Add japanese docs for changes about client authentication, and fix some doc typos.
authorBo Peng <pengbo@sraoss.co.jp>
Thu, 6 Sep 2018 08:12:37 +0000 (17:12 +0900)
committerBo Peng <pengbo@sraoss.co.jp>
Thu, 6 Sep 2018 08:12:37 +0000 (17:12 +0900)
Patch provided by Takuma Hoshiai.

21 files changed:
doc.ja/src/sgml/client-auth.sgml
doc.ja/src/sgml/connection-settings.sgml
doc.ja/src/sgml/examples.sgml
doc.ja/src/sgml/failover.sgml
doc.ja/src/sgml/healthcheck.sgml
doc.ja/src/sgml/loadbalance.sgml
doc.ja/src/sgml/online-recovery.sgml
doc.ja/src/sgml/ref/allfiles.sgml
doc.ja/src/sgml/ref/pcp_common_options.sgml
doc.ja/src/sgml/ref/pcp_watchdog_info.sgml
doc.ja/src/sgml/ref/pg_enc.sgml [new file with mode: 0644]
doc.ja/src/sgml/ref/pgpool.sgml
doc.ja/src/sgml/reference.sgml
doc.ja/src/sgml/release-3.6.sgml
doc.ja/src/sgml/stream-check.sgml
doc.ja/src/sgml/watchdog.sgml
doc/src/sgml/client-auth.sgml
doc/src/sgml/connection-settings.sgml
doc/src/sgml/failover.sgml
doc/src/sgml/ref/pgpool.sgml
src/tools/pgproto/Makefile.in

index b329060509c266e6624b92634ecc2f68769db634..2ad9f5760acc96f5a3b807f0482623f1f3b6b41f 100644 (file)
@@ -490,10 +490,10 @@ IPv6書式のエントリは、システムのCライブラリがIPv6アドレ
         <para>
 <!--
          To use <literal>md5</literal> authentication, you need to register
-         the user name and password in <filename>"pool_passwd"</filename>.
+         the user name and password in <xref linkend="guc-pool-passwd"> file.
          See <xref linkend="auth-md5"> for more details.
 -->
-<literal>md5</literal>認証を使うには、ユーザ名とパスワードを<filename>pool_passwd</filename>というパスワードファイルに登録する必要があります。
+<literal>md5</literal>認証を使うには、ユーザ名とパスワードを<xref linkend="guc-pool-passwd">というパスワードファイルに登録する必要があります。
 詳細は<xref linkend="auth-md5">を参照してください。
          </para>
         </note>
@@ -501,6 +501,44 @@ IPv6書式のエントリは、システムのCライブラリがIPv6アドレ
         </listitem>
        </varlistentry>
 
+          <varlistentry>
+            <term><literal>scram-sha-256</literal></term>
+            <listitem>
+              <para>
+<!--
+              Perform SCRAM-SHA-256 authentication to verify the user's password.
+-->
+ユーザのパスワードを確認するため、SCRAM-SHA-256認証を行います。
+            <note>
+              <para>
+<!--
+                To use <literal>scram-sha-256</literal> authentication, you need to register
+                the user name and password in <xref linkend="guc-pool-passwd"> file.
+                See <xref linkend="auth-scram"> for more details.
+-->
+<literal>scram-sha-256</literal>認証を使用するためには、<xref linkend="guc-pool-passwd">ファイルにユーザ名とパスワードを登録する必要があります。
+詳細は<xref linkend="auth-scram">を参照してください。
+              </para>
+            </note>
+              </para>
+            </listitem>
+          </varlistentry>
+
+          <varlistentry>
+            <term><literal>cert</literal></term>
+            <listitem>
+              <para>
+<!--
+                Authenticate using SSL client certificates.
+                See <xref linkend="auth-cert"> for more details.
+-->
+SSLクライアント証明書を使って認証します。
+詳細は<xref linkend="auth-cert">を参照してください。
+              </para>
+            </listitem>
+          </varlistentry>
+
+
        <varlistentry>
         <term><literal>pam</></term>
         <listitem>
@@ -699,9 +737,9 @@ host    postgres        all             192.168.12.10/32        md5
 <!--
          If <productname>Pgpool-II</productname> is operated in raw
          mode or there's only 1 backend configured, you don't need to
-         setup <literal>pool_passwd</literal>.
+         setup <xref linkend="guc-pool-passwd">.
 -->
-<productname>Pgpool-II</productname>をrawモードで使用している場合、あるいはバックエンドが1つしかない場合は、<literal>pool_passwd</literal>を設定する必要はありません。
+<productname>Pgpool-II</productname>をrawモードで使用している場合、あるいはバックエンドが1つしかない場合は、<xref linkend="guc-pool-passwd">を設定する必要はありません。
        </para>
       </note>
 
@@ -713,9 +751,9 @@ host    postgres        all             192.168.12.10/32        md5
 
     <para>
 <!--
-        This <literal>pool_passwd</literal> file should contain lines in the following format:
+        The <xref linkend="guc-pool-passwd"> file should contain lines in the following format:
 -->
-        <literal>pool_passwd</literal>ファイルは以下の形式の行を含みます。
+<literal>pool_passwd</literal>ファイルは以下の形式の行を含みます。
     <programlisting>
         "username:encrypted_passwd"
     </programlisting>
@@ -742,11 +780,11 @@ host    postgres        all             192.168.12.10/32        md5
         1- Login as the database's operating system user and type
         <command>"pg_md5 &#045;&#045;md5auth &#045;&#045;username=username password"</command>
         user name and <literal>md5</literal> encrypted password are registered
-        into pool_passwd.
+        into <xref linkend="guc-pool-passwd">.
         If pool_passwd does not exist yet, pg_md5 command will automatically create it for you.
 -->
 1. データベースのOSユーザとしてログインし、<command>"pg_md5 --md5auth --username=ユーザ名 パスワード"</command> を実行します。
-pool_passwdがまだ存在していなかった場合は、pg_md5コマンドが自動的にこれを生成します。
+<xref linkend="guc-pool-passwd">がまだ存在していなかった場合は、pg_md5コマンドが自動的にこれを生成します。
         <note>
         <para>
 <!--
@@ -770,12 +808,169 @@ pool_passwdがまだ存在していなかった場合は、pg_md5コマンドが
         3- After changing md5 password(in both pool_passwd and <productname>PostgreSQL</> of course),
         reload the <productname>Pgpool-II</> configurations.
 -->
-3. (もちろんpool_passwdと<productname>PostgreSQL</>の両方で)md5パスワードを変更したら、<productname>Pgpool-II</>設定の再読み込みを実行してください。
+3. (もちろんpool_passwdと<productname>PostgreSQL</>の両方で)md5パスワードを変更したら、<productname>Pgpool-II</>設定の再読み込みを実行してください。
     </para>
     </sect3>
 
   </sect2>
 
+    <sect2 id="auth-scram">
+<!--
+      <title>scram-sha-256 Authentication</title>
+-->
+      <title>scram-sha-256認証</title>
+
+      <indexterm zone="auth-scram">
+    <primary>SCRAM</primary>
+      </indexterm>
+
+      <para>
+<!--
+      This authentication method also known as SCRAM is a
+      challenge-response based authentication that prevents the
+      password sniffing on untrusted connections.
+      Since <productname>Pgpool-II</productname> does not has the
+      visibility of <productname>PostgreSQL</productname>'s database user
+      password, so <literal>SCRAM</literal> authentication is supported using the
+      <xref linkend="guc-pool-passwd"> authentication file.
+-->
+SCRAMとも呼ばれるこの認証方式は、信頼できない接続におけるパスワードの盗聴を防ぐチャレンジレスポンス認証です。
+<productname>Pgpool-II</productname>は、<productname>PostgreSQL</productname>データベースユーザのパスワードの可視性を持たないため、<literal>SCRAM</literal>認証は<xref linkend="guc-pool-passwd">認証ファイルを使用してサポートされています。
+      </para>
+
+      <sect3 id="scram-authentication-file-format">
+<!--
+    <title>Authentication file entry for SCRAM</title>
+-->
+    <title>SCRAMの認証ファイルエントリ</title>
+
+    <para>
+<!--
+      To use the <literal>SCRAM</literal> authentication
+      <xref linkend="guc-pool-passwd"> authentication file
+      must contain the user password in either plain text
+      or <literal>AES</literal> encrypted format.
+-->
+<literal>SCRAM</literal>認証を使用する場合、<xref linkend="guc-pool-passwd">認証ファイルは平文もしくは<literal>AES</literal>暗号化ファーマットのユーザパスワードを含んでる必要があります。
+
+      <programlisting>
+            "username:plain_text_passwd"
+      </programlisting>
+      <programlisting>
+            "username:AES_encrypted_passwd"
+      </programlisting>
+      <note>
+            <para>
+<!--
+              <literal>md5</literal> type user passwords in
+              <xref linkend="guc-pool-passwd"> file can't be used for
+              <literal>scram</literal> authentication
+-->
+<xref linkend="guc-pool-passwd">ファイル内の<literal>md5</literal>形式のユーザパスワードは<literal>SCRAM</literal>認証に使用できません。
+            </para>
+      </note>
+    </para>
+      </sect3>
+
+      <sect3 id="setting-scram-sha-256-authentication">
+<!--
+    <title>Setting scram-sha-256 Authentication</title>
+-->
+    <title>scram-sha-256認証の設定</title>
+    <indexterm zone="setting-scram-sha-256-authentication">
+      <primary>SCRAM</primary>
+    </indexterm>
+
+    <para>
+<!--
+      Here are the steps to enable <literal>scram-sha-256</literal>
+      authentication:
+-->
+以下が<literal>scram-sha-256</literal>認証を有効にする手順です。
+    </para>
+    <para>
+<!--
+      1- Create <xref linkend="guc-pool-passwd"> file entry
+      for database user and password in plain text or <literal>AES</literal>
+      encrypted format.
+      The <xref linkend="PG-ENC"> utility that comes with <productname>Pgpool-II</productname>
+      can be used to create the <literal>AES</literal> encrypted password
+      entries in the <xref linkend="guc-pool-passwd"> file.
+-->
+1- 平文または<literal>AES</literal>暗号化フォーマットのデータベースユーザとパスワードの<xref linkend="guc-pool-passwd">ファイルエントリを作成します。
+<productname>Pgpool-II</productname>付属の<xref linkend="PG-ENC">コマンドで<xref linkend="guc-pool-passwd">ファイル内に<literal>AES</literal>暗号化パスワードエントリを作成することができます。
+      <note>
+            <para>
+<!--
+              User name and password must be identical to those registered
+              in the <productname>PostgreSQL</productname> server.
+-->
+ユーザ名とパスワードは<productname>PostgreSQL</productname>サーバに登録されているものと一致している必要があります。
+            </para>
+      </note>
+    </para>
+
+    <para>
+<!--
+      2- Add an appropriate scram-sha-256 entry to <filename>pool_hba.conf</filename>.
+      See <xref linkend="auth-pool-hba-conf"> for more details.
+-->
+2- <filename>pool_hba.conf</filename>に適切なscram-sha-256エントリを追加します。
+詳細は<xref linkend="auth-pool-hba-conf">を参照してください。
+    </para>
+    <para>
+<!--
+      3- After changing SCRAM password (in both pool_passwd
+      and <productname>PostgreSQL</productname> of course), reload
+      the <productname>Pgpool-II</productname> configuration.
+-->
+3- (もちろんpool_passwdと<productname>PostgreSQL</productname>の両方で)SCRAMパスワードを変更したら、<productname>Pgpool-II</productname>の設定の再読み込みを実行してください。
+    </para>
+      </sect3>
+
+    </sect2>
+
+    <sect2 id="auth-cert">
+<!--
+      <title>Certificate Authentication</title>
+-->
+      <title>証明書認証</title>
+
+      <indexterm zone="auth-cert">
+    <primary>Certificate</primary>
+      </indexterm>
+
+      <para>
+<!--
+      This authentication method uses <literal>SSL</literal> client certificates
+      to perform authentication. It is therefore only available for SSL connections.
+      When using this authentication method, the <productname>Pgpool-II</productname>
+      will require that the client provide a valid certificate.
+      No password prompt will be sent to the client.
+      The <literal>cn</literal> (Common Name) attribute of the certificate will be
+      compared to the requested database user name, and if they match the login will
+      be allowed.
+-->
+この認証方式は認証を実施するために<literal>SSL</literal>クライアント証明書を使用します。
+この認証方式を使っている場合、<productname>Pgpool-II</productname>はクライアントが提供する有効な証明書を要求します。
+パスワードプロンプトがクライアントに送信されません。
+
+証明書の<literal>cn</literal>(コモンネーム)の属性は要求されたデータベースユーザ名と比較され、一致した場合ログインが許可されます。
+      </para>
+
+      <note>
+    <para>
+<!--
+      The certificate authentication works between client and
+      <productname>Pgpool-II</productname>, for the
+      backend authentication you can use any other authentication method
+-->
+証明書認証はクライアントと<productname>Pgpool-II</productname>の間で使用され、バックエンド認証にはその他の認証方式を使用できます。
+    </para>
+      </note>
+
+    </sect2>
+
   <sect2 id="auth-pam">
 <!--
    <title>PAM Authentication</title>
@@ -828,4 +1023,137 @@ PAMサポートを有効にするには、<productname>Pgpool-II</productname>
   </sect2>
  </sect1>
 
+  <sect1 id="auth-different-auth-method">
+<!--
+    <title>Using different methods for frontend and backend authentication</title>
+-->
+    <title>フロンエンドとバックエンド認証に対する異なる認証方式の使用</title>
+
+    <indexterm zone="auth-different-auth-method">
+      <primary>AUTH</primary>
+    </indexterm>
+
+    <para>
+<!--
+    Since <productname>Pgpool-II</productname><emphasis>V4.0</emphasis>
+    it possible to use different authentication for client application
+    and backend <productname>PostgreSQL</productname> servers.
+    For example, a client application can use <literal>scram-sha-256</literal>
+    to connect to <productname>Pgpool-II</productname> which
+    in turn can use <literal>trust</literal> or <literal>md5</literal>
+    authentication to connect to <productname>PostgreSQL</productname>
+    backend for the same session.
+-->
+<productname>Pgpool-II</productname><emphasis>V4.0</emphasis>以降では、クライアントアプリケーションとバックエンドの<productname>PostgreSQL</productname>サーバに対して異なる認証を使用することが可能です。
+例えば、クライアントアプリケーションは<productname>Pgpool-II</productname>への接続に<literal>scram-sha-256</literal>を使用し、次に同じセッションの<productname>PostgreSQL</productname>バックエンドへの接続に<literal>trust</literal>または<literal>md5</literal>認証を使用できます。
+
+    </para>
+  </sect1>
+
+  <sect1 id="auth-aes-encrypted-password">
+<!--
+    <title>Using AES256 encrypted passwords in pool_passwd</title>
+-->
+    <title>pool_passwdにおけるAES256暗号化パスワードの使用</title>
+
+    <indexterm zone="auth-aes-encrypted-password">
+      <primary>AUTH</primary>
+    </indexterm>
+
+    <para>
+<!--
+    <literal>SCRAM</literal> authentication guards against the man-in-the-middle
+    type of attack, so <productname>Pgpool-II</productname> requires the user password
+    to authenticate with the <productname>PostgreSQL</productname> backend.
+-->
+<literal>SCRAM</literal>認証は中間者攻撃から保護します。
+そのため、<productname>Pgpool-II</productname>は<productname>PostgreSQL</productname>バックエンドの認証のためにユーザパスワードを要求します。
+    </para>
+
+    <para>
+<!--
+    However, storing the clear text passwords in the <filename>"pool_passwd"</filename> file
+    is not a good idea.
+-->
+しかしながら、<filename>"pool_passwd"</filename>ファイルにクリアテキストパスワードを保存するのは良い案ではありません。
+    </para>
+    <para>
+<!--
+        You can instead store AES256 encrypted passwords, which will be used for authentication.
+        The password is first encrypted using the AES256 encryption with the user provided key
+        and then the encrypted password is <literal>base64</literal> encoded and
+        an <literal>AES</literal> prefix is added to the encoded string.
+-->
+代わりにAES256で暗号化されたパスワードを保存し認証に使用することができます。
+パスワードは、最初にユーザが提供した鍵を使ってAES暗号で暗号化され、暗号化されたパスワードを<literal>base64</literal>でエンコードし、エンコードされた文字列の接頭に<literal>AES</literal>を追加します。
+        <note>
+            <para>
+<!--
+                You can use the <xref linkend="PG-ENC"> utility to create the properly
+                formatted AES256 encrypted password.
+-->
+適切にフォーマットされたAES256暗号化パスワードを作成するために <xref linkend="PG-ENC">コマンドを使用できます。
+            </para>
+        </note>
+    </para>
+
+      <sect2 id="auth-create-aes-passwords">
+<!--
+        <title>Creating encrypted password entries</title>
+-->
+        <title>暗号化パスワードエントリの作成</title>
+        <para>
+<!--
+          <xref linkend="PG-ENC"> can be used to create <literal>AES</literal>
+          encrypted password entries in <xref linkend="guc-pool-passwd"> file.
+          <xref linkend="PG-ENC"> requires the key for encrypting the password entries.
+          Later that same key will be required by <productname>Pgpool-II</productname>
+          to decrypt the passwords to use for authentication.
+-->
+<xref linkend="PG-ENC"> は<xref linkend="guc-pool-passwd">ファイル上に<literal>AES</literal>暗号化パスワードエントリを作成するために使用できます。
+<xref linkend="PG-ENC">はパスワードエントリ暗号化のための鍵を要求します。
+その後、認証に使うパスワードを復号化するため、<productname>Pgpool-II</productname>で同じ鍵が必要になります。
+          <note>
+            <para>
+<!--
+            <productname>Pgpool-II</productname> must be built with SSL
+            (&#045;&#045;with-openssl) support to use the encrypted password feature.
+-->
+暗号化パスワード機能を使うためにSSL(--with-openssl)サポート付で<productname>Pgpool-II</productname>をビルドする必要があります。
+            </para>
+          </note>
+       </para>
+      </sect2>
+
+      <sect2 id="auth-aes-decryption-key">
+<!--
+        <title>Providing decryption key to <productname>Pgpool-II</productname></title>
+-->
+        <title><productname>Pgpool-II</productname>への復号鍵の提供</title>
+
+        <para>
+<!--
+          If you have <literal>AES</literal> encrypted passwords stored in the
+          <xref linkend="guc-pool-passwd"> file, then <productname>Pgpool-II</productname>
+          will require the decryption key to decrypt the passwords before using them,
+          <productname>Pgpool-II</productname> tries to read the decryption key at
+          startup from the <filename>pgpoolkey</filename> file.
+-->
+もし、<xref linkend="guc-pool-passwd"> ファイルに<literal>AES</literal>暗号化パスワードが保存されていた場合、<productname>Pgpool-II</productname>はそれらのパスワードを復号化するために復号鍵が必要となり、<productname>Pgpool-II</productname>は起動時に<filename>.pgpoolkey</filename>ファイルから復号鍵を読み込もうとします。
+        </para>
+        <para>
+<!--
+          By default the <productname>Pgpool-II</productname> will look for the
+          <filename>pgpoolkey</filename> file in the user's home directory or the file
+          referenced by environment variable <literal>PGPOOLKEYFILE</literal>.
+          You can also specify the key file using the (-k, &#045;&#045;key-file=KEY_FILE)
+          command line argument to the <productname>Pgpool-II</productname> binary.
+-->
+デフォルトでは、<productname>Pgpool-II</productname>はユーザのホームディレクトリの<filename>.pgpoolkey</filename>もしくは<literal>PGPOOLKEYFILE</literal>環境変数により設定されるファイルを探します。
+<xref linkend="PGPOOL">コマンドの(-k, --key-file=KEY_FILE)オプションを使用し、鍵ファイルを指定をすることもできます。
+       </para>
+      </sect2>
+
+    </sect1>
+
  </chapter>
index 9f2a10eac4c5fc320f5ceee40975f57b286c9473..a3ec5b02c6714efb7ad7acf56639144fb0e95c52 100644 (file)
@@ -390,7 +390,7 @@ max_pool*num_init_children*2 &lt;= (max_connections - superuser_reserved_connect
 md5 認証で用いるパスワードのファイルのファイル名を指定します。
 デフォルト値は<literal>"pool_passwd"</literal>です。
 <literal>''</literal>(空文字列)を指定すると パスワードファイルの使用は無効になります。
-詳細は<xref linkend="auth-md5">を参照してください
+詳細は<xref linkend="auth-md5">を参照してください
                                        </para>
                                        <para>
 <!--
@@ -401,6 +401,51 @@ md5 認証で用いるパスワードのファイルのファイル名を指定
                                </listitem>
                        </varlistentry>
 
+                       <varlistentry id="guc-allow-clear-text-frontend-auth" xreflabel="allow_clear_text_frontend_auth">
+               <term><varname>allow_clear_text_frontend_auth</varname> (<type>boolean</type>)
+                       <indexterm>
+                               <primary><varname>allow_clear_text_frontend_auth</varname> configuration parameter</primary>
+                       </indexterm>
+               </term>
+               <listitem>
+                       <para>
+<!--
+                               If <productname>PostgreSQL</productname> backend servers require
+                               <literal>md5</literal> or <literal> SCRAM</literal> authentication for some
+                               user's authentication but the password for that user is not present in the
+                               <filename>"pool_passwd"</filename> file, then enabling
+                               <literal>allow_clear_text_frontend_auth</literal> will allow the
+                               <productname>Pgpool-II</productname> to use clear-text-password
+                               authentication with frontend clients to get the password in plain text form
+                               from the client and use it for backend authentication.
+-->
+<productname>PostgreSQL</productname>バックエンドサーバはあるユーザの認証に対して<literal>md5</literal>または<literal>SCRAM</literal>認証を必要としており、そのユーザのパスワードが<filename>"pool_passwd"</filename>ファイルに存在しない場合、<literal>allow_clear_text_frontend_auth</literal>は<productname>Pgpool-II</productname>がフロントエンドクライアントとクリアテキストパスワード認証を行い、クライアントから平文形式のパスワードを取得しバックエンド認証のために使用することを許可します。
+                       </para>
+                       <para>
+
+<!--
+                               Default is <literal>false</literal>
+-->
+デフォルトは<literal>false</literal>です。
+                       </para>
+                       <para>
+<!--
+                                This parameter can be changed by reloading
+                               the <productname>Pgpool-II</productname> configurations.
+-->
+このパラメータは<productname>Pgpool-II</>の設定を再読み込みすることで変更可能です。
+                       </para>
+                       <note>
+                               <para>
+<!--
+                                       <literal>allow_clear_text_frontend_auth</literal> only works when <xref linkend="guc-enable-pool-hba"> is not enabled
+-->
+<literal>allow_clear_text_frontend_auth</literal>は<xref linkend="guc-enable-pool-hba">が有効でない場合のみ機能します。
+                               </para>
+                       </note>
+               </listitem>
+                       </varlistentry>
+
                        <varlistentry id="guc-authentication-timeout" xreflabel="authentication_timeout">
                                <term><varname>authentication_timeout</varname> (<type>integer</type>)
                                        <indexterm>
index c1dce9cb2d87f0e13b5b77e73c2f0190ec3e4e89..6c08ce0db6043189c6b7e17b379f88f7bee16703 100644 (file)
@@ -1036,7 +1036,7 @@ arping_cmd = 'arping -U $_IP_$ -w 1'
   </sect1>
 
   <sect1 id="example-cluster">
-    <title><productname>Pgpoo-II</productname> + Watchdogの構築の例</title>
+    <title><productname>Pgpool-II</productname> + Watchdogの構築の例</title>
     <para>
 ここでは、ストリーミングレプリケーション構成の<productname>PostgreSQL</productname>を<productname>Pgpool-II</productname>で管理するシステムの構成例を示します。この例では、3台の<productname>Pgpool-II</productname>を使って<productname>PostgreSQL</productname>を管理し、単一障害点やスプリットブレインの起きない堅牢なクラスタを運用することが可能です。
     </para>
@@ -2415,12 +2415,12 @@ PING 35.163.178.3 (35.163.178.3) 56(84) bytes of data.
            <listitem>
              <para>
                <!--
-               Disable <xref linkend="guc-fail-over-on-backend-error">
+               Disable <xref linkend="guc-failover-on-backend-error">
                to avoid failover when connecting to the backend or
                detecting errors on backend side while executing
                queries for the same reasons above.
                  -->
-               同様の理由により、接続時あるいは問い合わせ実行中のエラーによるフェイルオーバを避けるために、<xref linkend="guc-fail-over-on-backend-error">をオフにしてください。
+同様の理由により、接続時あるいは問い合わせ実行中のエラーによるフェイルオーバを避けるために、<xref linkend="guc-failover-on-backend-error">をオフにしてください。
              </para>
            </listitem>
          </itemizedlist>
index 270949b58f88f62e3d29ad22a2a4a828865eafed..6d13053a81162b1405e3e8241f503ea79ac31718 100644 (file)
       </listitem>
     </varlistentry>
 
-    <varlistentry id="guc-fail-over-on-backend-error" xreflabel="fail_over_on_backend_error">
-      <term><varname>fail_over_on_backend_error</varname> (<type>boolean</type>)
+    <varlistentry id="guc-failover-on-backend-error" xreflabel="failover_on_backend_error">
+      <term><varname>failover_on_backend_error</varname> (<type>boolean</type>)
         <indexterm>
-          <primary><varname>fail_over_on_backend_error</varname> 設定パラメータ</primary>
+          <primary><varname>failover_on_backend_error</varname> 設定パラメータ</primary>
         </indexterm>
       </term>
       <listitem>
@@ -511,12 +511,12 @@ offに設定した場合、そのようなエラーの場合でも<productname>P
 <!--
             It is recommended to turn on the backend health checking
             (see <xref linkend="runtime-config-health-check">)
-            when <varname>fail_over_on_backend_error</varname> is set to off.
+            when <varname>failover_on_backend_error</varname> is set to off.
             Note, however, that <productname>Pgpool-II</productname> still triggers the
             failover when it detects the administrative shutdown of
             <productname>PostgreSQL</> backend server.
 -->
-<varname>fail_over_on_backend_error</varname>をoffにする場合は、バックエンドのヘルスチェックを有効にすることをお勧めします(<xref linkend="runtime-config-health-check">をご覧ください)。
+<varname>failover_on_backend_error</varname>をoffにする場合は、バックエンドのヘルスチェックを有効にすることをお勧めします(<xref linkend="runtime-config-health-check">をご覧ください)。
   なお、<productname>PostgreSQL</>バックエンドサーバが管理コマンドでシャットダウンされたことを<productname>Pgpool-II</productname>が検知した場合には、依然としてフェイルオーバが起こることに注意してください。
 この場合にもフェイルオーバを避けたい場合には、<xref linkend="guc-backend-flag">でDISALLOW_TO_FAILOVERを指定してください。
           </para>
@@ -527,6 +527,15 @@ offに設定した場合、そのようなエラーの場合でも<productname>P
 -->
 このパラメータは<productname>Pgpool-II</>の設定を再読み込みすることで変更可能です。
         </para>
+        <note>
+        <para>
+<!--
+            Prior to <productname>Pgpool-II</productname> <emphasis>V4.0</emphasis>,
+            this configuration parameter name was <varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>
+-->
+<productname>Pgpool-II</productname> <emphasis>V4.0</emphasis>より前では、この設定パラメータの名前は<varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>でした。
+        </para>
+        </note>
       </listitem>
     </varlistentry>
 
index 366708f28c4006f2e9f61fad8700740707c955ab..0b380b3793335ab5acf43e0b9744d043e00ae2ef 100644 (file)
@@ -168,6 +168,44 @@ TCP接続が時間内に成功せずにバックエンドの<productname>Postgre
 さもないと、ヘルスチェックがエラーとなります。
       </para>
       <para>
+<!--
+        If <varname>health_check_password</varname> is left blank <productname>Pgpool-II</productname>
+        will first try to get the password for <xref linkend="guc-health-check-user"> from
+        <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>health_check_password</varname>が空白のままの場合、 <productname>Pgpool-II</productname>は空のパスワードを使用する前にまず<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-health-check-user">のパスワードを取得できるか試みます。
+      </para>
+      <para>
+<!--
+        You can also specify AES256-CBC encrypted password in <varname>health_check_password</varname> field.
+        To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+        <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+        encoding to <literal>base64</literal>.
+-->
+<varname>health_check_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+<literal>AES</literal>で暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+      </para>
+      <para>
+<!--
+        You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+        <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされた<literal>AES</literal>暗号化パスワード文字を<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+        <note>
+            <para>
+<!--
+                <productname>Pgpool-II</productname> will require a valid decryption key at the
+                startup to use the encrypted passwords.
+                see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+                decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+            </para>
+
+        </note>
+      </para>
+      <para>
 <!--
         This parameter can be changed by reloading the <productname>Pgpool-II</> configurations.
 -->
@@ -234,10 +272,10 @@ TCP接続が時間内に成功せずにバックエンドの<productname>Postgre
         <tip>
           <para>
 <!--
-            It is advised that <xref linkend="guc-fail-over-on-backend-error"> must be disabled,
+            It is advised that <xref linkend="guc-failover-on-backend-error"> must be disabled,
             if you want to enable <varname>health_check_max_retries</>.
 -->
-<varname>health_check_max_retreis</>を有効にする場合は、<xref linkend="guc-fail-over-on-backend-error">を無効にするのが望ましいです。 
+<varname>health_check_max_retreis</>を有効にする場合は、<xref linkend="guc-failover-on-backend-error">を無効にするのが望ましいです。
           </para>
         </tip>
 <!--
index 3cbbe33a1adb80165fe552ff23ddbd969ed80cf9..8f455ccc4db102fa5e100c874b87d9ed419e8a66 100644 (file)
     works with Master Slave mode (<xref linkend="runtime-config-master-slave-mode">)
     and Replication mode (<xref linkend="runtime-config-replication-mode">). When enabled
     <productname>Pgpool-II</productname> sends the writing queries to the
-    <acronym>primay node</acronym> in Master Slave mode, all of the backend nodes
-    in Replication mode, and other queries get load balanced among all backend nodes.
-    To which node
-    the load balancing mechanism sends read queries is decided at the
-    session start time and will not be changed until the session
-    ends. The only exception is by writing special SQL comments. See
-    below for more details.
+    <acronym>primay node</acronym> in Master Slave mode, all of the
+    backend nodes in Replication mode, and other queries get load
+    balanced among all backend nodes.  To which node the load
+    balancing mechanism sends read queries is decided at the session
+    start time and will not be changed until the session ends. However
+    there are some exceptions.  See below for more details.
 -->
 <productname>Pgpool-II</productname>のSELECTクエリの負荷分散はマスタースレーブモード(<xref linkend="runtime-config-master-slave-mode">)とレプリケーションモード(<xref linkend="runtime-config-replication-mode">)で動作します。
 有効時、<productname>Pgpool-II</productname>は更新を伴うクエリを、マスタースレーブモードでは<acronym>プライマリノード</acronym>に、レプリケーションモードでは全てのバックエンドノードに対し送信します。
 そして、その他のクエリは全てのバックエンドの間で負荷分散されます。
 負荷分散メカニズムが参照クエリをどのノードに送信するかはセッション開始時に決められ、セッションの終了まで変更されません。
-唯一の例外は特別なSQLコマンドが発行されたときです。
+ただし、いくつかの例外があります。
 詳細については以下をご覧ください。
   </para>
   <note>
@@ -251,6 +250,77 @@ autocommit を無効にすると、ドライバが内部でBEGINおよびCOMMIT
 
  </sect2>
 
+ <sect2 id="runtime-config-writing-queries-may-affect-load-balancing">
+
+<!--
+   <title>Writing queries may affect Load Balancing</title>
+-->
+   <title>更新を伴うクエリは負荷分散に影響する可能性がある</title>
+   <para>
+<!--
+     In general, read queries are load balanced if certain conditions
+     are met. However, writing queries may affect the load
+     balancing. Here "writing queries" mean all the queries except
+     below:
+-->
+一般的には、特定の条件を満している場合、参照クエリは負荷分散します。
+ただし、更新を伴うクエリは負荷分散に影響する可能性があります。
+ここで、”更新を伴うクエリ”とは以下の例を除く全てのクエリを指します。
+   </para>
+
+   <para>
+   <itemizedlist>
+     <listitem>
+       <para>
+<!--
+     SELECT/WITH without FOR UPDATE/SHARE
+-->
+FOR UPDATE/SHARE がないSELECT/WITH
+       </para>
+     </listitem>
+
+     <listitem>
+       <para>
+     COPY TO STDOUT
+       </para>
+     </listitem>
+
+     <listitem>
+       <para>
+     EXPLAIN
+       </para>
+     </listitem>
+
+     <listitem>
+       <para>
+<!--
+     EXPLAIN ANALYZE and the query is SELECT not including writing functions
+-->
+EXPLAIN ANALYZEおよびクエリが書き込み関数を含まないSELECT
+       </para>
+     </listitem>
+
+     <listitem>
+       <para>
+     SHOW
+       </para>
+     </listitem>
+
+   </itemizedlist>
+   </para>
+
+   <para>
+<!--
+     If writing queires appear, succeeding read queries may not be
+     load balanced. i.e. sent to primary node (in streaming
+     replication mode) or master node (in other mode) depending on the
+     setting of <xref linkend="guc-disable-load-balance-on-write">.
+-->
+更新を伴うクエリが存在する場合、続いて実行される参照クエリは負荷分散しません。
+すなわち、<xref linkend="guc-disable-load-balance-on-write">の設定に応じて(ストリーミングレプリケーションの)プライマリノードまたは(その他のモードの)マスターノードに送ります。
+   </para>
+ </sect2>
+
  <sect2 id="runtime-config-load-balancing-in-streaming-raplication">
 
 <!--
index 59f79501b644917725933ec1f3847d5aa6257597..31b8c10635a5f951542bd926688b07203028d04a 100644 (file)
@@ -222,9 +222,48 @@ postmasterの起動(<literal>pgpool_remote_start</literal>の実施)
         <para>
 <!--
           Specifies the password for the <productname>PostgreSQL</> user name configured in
+          <xref linkend="guc-recovery-user"> to perform online recovery.
 -->
 オンラインリカバリを行うための PostgreSQL ユーザパスワードです。
         </para>
+        <para>
+<!--
+            If <varname>recovery_password</varname> is left blank <productname>Pgpool-II</productname>
+            will first try to get the password for <xref linkend="guc-recovery-user"> from
+            <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>recovery_password</varname>が空白のままの場合、 <productname>Pgpool-II</productname>は空のパスワードを使用する前にまず<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-recovery-user">のパスワードを取得できるか試みます。
+        </para>
+        <para>
+<!--
+            You can also specify AES256-CBC encrypted password in <varname>recovery_password</varname> field.
+            To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+            <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+            encoding to <literal>base64</literal>.
+-->
+<varname>recovery_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+<literal>AES</literal>で暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+        </para>
+        <para>
+<!--
+            You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+            <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされた<literal>AES</literal>暗号化パスワードを<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+            <note>
+                <para>
+<!--
+                    <productname>Pgpool-II</productname> will require a valid decryption key at the
+                    startup to use the encrypted passwords.
+                    see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+                    decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+                </para>
+            </note>
+        </para>
+
         <para>
 <!--
           This parameter can be changed by reloading the <productname>Pgpool-II</> configurations.
index a8b4fd36d27fde815da32fe811f89d88e7f67bd3..a7bd715a157fa27279a33dc8bf2e56416f7533a8 100644 (file)
@@ -17,6 +17,7 @@ Complete list of usable sgml source files in this directory.
 <!ENTITY pcpStopPgpool       SYSTEM "pcp_stop_pgpool.sgml">
 <!ENTITY pcpRecoveryNode     SYSTEM "pcp_recovery_node.sgml">
 <!ENTITY pgMd5               SYSTEM "pg_md5.sgml">
+<!ENTITY pgEnc               SYSTEM "pg_enc.sgml">
 <!ENTITY pgpool              SYSTEM "pgpool.sgml">
 <!ENTITY pgpoolSetup         SYSTEM "pgpool_setup.sgml">
 <!ENTITY pgproto             SYSTEM "pgproto.sgml">
index 973ebd11f4d636be6240d8c76c3e7e59f7040157..8a6d0c1bad0524598be7f865a5be17f8694cf324 100644 (file)
@@ -87,7 +87,7 @@ Pgpool-II documentation
      </varlistentry>
 
      <varlistentry>
-      <term><option>-u <replaceable class="parameter">username</replaceable></option></term>
+      <term><option>-U <replaceable class="parameter">username</replaceable></option></term>
       <term><option>--username=<replaceable class="parameter">username</replaceable></option></term>
       <listitem>
        <para>
index 4ae3ba0121c507a7a72da33fef1e1c1322df3393..033609781339e26ded79b7114508e97cd6b315ed 100644 (file)
@@ -129,7 +129,7 @@ Pgpool-II documentation
     -->
     ここでは,出力例を示します。
     <programlisting>
-$ pcp_watchdog_info -h localhost -u postgres
+$ pcp_watchdog_info -h localhost -U postgres
 
 3 NO Linux_host1.localdomain_9991 host1
 
@@ -188,7 +188,7 @@ Next is the list of watchdog nodes:
        <option>verbose</option> モードは結果の詳細を表示できます。例えば:
   </para>
     <programlisting>
-$ pcp_watchdog_info -h localhost -v -u postgres
+$ pcp_watchdog_info -h localhost -v -U postgres
 
 Watchdog Cluster Information
 Total Nodes          : 3
diff --git a/doc.ja/src/sgml/ref/pg_enc.sgml b/doc.ja/src/sgml/ref/pg_enc.sgml
new file mode 100644 (file)
index 0000000..6736aa8
--- /dev/null
@@ -0,0 +1,217 @@
+<!--
+doc/src/sgml/ref/pg_enc.sgml
+Pgpool-II documentation
+-->
+
+<refentry id="PG-ENC">
+ <indexterm zone="pg-enc">
+  <primary>pg_enc</primary>
+ </indexterm>
+
+ <refmeta>
+  <refentrytitle>pg_enc</refentrytitle>
+  <manvolnum>1</manvolnum>
+  <refmiscinfo>Other Commands</refmiscinfo>
+ </refmeta>
+
+ <refnamediv>
+  <refname>pg_enc</refname>
+  <refpurpose>
+<!--
+    AES256 password encryption utility
+-->
+    パスワードのAES256暗号化コマンド
+  </refpurpose>
+ </refnamediv>
+
+ <refsynopsisdiv>
+  <cmdsynopsis>
+   <command>pg_enc</command>
+   <arg rep="repeat"><replaceable>option</replaceable></arg>
+   <arg choice="plain"><replaceable>-p</replaceable></arg>
+  </cmdsynopsis>
+  <cmdsynopsis>
+   <command>pg_enc</command>
+   <arg rep="repeat"><replaceable>option</replaceable></arg>
+   <arg choice="plain"><replaceable>password</replaceable></arg>
+  </cmdsynopsis>
+ </refsynopsisdiv>
+
+ <refsect1 id="R1-PG-ENC-1">
+<!--
+  <title>Description</title>
+-->
+  <title>説明</title>
+  <para>
+  <command>pg_enc</command>
+<!--
+  AES256 password encryption utility.
+-->
+  パスワードのAES256暗号化コマンド
+  </para>
+ </refsect1>
+
+ <refsect1>
+<!--
+  <title>Options</title>
+-->
+  <title>オプション</title>
+   <para>
+    <variablelist>
+
+     <varlistentry>
+      <term><option>-k <replaceable class="parameter">KEY_FILE</replaceable></option></term>
+      <term><option>--key-file=<replaceable class="parameter">KEY_FILE</replaceable></option></term>
+      <listitem>
+       <para>
+<!--
+        Set the path to the encryption key file. Default is the <literal>.pgpoolkey</literal> file
+         located in the users home directory.
+-->
+暗号化鍵ファイルのパスをを指定します。
+デフォルトはユーザのホームディレクトリ配下の<literal>.pgpoolkey</literal>ファイルです。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-K <replaceable class="parameter">ENCRYPTION_KEY</replaceable></option></term>
+      <term><option>--enc-key=<replaceable class="parameter">ENCRYPTION_KEY</replaceable></option></term>
+      <listitem>
+       <para>
+<!--
+        Encryption key to be used for encrypting database passwords.
+-->
+データベースのパスワードを暗号化するために使用する暗号化鍵です。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-f <replaceable class="parameter">CONFIG_FILE</replaceable></option></term>
+      <term><option>--config-file=<replaceable class="parameter">CONFIG_FILE</replaceable></option></term>
+      <listitem>
+       <para>
+<!--
+        Specifies the <literal>pgpool.conf</literal> file.
+-->
+<literal>pgpool.conf</literal>ファイルを指定します。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-p</option></term>
+      <term><option>--prompt</option></term>
+      <listitem>
+       <para>
+<!--
+        Prompt for database password using standard input.
+-->
+標準入力からデータベースのパスワードを読み込みます。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-P</option></term>
+      <term><option>--prompt-for-key</option></term>
+      <listitem>
+       <para>
+<!--
+        Prompt for encryption key using standard input.
+-->
+標準入力から暗号化鍵を読み込みます。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-m</option></term>
+      <term><option>--update-pass</option></term>
+      <listitem>
+       <para>
+<!--
+        Create encrypted password entry in the pool_passwd file.
+-->
+pool_passwdファイルにAES256で暗号化したパスワードのエントリを作成します。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-u <replaceable class="parameter">your_username</replaceable></option></term>
+      <term><option>--username=<replaceable class="parameter">your_username</replaceable></option></term>
+      <listitem>
+       <para>
+<!--
+        Creates the <literal>pool_passwd</literal> entry for the database user called
+         <literal>your_username</literal>.
+-->
+<literal>your_username</literal>で指定したデータベースユーザ名のエントリを<literal>pool_passwd</literal>に作成します。
+       </para>
+      </listitem>
+     </varlistentry>
+
+     <varlistentry>
+      <term><option>-h</option></term>
+      <term><option>--help</option></term>
+      <listitem>
+       <para>
+<!--
+        Prints the help for <literal>pg_enc</literal>.
+-->
+<literal>pg_enc</literal>のヘルプを表示します。
+       </para>
+      </listitem>
+     </varlistentry>
+
+    </variablelist>
+   </para>
+ </refsect1>
+
+ <refsect1>
+<!--
+  <title>Example</title>
+-->
+  <title>例</title>
+   <para>
+<!--
+       Here is an example output:
+-->
+ここでは出力の例を示します。
+    <programlisting>
+pg_enc -p
+db password: [your password]
+    </programlisting>
+  </para>
+  <para>
+<!--
+  or
+-->
+または
+  </para>
+  <programlisting>
+./pg_enc foo
+trying to read key from file /home/pgpool/.pgpoolkey
+
+jglid1QRgiCl/vfhHUDyVA==
+pool_passwd string: AESjglid1QRgiCl/vfhHUDyVA==
+  </programlisting>
+  <para>
+<!--
+    <literal>pg_enc</literal> can be used for <literal>pool_passwd</literal> passwords with:
+-->
+<literal>pg_enc</literal>は<literal>pool_passwd</literal> のパスワード生成のために使用できます。
+    <programlisting>
+pg_enc -m -f /path/to/pgpool.conf -u username -p
+db password: [your password]
+    </programlisting>
+<!--
+    which will add an entry for <literal>username</literal> with the password given.
+-->
+入力したパスワードと<literal>username</literal>のエントリが追加されます。
+  </para>
+ </refsect1>
+
+</refentry>
index 265b3001e56916d9b9eabeaef82a3c7a2c4e6db6..59bc4a80dbb97d784f659763e33fafa8e196c73c 100644 (file)
@@ -132,6 +132,21 @@ Pgpool-II documentation
       </listitem>
      </varlistentry>
 
+     <varlistentry>
+      <term><option>-k <replaceable class="parameter">key_file</replaceable></option></term>
+      <term><option>--key-file=<replaceable class="parameter">key_file</replaceable></option></term>
+      <listitem>
+       <para>
+<!--
+         Set the path to the <filename>.pgpoolkey</filename> file.
+        Mandatory if you use AES256 encrypted password and the file is placed other than the standard locatiaon and used.
+-->
+<filename>.pgpoolkey</filename>ファイルへのパスを指定します。
+AES256暗号化パスワードを使用し、このファイルが標準の場所以外にある場合には必須です。
+       </para>
+      </listitem>
+     </varlistentry>
+
      <varlistentry>
       <term><option>-h</option></term>
       <term><option>--help</option></term>
index f9efe10807ba98080627b7be99407e1fde362eb8..101c779968fa9f6fefcc29703d2ea0474506e0e2 100644 (file)
@@ -173,6 +173,7 @@ hostname:port:username:password
    </partintro>
 
    &pgMd5;
+   &pgEnc;
    &pgproto;
    &pgpoolSetup;
    &watchdoglSetup;
index 0c1bdb423ce35a0f9677689a216e68873566ed55..1cd57e0ac25478541b7f2319f0469cbf1c41eeef 100644 (file)
@@ -2411,9 +2411,9 @@ doc.jaの下で "make xslthtml"を実行できるように修正しました。(
 
       <listitem>
     <!--
-         Improve the behavior of fail-over. In the steaming
+         Improve the behavior of failover. In the steaming
          replication mode, client sessions will not be disconnected
-         when a fail-over occurs any more if the session does not use
+         when a failover occurs any more if the session does not use
          the failed standby server. If the primary server goes down,
          still all sessions will be disconnected. Also it is possible
          to connect to <productname>Pgpool-II</productname> even if
@@ -2422,7 +2422,7 @@ doc.jaの下で "make xslthtml"を実行できるように修正しました。(
          while doing health checking retries.
       -->
       <para>
-      fail-over の挙動が改善されました。
+      failover の挙動が改善されました。
       </para>
       <para>
       Streaming Replicationモードで、フェイルオーバーが発生した時に、ダウンしたスタンバイサーバを利用しなければ、クライアントセッションが切断されなくなります。
@@ -2479,7 +2479,7 @@ Watchdogが大幅に改善されました。
        <para>
     <!--
          In some cases pg_terminate_backend() now does not trigger a
-         fail-over.
+         failover.
       -->
 特定の場合に<function>pg_terminate_backend()</function>がフェイルオーバを起こさないようになりました。
        </para>
@@ -2521,14 +2521,14 @@ Watchdogが大幅に改善されました。
          -->
        <para>
     <!--
-         Improve the behavior of fail-over. (Tatsuo Ishii)
+         Improve the behavior of failover. (Tatsuo Ishii)
     -->
-      fail-over の挙動が改善されました。(Tatsuo Ishii)
+      failover の挙動が改善されました。(Tatsuo Ishii)
        </para>
        <para>
     <!--
          In the steaming replication mode, client sessions will not
-         be disconnected when a fail-over occurs any more if the
+         be disconnected when a failover occurs any more if the
          session does not use the failed standby server. If the
          primary server goes down, still all sessions will be
          disconnected. Health check timeout case will also cause the
@@ -2546,11 +2546,11 @@ Watchdogが大幅に改善されました。
     <!--
          For user's convenience, "show pool_nodes" command shows the
          session local load balance node info since this is important
-         for users in case of fail-over. If the load balance node is
+         for users in case of failover. If the load balance node is
          not the failed node, the session will not be affected by
-         fail-over.
+         failover.
       -->
-fail-over が発生する場合にローカル負荷分散ノードの情報が重要なので、<command>show pool_nodes</command> コマンドで、ローカル負荷分散ノードの情報が利用者の便宜のために表示されるようになりました。
+failover が発生する場合にローカル負荷分散ノードの情報が重要なので、<command>show pool_nodes</command> コマンドで、ローカル負荷分散ノードの情報が利用者の便宜のために表示されるようになりました。
 負荷分散ノードがダウンしたノードではない場合、フェイルオーバーによる影響はありません。
        </para>
 
@@ -2563,12 +2563,12 @@ fail-over が発生する場合にローカル負荷分散ノードの情報が
          health checking retries.  Before any attempt to connect to
          <productname>Pgpool-II</productname> fails if it is doing a
          health check against failed node even if
-         <xref linkend="guc-fail-over-on-backend-error"> is off
+         <xref linkend="guc-failover-on-backend-error"> is off
          because <productname>Pgpool-II</productname> child first
          tries to connect to all backend including the failed one and
          exits if it fails to connect to a backend (of course it
          fails). This is a temporary situation and will be resolved
-         once pgpool executes fail-over. However if the health check
+         once pgpool executes failover. However if the health check
          is retrying, the temporary situation keeps longer depending
          on the setting
          of <xref linkend="guc-health-check-max-retries"> and
@@ -2576,7 +2576,7 @@ fail-over が発生する場合にローカル負荷分散ノードの情報が
          good. Attached patch tries to mitigate the problem:
       -->
       また、ヘルスチェックのリトライの最中でも <productname>Pgpool-II</productname> に接続できるようになりました。
-以前は、<xref linkend="guc-fail-over-on-backend-error">がオフの場合でも<productname>Pgpool-II</productname>への接続は、ヘルスチェックのリトライをしている間はすべて失敗していました。
+以前は、<xref linkend="guc-failover-on-backend-error">がオフの場合でも<productname>Pgpool-II</productname>への接続は、ヘルスチェックのリトライをしている間はすべて失敗していました。
 これは、<productname>Pgpool-II</productname>の子プロセスがまず失敗したバックエンドを含めてすべてのバックエンドへの接続を試み、失敗した場合終了するためです(これはもちろん失敗します)。
 これは一時的な状況であり、<productname>Pgpool-II</productname>がフェールオーバーを行えば解決します。
 しかし、ヘルスチェックの再試行が行っている場合は、この一時的な状況は
@@ -2759,7 +2759,7 @@ fail-over が発生する場合にローカル負荷分散ノードの情報が
        <para>
     <!--
          In some cases pg_terminate_backend() now does not trigger a
-         fail-over. (Muhammad Usama)
+         failover. (Muhammad Usama)
     Because PostgreSQL returns exactly the same error code as postmaster
     down case and <function>pg_terminate_backend()</function> case, using
     <function>pg_terminate_backend()</function> raises a failover which user might not want. To
@@ -3597,7 +3597,7 @@ watchdogクラスタでのフェイルオーバーコマンドの転送処理が
         <!--
            Fix confusing error messages. (Tatsuo Ishii)
         -->
-        <xref linkend="guc-fail-over-on-backend-error"> が off の場合、
+        <xref linkend="guc-failover-on-backend-error"> が off の場合、
         <function>read(2)</function> が -1 を返しても
         <function>pool_read()</function> がエラーメッセージを発行しない不具合が修正されました。(Tatsuo Ishii)
         </para>
index 732a9c2ee300ba46e84b0f9e851cd47dc12c9aef..c044ce5a824c50b693d1898af745fd27aedab453 100644 (file)
 ストリーミングレプリケーションのチェックを行う<xref linkend="guc-sr-check-user"> <productname>PostgreSQL</>ユーザのパスワードを指定します。
 ユーザがパスワードが必要としなければ空文字('')を使用します。
         </para>
+        <para>
+<!--
+            If <varname>sr_check_password</varname> is left blank <productname>Pgpool-II</productname>
+            will first try to get the password for <xref linkend="guc-sr-check-user"> from
+            <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>sr_check_password</varname>が空白のままの場合、 <productname>Pgpool-II</productname>は空のパスワードを使用する前にまず<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-sr-check-user">のパスワードを取得できるか試みます。
+        </para>
+        <para>
+<!--
+            You can also specify AES256-CBC encrypted password in <varname>sr_check_password</varname> field.
+            To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+            <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+            encoding to <literal>base64</literal>.
+-->
+<varname>sr_check_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+<literal>AES</literal>で暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+        </para>
+        <para>
+<!--
+            You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+            <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされた<literal>AES</literal>暗号化パスワードを<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+
+            <note>
+                <para>
+<!--
+                    <productname>Pgpool-II</productname> will require a valid decryption key at the
+                    startup to use the encrypted passwords.
+                    see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+                    decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+                </para>
+            </note>
+        </para>
 
         <para>
 <!--
index 21cc85dc2f1a29d0dc336e16f34eaf05f86dc882..942ce7ade23cf31d9eeeee34e21317cea195aa41 100644 (file)
@@ -511,7 +511,7 @@ IPアドレス切り替え後にARPリクエストを送信するコマンドで
         <para>
 <!--
           This command is executed just before bringing up the
-          virtual/floating IP if that is configured on the node.
+          virtual IP if that is configured on the node.
 -->
 コマンドは、そのノードに仮想IPが設定されていた場合、それが立ち上がる直前のタイミングで実行されます。
         </para>
@@ -1407,6 +1407,45 @@ heartbeat_destinationX:heartbeat_destination_portXで指定されるハートビ
 デフォルトは<literal>''</literal>(空文字)です。
    </para>
    <para>
+<!--
+        If <varname>wd_lifecheck_password</varname> is left blank <productname>Pgpool-II</productname>
+        will first try to get the password for <xref linkend="guc-wd-lifecheck-user"> from
+        <xref linkend="guc-pool-passwd"> file before using the empty password.
+-->
+<varname>wd_lifecheck_password</varname>が空白のままであった場合、<productname>Pgpool-II</productname>は空のパスワードを使用する前に<xref linkend="guc-pool-passwd">ファイルから<xref linkend="guc-wd-lifecheck-user">のパスワードの取得を試みます。
+   </para>
+   <para>
+<!--
+        You can also specify AES256-CBC encrypted password in <varname>wd_lifecheck_password</varname> field.
+        To specify the <literal>AES</literal> encrypted password, password string must be prefixed with
+        <literal>AES</literal> after encrypting (using <literal>aes-256-cbc</literal> algorithm) and
+        encoding to <literal>base64</literal>.
+-->
+<varname>wd_lifecheck_password</varname>にAES256-CBCで暗号化されたパスワードも指定することができます。
+AESで暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(<literal>aes-256-cbc</literal>アルゴリズムを使用)および<literal>base64</literal>でエンコードした後、<literal>AES</literal>を接頭辞として付けなければいけません。
+   </para>
+   <para>
+<!--
+        You can also use <xref linkend="PG-ENC"> utility to create the correctly formatted
+       <literal>AES</literal> encrypted password strings.
+-->
+正しくフォーマットされたAESで暗号化されたパスワード文字列を<xref linkend="PG-ENC">コマンドを使用して作成することもできます。
+       <note>
+           <para>
+<!--
+               <productname>Pgpool-II</productname> will require a valid decryption key at the
+               startup to use the encrypted passwords.
+               see <xref linkend="auth-aes-decryption-key"> for more details on providing the
+               decryption key to <productname>Pgpool-II</productname>
+-->
+<productname>Pgpool-II</productname>は暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。
+<productname>Pgpool-II</productname>に復号鍵を提供する方法の詳細は<xref linkend="auth-aes-decryption-key">を参照してください。
+           </para>
+
+       </note>
+   </para>
+   <para>
+
 <!--
       <varname>wd_lifecheck_password</varname> is only applicable if the
       <xref linkend="guc-wd-lifecheck-method"> is set to <literal>'query'</literal>
@@ -1418,6 +1457,12 @@ heartbeat_destinationX:heartbeat_destination_portXで指定されるハートビ
       This parameter can only be set at server start.
 -->
 このパラメータは、サーバ起動時にのみ設定できます。
+    </para>
+    <para>
+<!--
+      Default is <literal>''</literal>(empty).
+-->
+デフォルトは<literal>''</literal>(空文字)です.
     </para>
     </listitem>
     </varlistentry>
index 7c65181fb603c76ff0386c8f83e6896b9b9ad120..fc67d2ed70cb0f0cc9401c2caba58299aaf4d823 100644 (file)
           <xref linkend="guc-pool-passwd"> file, then <productname>Pgpool-II</productname>
           will require the decryption key to decrypt the passwords before using them,
           <productname>Pgpool-II</productname> tries to read the decryption key at
-          startup from the <filename>pgpoolkey</filename> file.
+          startup from the <filename>.pgpoolkey</filename> file.
         </para>
         <para>
           By default the <productname>Pgpool-II</productname> will look for the
-          <filename>pgpoolkey</filename> file in the user's home directory or the file
+          <filename>.pgpoolkey</filename> file in the user's home directory or the file
           referenced by environment variable <literal>PGPOOLKEYFILE</literal>.
           You can also specify the key file using the (-k, --key-file=KEY_FILE)
-          command line argument to the <productname>Pgpool-II</productname> binary.
+          command line argument to the <xref linkend="PGPOOL"> command.
        </para>
       </sect2>
 
index 7cd7898774293f1598f7382d32c6d83cab59bcc3..234f2d179e36a7749d9cec00b9965c18643f287f 100644 (file)
            authentication.  See <xref linkend="auth-pool-hba-conf">
            for details on how to configure
              <filename>pool_hba.conf</filename> for client authentication.
-             Default is <literal>false</literal>
+             Default is <literal>false</literal>.
          </para>
          <para>
            This parameter can be changed by reloading
 
       <para>
         In the absence of a valid prefix, <productname>Pgpool-II</productname> will
-        be considered the string as a plain text password
+        be considered the string as a plain text password.
       </para>
          <para>
            This parameter can only be set at server start.
         from the client and use it for backend authentication.
          </para>
          <para>
-             Default is <literal>false</literal>
+             Default is <literal>false</literal>.
          </para>
          <para>
            This parameter can be changed by reloading
            Specify the timeout in seconds
            for <productname>Pgpool-II</productname>
            authentication. Specifying 0 disables the time out.
-           Default value is 60
+           Default value is 60.
          </para>
          <para>
            This parameter can be changed by reloading
index 6ca2023fa5b124aec5cbebe9202d1348b81fb24e..204abe5a7085f0522345cb5c13803a8fb4b4ef68 100644 (file)
         <note>
         <para>
             Prior to <productname>Pgpool-II</productname> <emphasis>V4.0</emphasis>,
-            this configuration parameter name was <varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>
+            this configuration parameter name was <varname>fail</varname><emphasis>_</emphasis><varname>over_on_backend_error</varname>.
         </para>
         </note>
       </listitem>
index 126c146f880a9f43bc7cff94ca591d7225438390..d06a7b34d0a2b70de2b73f2eb24e1af6c4dfdc6c 100644 (file)
@@ -94,6 +94,17 @@ Pgpool-II documentation
       </listitem>
      </varlistentry>
 
+     <varlistentry>
+      <term><option>-k <replaceable class="parameter">key_file</replaceable></option></term>
+      <term><option>--key-file=<replaceable class="parameter">key_file</replaceable></option></term>
+      <listitem>
+       <para>
+         Set the path to the <filename>.pgpoolkey</filename> file.
+        Mandatory if you use AES256 encrypted password and the file is placed other than the standard locatiaon and used.
+       </para>
+      </listitem>
+     </varlistentry>
+
      <varlistentry>
       <term><option>-h</option></term>
       <term><option>--help</option></term>
index 6a18fbca4514fa1c87e0b9244b3901bca89f7b1b..f4e67a8a3fef38ec78c72fd4af57b4096b495607 100644 (file)
@@ -1,7 +1,7 @@
-# Makefile.in generated by automake 1.15 from Makefile.am.
+# Makefile.in generated by automake 1.13.4 from Makefile.am.
 # @configure_input@
 
-# Copyright (C) 1994-2014 Free Software Foundation, Inc.
+# Copyright (C) 1994-2013 Free Software Foundation, Inc.
 
 # This Makefile.in is free software; the Free Software Foundation
 # gives unlimited permission to copy and/or distribute it,
 @SET_MAKE@
 
 VPATH = @srcdir@
-am__is_gnu_make = { \
-  if test -z '$(MAKELEVEL)'; then \
-    false; \
-  elif test -n '$(MAKE_HOST)'; then \
-    true; \
-  elif test -n '$(MAKE_VERSION)' && test -n '$(CURDIR)'; then \
-    true; \
-  else \
-    false; \
-  fi; \
-}
+am__is_gnu_make = test -n '$(MAKEFILE_LIST)' && test -n '$(MAKELEVEL)'
 am__make_running_with_option = \
   case $${target_option-} in \
       ?) ;; \
@@ -90,6 +80,8 @@ build_triplet = @build@
 host_triplet = @host@
 bin_PROGRAMS = pgproto$(EXEEXT)
 subdir = src/tools/pgproto
+DIST_COMMON = $(srcdir)/Makefile.in $(srcdir)/Makefile.am \
+       $(top_srcdir)/mkinstalldirs
 ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
 am__aclocal_m4_deps = $(top_srcdir)/m4/docbook.m4 \
        $(top_srcdir)/m4/libtool.m4 $(top_srcdir)/m4/ltoptions.m4 \
@@ -100,7 +92,6 @@ am__aclocal_m4_deps = $(top_srcdir)/m4/docbook.m4 \
        $(top_srcdir)/configure.ac
 am__configure_deps = $(am__aclocal_m4_deps) $(CONFIGURE_DEPENDENCIES) \
        $(ACLOCAL_M4)
-DIST_COMMON = $(srcdir)/Makefile.am $(am__DIST_COMMON)
 mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs
 CONFIG_HEADER = $(top_builddir)/src/include/config.h
 CONFIG_CLEAN_FILES =
@@ -175,7 +166,6 @@ am__define_uniq_tagged_files = \
   done | $(am__uniquify_input)`
 ETAGS = etags
 CTAGS = ctags
-am__DIST_COMMON = $(srcdir)/Makefile.in $(top_srcdir)/mkinstalldirs
 DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
 ACLOCAL = @ACLOCAL@
 AMTAR = @AMTAR@
@@ -332,6 +322,7 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am  $(am__confi
        echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign --ignore-deps src/tools/pgproto/Makefile'; \
        $(am__cd) $(top_srcdir) && \
          $(AUTOMAKE) --foreign --ignore-deps src/tools/pgproto/Makefile
+.PRECIOUS: Makefile
 Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status
        @case '$?' in \
          *config.status*) \
@@ -627,8 +618,6 @@ uninstall-am: uninstall-binPROGRAMS
        mostlyclean-generic mostlyclean-libtool pdf pdf-am ps ps-am \
        tags tags-am uninstall uninstall-am uninstall-binPROGRAMS
 
-.PRECIOUS: Makefile
-
 
 # Tell versions [3.59,3.63) of GNU make to not export all variables.
 # Otherwise a system limit (for SysV at least) may be exceeded.