, using
<function>pg_terminate_backend()</function> raises a failover which user might not want. To
<!--
Fix confusing error messages. (Tatsuo Ishii)
-->
- <xref linkend="guc-fail-over-on-backend-error"> が off の場合、
+ <xref linkend="guc-failover-on-backend-error"> が off の場合、
<function>read(2)</function> が -1 を返しても
<function>pool_read()</function> がエラーメッセージを発行しない不具合が修正されました。(Tatsuo Ishii)
</para>
ストリーミングレプリケーションのチェックを行う<xref linkend="guc-sr-check-user"> <productname>PostgreSQL</>ユーザのパスワードを指定します。
ユーザがパスワードが必要としなければ空文字('')を使用します。
</para>
+ <para>
+<!--
+ If <varname>sr_check_password</varname> is left blank <productname>Pgpool-II</productname>
+ will first try to get the password for <xref linkend="guc-sr-check-user"> from
+ <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>sr_check_password</varname>が空白のままの場合、 <productname>Pgpool-II</productname>は空のパスワードを使用する前にまず<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-sr-check-user">のパスワードを取得できるか試みます。
+ </para>
+ <para>
+<!--
+ You can also specify AES256-CBC encrypted password in <varname>sr_check_password</varname> field.
+ To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+ <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+ encoding to <literal>base64</literal>.
+-->
+<varname>sr_check_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+<literal>AES</literal>で暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+ </para>
+ <para>
+<!--
+ You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+ <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされた<literal>AES</literal>暗号化パスワードを<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+
+ <note>
+ <para>
+<!--
+ <productname>Pgpool-II</productname> will require a valid decryption key at the
+ startup to use the encrypted passwords.
+ see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+ decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+ </para>
+ </note>
+ </para>
<para>
<!--
<para>
<!--
This command is executed just before bringing up the
- virtual/floating IP if that is configured on the node.
+ virtual IP if that is configured on the node.
-->
コマンドは、そのノードに仮想IPが設定されていた場合、それが立ち上がる直前のタイミングで実行されます。
</para>
デフォルトは<literal>''</literal>(空文字)です。
</para>
<para>
+<!--
+ If <varname>wd_lifecheck_password</varname> is left blank <productname>Pgpool-II</productname>
+ will first try to get the password for <xref linkend="guc-wd-lifecheck-user"> from
+ <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>wd_lifecheck_password</varname>が空白のままであった場合、<productname>Pgpool-II</productname>は空のパスワードを使用する前に<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-wd-lifecheck-user">のパスワードの取得を試みます。
+ </para>
+ <para>
+<!--
+ You can also specify AES256-CBC encrypted password in <varname>wd_lifecheck_password</varname> field.
+ To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+ <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+ encoding to <literal>base64</literal>.
+-->
+<varname>wd_lifecheck_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+AESで暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+ </para>
+ <para>
+<!--
+ You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+ <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされたAESで暗号化されたパスワード文字列を<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+ <note>
+ <para>
+<!--
+ <productname>Pgpool-II</productname> will require a valid decryption key at the
+ startup to use the encrypted passwords.
+ see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+ decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+ </para>
+
+ </note>
+ </para>
+ <para>
+
<!--
<varname>wd_lifecheck_password</varname> is only applicable if the
<xref linkend="guc-wd-lifecheck-method"> is set to <literal>'query'</literal>
This parameter can only be set at server start.
-->
このパラメータは、サーバ起動時にのみ設定できます。
+ </para>
+ <para>
+<!--
+ Default is <literal>''</literal>(empty).
+-->
+デフォルトは<literal>''</literal>(空文字)です.
</para>
</listitem>
</varlistentry>
<xref linkend="guc-pool-passwd"> file, then <productname>Pgpool-II</productname>
will require the decryption key to decrypt the passwords before using them,
<productname>Pgpool-II</productname> tries to read the decryption key at
- startup from the <filename>pgpoolkey</filename> file.
+ startup from the <filename>.pgpoolkey</filename> file.
</para>
<para>
By default the <productname>Pgpool-II</productname> will look for the
- <filename>pgpoolkey</filename> file in the user's home directory or the file
+ <filename>.pgpoolkey</filename> file in the user's home directory or the file
referenced by environment variable <literal>PGPOOLKEYFILE</literal>.
You can also specify the key file using the (-k, --key-file=KEY_FILE)
- command line argument to the <productname>Pgpool-II</productname> binary.
+ command line argument to the <xref linkend="PGPOOL"> command.
</para>
</sect2>
authentication. See <xref linkend="auth-pool-hba-conf">
for details on how to configure
<filename>pool_hba.conf</filename> for client authentication.
- Default is <literal>false</literal>
+ Default is <literal>false</literal>.
</para>
<para>
This parameter can be changed by reloading
<para>
In the absence of a valid prefix, <productname>Pgpool-II</productname> will
- be considered the string as a plain text password
+ be considered the string as a plain text password.
</para>
<para>
This parameter can only be set at server start.
from the client and use it for backend authentication.
</para>
<para>
- Default is <literal>false</literal>
+ Default is <literal>false</literal>.
</para>
<para>
This parameter can be changed by reloading
Specify the timeout in seconds
for <productname>Pgpool-II</productname>
authentication. Specifying 0 disables the time out.
- Default value is 60
+ Default value is 60.
</para>
<para>
This parameter can be changed by reloading
<note>
<para>
Prior to <productname>Pgpool-II</productname> <emphasis>V4.0</emphasis>,
- this configuration parameter name was <varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>
+ this configuration parameter name was <varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>.
</para>
</note>
</listitem>
</listitem>
</varlistentry>
+ <varlistentry>
+ <term><option>-k <replaceable class="parameter">key_file</replaceable></option></term>
+ <term><option>--key-file=<replaceable class="parameter">key_file</replaceable></option></term>
+ <listitem>
+ <para>
+ Set the path to the <filename>.pgpoolkey</filename> file.
+ Mandatory if you use AES256 encrypted password and the file is placed other than the standard locatiaon and used.
+ </para>
+ </listitem>
+ </varlistentry>
+
<varlistentry>
<term><option>-h</option></term>
<term><option>--help</option></term>
-# Makefile.in generated by automake 1.15 from Makefile.am.
+# Makefile.in generated by automake 1.13.4 from Makefile.am.
# @configure_input@
-# Copyright (C) 1994-2014 Free Software Foundation, Inc.
+# Copyright (C) 1994-2013 Free Software Foundation, Inc.
# This Makefile.in is free software; the Free Software Foundation
# gives unlimited permission to copy and/or distribute it,
@SET_MAKE@
VPATH = @srcdir@
-am__is_gnu_make = { \
- if test -z '$(MAKELEVEL)'; then \
- false; \
- elif test -n '$(MAKE_HOST)'; then \
- true; \
- elif test -n '$(MAKE_VERSION)' && test -n '$(CURDIR)'; then \
- true; \
- else \
- false; \
- fi; \
-}
+am__is_gnu_make = test -n '$(MAKEFILE_LIST)' && test -n '$(MAKELEVEL)'
am__make_running_with_option = \
case $${target_option-} in \
?) ;; \
host_triplet = @host@
bin_PROGRAMS = pgproto$(EXEEXT)
subdir = src/tools/pgproto
+DIST_COMMON = $(srcdir)/Makefile.in $(srcdir)/Makefile.am \
+ $(top_srcdir)/mkinstalldirs
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
am__aclocal_m4_deps = $(top_srcdir)/m4/docbook.m4 \
$(top_srcdir)/m4/libtool.m4 $(top_srcdir)/m4/ltoptions.m4 \
$(top_srcdir)/configure.ac
am__configure_deps = $(am__aclocal_m4_deps) $(CONFIGURE_DEPENDENCIES) \
$(ACLOCAL_M4)
-DIST_COMMON = $(srcdir)/Makefile.am $(am__DIST_COMMON)
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs
CONFIG_HEADER = $(top_builddir)/src/include/config.h
CONFIG_CLEAN_FILES =
done | $(am__uniquify_input)`
ETAGS = etags
CTAGS = ctags
-am__DIST_COMMON = $(srcdir)/Makefile.in $(top_srcdir)/mkinstalldirs
DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
ACLOCAL = @ACLOCAL@
AMTAR = @AMTAR@
echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign --ignore-deps src/tools/pgproto/Makefile'; \
$(am__cd) $(top_srcdir) && \
$(AUTOMAKE) --foreign --ignore-deps src/tools/pgproto/Makefile
+.PRECIOUS: Makefile
Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
@case '$?' in \
*config.status*) \
mostlyclean-generic mostlyclean-libtool pdf pdf-am ps ps-am \
tags tags-am uninstall uninstall-am uninstall-binPROGRAMS
-.PRECIOUS: Makefile
-
# Tell versions [3.59,3.63) of GNU make to not export all variables.
# Otherwise a system limit (for SysV at least) may be exceeded.