From d9c748c10a9167cc298b900ed6704f8d5bea3dbe Mon Sep 17 00:00:00 2001 From: Bo Peng Date: Thu, 6 Sep 2018 17:12:37 +0900 Subject: [PATCH] Add japanese docs for changes about client authentication, and fix some doc typos. Patch provided by Takuma Hoshiai. --- doc.ja/src/sgml/client-auth.sgml | 346 +++++++++++++++++++- doc.ja/src/sgml/connection-settings.sgml | 47 ++- doc.ja/src/sgml/examples.sgml | 6 +- doc.ja/src/sgml/failover.sgml | 19 +- doc.ja/src/sgml/healthcheck.sgml | 42 ++- doc.ja/src/sgml/loadbalance.sgml | 86 ++++- doc.ja/src/sgml/online-recovery.sgml | 39 +++ doc.ja/src/sgml/ref/allfiles.sgml | 1 + doc.ja/src/sgml/ref/pcp_common_options.sgml | 2 +- doc.ja/src/sgml/ref/pcp_watchdog_info.sgml | 4 +- doc.ja/src/sgml/ref/pg_enc.sgml | 217 ++++++++++++ doc.ja/src/sgml/ref/pgpool.sgml | 15 + doc.ja/src/sgml/reference.sgml | 1 + doc.ja/src/sgml/release-3.6.sgml | 30 +- doc.ja/src/sgml/stream-check.sgml | 38 +++ doc.ja/src/sgml/watchdog.sgml | 47 ++- doc/src/sgml/client-auth.sgml | 6 +- doc/src/sgml/connection-settings.sgml | 8 +- doc/src/sgml/failover.sgml | 2 +- doc/src/sgml/ref/pgpool.sgml | 11 + src/tools/pgproto/Makefile.in | 23 +- 21 files changed, 918 insertions(+), 72 deletions(-) create mode 100644 doc.ja/src/sgml/ref/pg_enc.sgml diff --git a/doc.ja/src/sgml/client-auth.sgml b/doc.ja/src/sgml/client-auth.sgml index b32906050..2ad9f5760 100644 --- a/doc.ja/src/sgml/client-auth.sgml +++ b/doc.ja/src/sgml/client-auth.sgml @@ -490,10 +490,10 @@ IPv6書式のエントリは、システムのCライブラリがIPv6アドレ -md5認証を使うには、ユーザ名とパスワードをpool_passwdというパスワードファイルに登録する必要があります。 +md5認証を使うには、ユーザ名とパスワードをというパスワードファイルに登録する必要があります。 詳細はを参照してください。 @@ -501,6 +501,44 @@ IPv6書式のエントリは、システムのCライブラリがIPv6アドレ + + scram-sha-256 + + + +ユーザのパスワードを確認するため、SCRAM-SHA-256認証を行います。 + + + +scram-sha-256認証を使用するためには、ファイルにユーザ名とパスワードを登録する必要があります。 +詳細はを参照してください。 + + + + + + + + cert + + + +SSLクライアント証明書を使って認証します。 +詳細はを参照してください。 + + + + + pam @@ -699,9 +737,9 @@ host postgres all 192.168.12.10/32 md5 -Pgpool-IIをrawモードで使用している場合、あるいはバックエンドが1つしかない場合は、pool_passwdを設定する必要はありません。 +Pgpool-IIをrawモードで使用している場合、あるいはバックエンドが1つしかない場合は、を設定する必要はありません。 @@ -713,9 +751,9 @@ host postgres all 192.168.12.10/32 md5 - pool_passwdファイルは以下の形式の行を含みます。 +pool_passwdファイルは以下の形式の行を含みます。 "username:encrypted_passwd" @@ -742,11 +780,11 @@ host postgres all 192.168.12.10/32 md5 1- Login as the database's operating system user and type "pg_md5 --md5auth --username=username password" user name and md5 encrypted password are registered - into pool_passwd. + into . If pool_passwd does not exist yet, pg_md5 command will automatically create it for you. --> 1. データベースのOSユーザとしてログインし、"pg_md5 --md5auth --username=ユーザ名 パスワード" を実行します。 -pool_passwdがまだ存在していなかった場合は、pg_md5コマンドが自動的にこれを生成します。 +がまだ存在していなかった場合は、pg_md5コマンドが自動的にこれを生成します。 -3. (もちろんpool_passwdとPostgreSQLの両方で)のmd5パスワードを変更したら、Pgpool-II設定の再読み込みを実行してください。 +3. (もちろんpool_passwdとPostgreSQLの両方で)md5パスワードを変更したら、Pgpool-II設定の再読み込みを実行してください。 + + + scram-sha-256認証 + + + SCRAM + + + + +SCRAMとも呼ばれるこの認証方式は、信頼できない接続におけるパスワードの盗聴を防ぐチャレンジレスポンス認証です。 +Pgpool-IIは、PostgreSQLデータベースユーザのパスワードの可視性を持たないため、SCRAM認証は認証ファイルを使用してサポートされています。 + + + + + SCRAMの認証ファイルエントリ + + + +SCRAM認証を使用する場合、認証ファイルは平文もしくはAES暗号化ファーマットのユーザパスワードを含んでる必要があります。 + + + "username:plain_text_passwd" + + + "username:AES_encrypted_passwd" + + + + +ファイル内のmd5形式のユーザパスワードはSCRAM認証に使用できません。 + + + + + + + + scram-sha-256認証の設定 + + SCRAM + + + + +以下がscram-sha-256認証を有効にする手順です。 + + + +1- 平文またはAES暗号化フォーマットのデータベースユーザとパスワードのファイルエントリを作成します。 +Pgpool-II付属のコマンドでファイル内にAES暗号化パスワードエントリを作成することができます。 + + + +ユーザ名とパスワードはPostgreSQLサーバに登録されているものと一致している必要があります。 + + + + + + +2- pool_hba.confに適切なscram-sha-256エントリを追加します。 +詳細はを参照してください。 + + + +3- (もちろんpool_passwdとPostgreSQLの両方で)SCRAMパスワードを変更したら、Pgpool-IIの設定の再読み込みを実行してください。 + + + + + + + + 証明書認証 + + + Certificate + + + + +この認証方式は認証を実施するためにSSLクライアント証明書を使用します。 +この認証方式を使っている場合、Pgpool-IIはクライアントが提供する有効な証明書を要求します。 +パスワードプロンプトがクライアントに送信されません。 + +証明書のcn(コモンネーム)の属性は要求されたデータベースユーザ名と比較され、一致した場合ログインが許可されます。 + + + + + +証明書認証はクライアントとPgpool-IIの間で使用され、バックエンド認証にはその他の認証方式を使用できます。 + + + + + + フロンエンドとバックエンド認証に対する異なる認証方式の使用 + + + AUTH + + + + +Pgpool-IIV4.0以降では、クライアントアプリケーションとバックエンドのPostgreSQLサーバに対して異なる認証を使用することが可能です。 +例えば、クライアントアプリケーションはPgpool-IIへの接続にscram-sha-256を使用し、次に同じセッションのPostgreSQLバックエンドへの接続にtrustまたはmd5認証を使用できます。 + + + + + + + pool_passwdにおけるAES256暗号化パスワードの使用 + + + AUTH + + + + +SCRAM認証は中間者攻撃から保護します。 +そのため、Pgpool-IIはPostgreSQLバックエンドの認証のためにユーザパスワードを要求します。 + + + + +しかしながら、"pool_passwd"ファイルにクリアテキストパスワードを保存するのは良い案ではありません。 + + + +代わりにAES256で暗号化されたパスワードを保存し認証に使用することができます。 +パスワードは、最初にユーザが提供した鍵を使ってAES暗号で暗号化され、暗号化されたパスワードをbase64でエンコードし、エンコードされた文字列の接頭にAESを追加します。 + + + +適切にフォーマットされたAES256暗号化パスワードを作成するために コマンドを使用できます。 + + + + + + + 暗号化パスワードエントリの作成 + + + はファイル上にAES暗号化パスワードエントリを作成するために使用できます。 +はパスワードエントリ暗号化のための鍵を要求します。 +その後、認証に使うパスワードを復号化するため、Pgpool-IIで同じ鍵が必要になります。 + + + +暗号化パスワード機能を使うためにSSL(--with-openssl)サポート付でPgpool-IIをビルドする必要があります。 + + + + + + + + <productname>Pgpool-II</productname>への復号鍵の提供 + + + +もし、 ファイルにAES暗号化パスワードが保存されていた場合、Pgpool-IIはそれらのパスワードを復号化するために復号鍵が必要となり、Pgpool-IIは起動時に.pgpoolkeyファイルから復号鍵を読み込もうとします。 + + + +デフォルトでは、Pgpool-IIはユーザのホームディレクトリの.pgpoolkeyもしくはPGPOOLKEYFILE環境変数により設定されるファイルを探します。 +コマンドの(-k, --key-file=KEY_FILE)オプションを使用し、鍵ファイルを指定をすることもできます。 + + + + + diff --git a/doc.ja/src/sgml/connection-settings.sgml b/doc.ja/src/sgml/connection-settings.sgml index 9f2a10eac..a3ec5b02c 100644 --- a/doc.ja/src/sgml/connection-settings.sgml +++ b/doc.ja/src/sgml/connection-settings.sgml @@ -390,7 +390,7 @@ max_pool*num_init_children*2 <= (max_connections - superuser_reserved_connect md5 認証で用いるパスワードのファイルのファイル名を指定します。 デフォルト値は"pool_passwd"です。 ''(空文字列)を指定すると パスワードファイルの使用は無効になります。 -詳細はを参照してください +詳細はを参照してください。 +PostgreSQLバックエンドサーバはあるユーザの認証に対してmd5またはSCRAM認証を必要としており、そのユーザのパスワードが"pool_passwd"ファイルに存在しない場合、allow_clear_text_frontend_authはPgpool-IIがフロントエンドクライアントとクリアテキストパスワード認証を行い、クライアントから平文形式のパスワードを取得しバックエンド認証のために使用することを許可します。 + + + + +デフォルトはfalseです。 + + + +このパラメータはPgpool-IIの設定を再読み込みすることで変更可能です。 + + + + +allow_clear_text_frontend_authはが有効でない場合のみ機能します。 + + + + + authentication_timeout (integer) diff --git a/doc.ja/src/sgml/examples.sgml b/doc.ja/src/sgml/examples.sgml index c1dce9cb2..6c08ce0db 100644 --- a/doc.ja/src/sgml/examples.sgml +++ b/doc.ja/src/sgml/examples.sgml @@ -1036,7 +1036,7 @@ arping_cmd = 'arping -U $_IP_$ -w 1' - <productname>Pgpoo-II</productname> + Watchdogの構築の例 + <productname>Pgpool-II</productname> + Watchdogの構築の例 ここでは、ストリーミングレプリケーション構成のPostgreSQLをPgpool-IIで管理するシステムの構成例を示します。この例では、3台のPgpool-IIを使ってPostgreSQLを管理し、単一障害点やスプリットブレインの起きない堅牢なクラスタを運用することが可能です。 @@ -2415,12 +2415,12 @@ PING 35.163.178.3 (35.163.178.3) 56(84) bytes of data. - 同様の理由により、接続時あるいは問い合わせ実行中のエラーによるフェイルオーバを避けるために、をオフにしてください。 +同様の理由により、接続時あるいは問い合わせ実行中のエラーによるフェイルオーバを避けるために、をオフにしてください。 diff --git a/doc.ja/src/sgml/failover.sgml b/doc.ja/src/sgml/failover.sgml index 270949b58..6d13053a8 100644 --- a/doc.ja/src/sgml/failover.sgml +++ b/doc.ja/src/sgml/failover.sgml @@ -488,10 +488,10 @@ - - fail_over_on_backend_error (boolean) + + failover_on_backend_error (boolean) - fail_over_on_backend_error 設定パラメータ + failover_on_backend_error 設定パラメータ @@ -511,12 +511,12 @@ offに設定した場合、そのようなエラーの場合でもP -fail_over_on_backend_errorをoffにする場合は、バックエンドのヘルスチェックを有効にすることをお勧めします(をご覧ください)。 +failover_on_backend_errorをoffにする場合は、バックエンドのヘルスチェックを有効にすることをお勧めします(をご覧ください)。 なお、PostgreSQLバックエンドサーバが管理コマンドでシャットダウンされたことをPgpool-IIが検知した場合には、依然としてフェイルオーバが起こることに注意してください。 この場合にもフェイルオーバを避けたい場合には、でDISALLOW_TO_FAILOVERを指定してください。 @@ -527,6 +527,15 @@ offに設定した場合、そのようなエラーの場合でもP --> このパラメータはPgpool-IIの設定を再読み込みすることで変更可能です。 + + + +Pgpool-II V4.0より前では、この設定パラメータの名前はfail_over_on_backend_errorでした。 + + diff --git a/doc.ja/src/sgml/healthcheck.sgml b/doc.ja/src/sgml/healthcheck.sgml index 366708f28..0b380b379 100644 --- a/doc.ja/src/sgml/healthcheck.sgml +++ b/doc.ja/src/sgml/healthcheck.sgml @@ -168,6 +168,44 @@ TCP接続が時間内に成功せずにバックエンドのPostgre さもないと、ヘルスチェックがエラーとなります。 + +health_check_passwordが空白のままの場合、 Pgpool-IIは空のパスワードを使用する前にまずファイルからのパスワードを取得できるか試みます。 + + + +health_check_passwordにAES256-CBCで暗号化されたパスワードも指定することができます。 +AESで暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(aes-256-cbcアルゴリズムを使用)およびbase64でエンコードした後、AESを接頭辞として付けなければいけません。 + + + +正しくフォーマットされたAES暗号化パスワード文字をコマンドを使用して作成することもできます。 + + + +Pgpool-IIは暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。 +Pgpool-IIに復号鍵を提供する方法の詳細はを参照してください。 + + + + + @@ -234,10 +272,10 @@ TCP接続が時間内に成功せずにバックエンドのPostgre -health_check_max_retreisを有効にする場合は、を無効にするのが望ましいです。 +health_check_max_retreisを有効にする場合は、を無効にするのが望ましいです。 Pgpool-IIのSELECTクエリの負荷分散はマスタースレーブモード()とレプリケーションモード()で動作します。 有効時、Pgpool-IIは更新を伴うクエリを、マスタースレーブモードではプライマリノードに、レプリケーションモードでは全てのバックエンドノードに対し送信します。 そして、その他のクエリは全てのバックエンドの間で負荷分散されます。 負荷分散メカニズムが参照クエリをどのノードに送信するかはセッション開始時に決められ、セッションの終了まで変更されません。 -唯一の例外は特別なSQLコマンドが発行されたときです。 +ただし、いくつかの例外があります。 詳細については以下をご覧ください。 @@ -251,6 +250,77 @@ autocommit を無効にすると、ドライバが内部でBEGINおよびCOMMIT + + + + 更新を伴うクエリは負荷分散に影響する可能性がある + + +一般的には、特定の条件を満している場合、参照クエリは負荷分散します。 +ただし、更新を伴うクエリは負荷分散に影響する可能性があります。 +ここで、”更新を伴うクエリ”とは以下の例を除く全てのクエリを指します。 + + + + + + + +FOR UPDATE/SHARE がないSELECT/WITH + + + + + + COPY TO STDOUT + + + + + + EXPLAIN + + + + + + +EXPLAIN ANALYZEおよびクエリが書き込み関数を含まないSELECT + + + + + + SHOW + + + + + + + + +更新を伴うクエリが存在する場合、続いて実行される参照クエリは負荷分散しません。 +すなわち、の設定に応じて(ストリーミングレプリケーションの)プライマリノードまたは(その他のモードの)マスターノードに送ります。 + + + オンラインリカバリを行うための PostgreSQL ユーザパスワードです。 + + +recovery_passwordが空白のままの場合、 Pgpool-IIは空のパスワードを使用する前にまずファイルからのパスワードを取得できるか試みます。 + + + +recovery_passwordにAES256-CBCで暗号化されたパスワードも指定することができます。 +AESで暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(aes-256-cbcアルゴリズムを使用)およびbase64でエンコードした後、AESを接頭辞として付けなければいけません。 + + + +正しくフォーマットされたAES暗号化パスワードをコマンドを使用して作成することもできます。 + + + +Pgpool-IIは暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。 +Pgpool-IIに復号鍵を提供する方法の詳細はを参照してください。 + + + + ここでは,出力例を示します。 -$ pcp_watchdog_info -h localhost -u postgres +$ pcp_watchdog_info -h localhost -U postgres 3 NO Linux_host1.localdomain_9991 host1 @@ -188,7 +188,7 @@ Next is the list of watchdog nodes: モードは結果の詳細を表示できます。例えば: -$ pcp_watchdog_info -h localhost -v -u postgres +$ pcp_watchdog_info -h localhost -v -U postgres Watchdog Cluster Information Total Nodes : 3 diff --git a/doc.ja/src/sgml/ref/pg_enc.sgml b/doc.ja/src/sgml/ref/pg_enc.sgml new file mode 100644 index 000000000..6736aa841 --- /dev/null +++ b/doc.ja/src/sgml/ref/pg_enc.sgml @@ -0,0 +1,217 @@ + + + + + pg_enc + + + + pg_enc + 1 + Other Commands + + + + pg_enc + + + パスワードのAES256暗号化コマンド + + + + + + pg_enc + option + -p + + + pg_enc + option + password + + + + + + 説明 + + pg_enc + + パスワードのAES256暗号化コマンド + + + + + + オプション + + + + + + + + + +暗号化鍵ファイルのパスをを指定します。 +デフォルトはユーザのホームディレクトリ配下の.pgpoolkeyファイルです。 + + + + + + + + + + +データベースのパスワードを暗号化するために使用する暗号化鍵です。 + + + + + + + + + + +pgpool.confファイルを指定します。 + + + + + + + + + + +標準入力からデータベースのパスワードを読み込みます。 + + + + + + + + + + +標準入力から暗号化鍵を読み込みます。 + + + + + + + + + + +pool_passwdファイルにAES256で暗号化したパスワードのエントリを作成します。 + + + + + + + + + + +your_usernameで指定したデータベースユーザ名のエントリをpool_passwdに作成します。 + + + + + + + + + + +pg_encのヘルプを表示します。 + + + + + + + + + + + 例 + + +ここでは出力の例を示します。 + +pg_enc -p +db password: [your password] + + + + +または + + +./pg_enc foo +trying to read key from file /home/pgpool/.pgpoolkey + +jglid1QRgiCl/vfhHUDyVA== +pool_passwd string: AESjglid1QRgiCl/vfhHUDyVA== + + + +pg_encはpool_passwd のパスワード生成のために使用できます。 + +pg_enc -m -f /path/to/pgpool.conf -u username -p +db password: [your password] + + +入力したパスワードとusernameのエントリが追加されます。 + + + + diff --git a/doc.ja/src/sgml/ref/pgpool.sgml b/doc.ja/src/sgml/ref/pgpool.sgml index 265b3001e..59bc4a80d 100644 --- a/doc.ja/src/sgml/ref/pgpool.sgml +++ b/doc.ja/src/sgml/ref/pgpool.sgml @@ -132,6 +132,21 @@ Pgpool-II documentation + + + + + + +.pgpoolkeyファイルへのパスを指定します。 +AES256暗号化パスワードを使用し、このファイルが標準の場所以外にある場合には必須です。 + + + + diff --git a/doc.ja/src/sgml/reference.sgml b/doc.ja/src/sgml/reference.sgml index f9efe1080..101c77996 100644 --- a/doc.ja/src/sgml/reference.sgml +++ b/doc.ja/src/sgml/reference.sgml @@ -173,6 +173,7 @@ hostname:port:username:password &pgMd5; + &pgEnc; &pgproto; &pgpoolSetup; &watchdoglSetup; diff --git a/doc.ja/src/sgml/release-3.6.sgml b/doc.ja/src/sgml/release-3.6.sgml index 0c1bdb423..1cd57e0ac 100644 --- a/doc.ja/src/sgml/release-3.6.sgml +++ b/doc.ja/src/sgml/release-3.6.sgml @@ -2411,9 +2411,9 @@ doc.jaの下で "make xslthtml"を実行できるように修正しました。( - fail-over の挙動が改善されました。 + failover の挙動が改善されました。 Streaming Replicationモードで、フェイルオーバーが発生した時に、ダウンしたスタンバイサーバを利用しなければ、クライアントセッションが切断されなくなります。 @@ -2479,7 +2479,7 @@ Watchdogが大幅に改善されました。 特定の場合にpg_terminate_backend()がフェイルオーバを起こさないようになりました。 @@ -2521,14 +2521,14 @@ Watchdogが大幅に改善されました。 --> - fail-over の挙動が改善されました。(Tatsuo Ishii) + failover の挙動が改善されました。(Tatsuo Ishii) -fail-over が発生する場合にローカル負荷分散ノードの情報が重要なので、show pool_nodes コマンドで、ローカル負荷分散ノードの情報が利用者の便宜のために表示されるようになりました。 +failover が発生する場合にローカル負荷分散ノードの情報が重要なので、show pool_nodes コマンドで、ローカル負荷分散ノードの情報が利用者の便宜のために表示されるようになりました。 負荷分散ノードがダウンしたノードではない場合、フェイルオーバーによる影響はありません。 @@ -2563,12 +2563,12 @@ fail-over が発生する場合にローカル負荷分散ノードの情報が health checking retries. Before any attempt to connect to Pgpool-II fails if it is doing a health check against failed node even if - is off + is off because Pgpool-II child first tries to connect to all backend including the failed one and exits if it fails to connect to a backend (of course it fails). This is a temporary situation and will be resolved - once pgpool executes fail-over. However if the health check + once pgpool executes failover. However if the health check is retrying, the temporary situation keeps longer depending on the setting of and @@ -2576,7 +2576,7 @@ fail-over が発生する場合にローカル負荷分散ノードの情報が good. Attached patch tries to mitigate the problem: --> また、ヘルスチェックのリトライの最中でも Pgpool-II に接続できるようになりました。 -以前は、がオフの場合でもPgpool-IIへの接続は、ヘルスチェックのリトライをしている間はすべて失敗していました。 +以前は、がオフの場合でもPgpool-IIへの接続は、ヘルスチェックのリトライをしている間はすべて失敗していました。 これは、Pgpool-IIの子プロセスがまず失敗したバックエンドを含めてすべてのバックエンドへの接続を試み、失敗した場合終了するためです(これはもちろん失敗します)。 これは一時的な状況であり、Pgpool-IIがフェールオーバーを行えば解決します。 しかし、ヘルスチェックの再試行が行っている場合は、この一時的な状況は @@ -2759,7 +2759,7 @@ fail-over が発生する場合にローカル負荷分散ノードの情報が - が off の場合、 + が off の場合、 read(2) が -1 を返しても pool_read() がエラーメッセージを発行しない不具合が修正されました。(Tatsuo Ishii) diff --git a/doc.ja/src/sgml/stream-check.sgml b/doc.ja/src/sgml/stream-check.sgml index 732a9c2ee..c044ce5a8 100644 --- a/doc.ja/src/sgml/stream-check.sgml +++ b/doc.ja/src/sgml/stream-check.sgml @@ -120,6 +120,44 @@ ストリーミングレプリケーションのチェックを行う PostgreSQLユーザのパスワードを指定します。 ユーザがパスワードが必要としなければ空文字('')を使用します。 + + +sr_check_passwordが空白のままの場合、 Pgpool-IIは空のパスワードを使用する前にまずファイルからのパスワードを取得できるか試みます。 + + + +sr_check_passwordにAES256-CBCで暗号化されたパスワードも指定することができます。 +AESで暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(aes-256-cbcアルゴリズムを使用)およびbase64でエンコードした後、AESを接頭辞として付けなければいけません。 + + + +正しくフォーマットされたAES暗号化パスワードをコマンドを使用して作成することもできます。 + + + + +Pgpool-IIは暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。 +Pgpool-IIに復号鍵を提供する方法の詳細はを参照してください。 + + + コマンドは、そのノードに仮想IPが設定されていた場合、それが立ち上がる直前のタイミングで実行されます。 @@ -1407,6 +1407,45 @@ heartbeat_destinationX:heartbeat_destination_portXで指定されるハートビ デフォルトは''(空文字)です。 + +wd_lifecheck_passwordが空白のままであった場合、Pgpool-IIは空のパスワードを使用する前にファイルからのパスワードの取得を試みます。 + + + +wd_lifecheck_passwordにAES256-CBCで暗号化されたパスワードも指定することができます。 +AESで暗号化されたパスワードを指定するためには、パスワード文字列は暗号化(aes-256-cbcアルゴリズムを使用)およびbase64でエンコードした後、AESを接頭辞として付けなければいけません。 + + + +正しくフォーマットされたAESで暗号化されたパスワード文字列をコマンドを使用して作成することもできます。 + + + +Pgpool-IIは暗号化されたパスワードを使うために起動時に有効な復号鍵を要求します。 +Pgpool-IIに復号鍵を提供する方法の詳細はを参照してください。 + + + + + + このパラメータは、サーバ起動時にのみ設定できます。 + + + +デフォルトは''(空文字)です. diff --git a/doc/src/sgml/client-auth.sgml b/doc/src/sgml/client-auth.sgml index 7c65181fb..fc67d2ed7 100644 --- a/doc/src/sgml/client-auth.sgml +++ b/doc/src/sgml/client-auth.sgml @@ -814,14 +814,14 @@ file, then Pgpool-II will require the decryption key to decrypt the passwords before using them, Pgpool-II tries to read the decryption key at - startup from the pgpoolkey file. + startup from the .pgpoolkey file. By default the Pgpool-II will look for the - pgpoolkey file in the user's home directory or the file + .pgpoolkey file in the user's home directory or the file referenced by environment variable PGPOOLKEYFILE. You can also specify the key file using the (-k, --key-file=KEY_FILE) - command line argument to the Pgpool-II binary. + command line argument to the command. diff --git a/doc/src/sgml/connection-settings.sgml b/doc/src/sgml/connection-settings.sgml index 7cd789877..234f2d179 100644 --- a/doc/src/sgml/connection-settings.sgml +++ b/doc/src/sgml/connection-settings.sgml @@ -227,7 +227,7 @@ authentication. See for details on how to configure pool_hba.conf for client authentication. - Default is false + Default is false. This parameter can be changed by reloading @@ -271,7 +271,7 @@ In the absence of a valid prefix, Pgpool-II will - be considered the string as a plain text password + be considered the string as a plain text password. This parameter can only be set at server start. @@ -297,7 +297,7 @@ from the client and use it for backend authentication. - Default is false + Default is false. This parameter can be changed by reloading @@ -322,7 +322,7 @@ Specify the timeout in seconds for Pgpool-II authentication. Specifying 0 disables the time out. - Default value is 60 + Default value is 60. This parameter can be changed by reloading diff --git a/doc/src/sgml/failover.sgml b/doc/src/sgml/failover.sgml index 6ca2023fa..204abe5a7 100644 --- a/doc/src/sgml/failover.sgml +++ b/doc/src/sgml/failover.sgml @@ -361,7 +361,7 @@ Prior to Pgpool-II V4.0, - this configuration parameter name was fail_over_on_backend_error + this configuration parameter name was fail_over_on_backend_error. diff --git a/doc/src/sgml/ref/pgpool.sgml b/doc/src/sgml/ref/pgpool.sgml index 126c146f8..d06a7b34d 100644 --- a/doc/src/sgml/ref/pgpool.sgml +++ b/doc/src/sgml/ref/pgpool.sgml @@ -94,6 +94,17 @@ Pgpool-II documentation + + + + + + Set the path to the .pgpoolkey file. + Mandatory if you use AES256 encrypted password and the file is placed other than the standard locatiaon and used. + + + + diff --git a/src/tools/pgproto/Makefile.in b/src/tools/pgproto/Makefile.in index 6a18fbca4..f4e67a8a3 100644 --- a/src/tools/pgproto/Makefile.in +++ b/src/tools/pgproto/Makefile.in @@ -1,7 +1,7 @@ -# Makefile.in generated by automake 1.15 from Makefile.am. +# Makefile.in generated by automake 1.13.4 from Makefile.am. # @configure_input@ -# Copyright (C) 1994-2014 Free Software Foundation, Inc. +# Copyright (C) 1994-2013 Free Software Foundation, Inc. # This Makefile.in is free software; the Free Software Foundation # gives unlimited permission to copy and/or distribute it, @@ -15,17 +15,7 @@ @SET_MAKE@ VPATH = @srcdir@ -am__is_gnu_make = { \ - if test -z '$(MAKELEVEL)'; then \ - false; \ - elif test -n '$(MAKE_HOST)'; then \ - true; \ - elif test -n '$(MAKE_VERSION)' && test -n '$(CURDIR)'; then \ - true; \ - else \ - false; \ - fi; \ -} +am__is_gnu_make = test -n '$(MAKEFILE_LIST)' && test -n '$(MAKELEVEL)' am__make_running_with_option = \ case $${target_option-} in \ ?) ;; \ @@ -90,6 +80,8 @@ build_triplet = @build@ host_triplet = @host@ bin_PROGRAMS = pgproto$(EXEEXT) subdir = src/tools/pgproto +DIST_COMMON = $(srcdir)/Makefile.in $(srcdir)/Makefile.am \ + $(top_srcdir)/mkinstalldirs ACLOCAL_M4 = $(top_srcdir)/aclocal.m4 am__aclocal_m4_deps = $(top_srcdir)/m4/docbook.m4 \ $(top_srcdir)/m4/libtool.m4 $(top_srcdir)/m4/ltoptions.m4 \ @@ -100,7 +92,6 @@ am__aclocal_m4_deps = $(top_srcdir)/m4/docbook.m4 \ $(top_srcdir)/configure.ac am__configure_deps = $(am__aclocal_m4_deps) $(CONFIGURE_DEPENDENCIES) \ $(ACLOCAL_M4) -DIST_COMMON = $(srcdir)/Makefile.am $(am__DIST_COMMON) mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs CONFIG_HEADER = $(top_builddir)/src/include/config.h CONFIG_CLEAN_FILES = @@ -175,7 +166,6 @@ am__define_uniq_tagged_files = \ done | $(am__uniquify_input)` ETAGS = etags CTAGS = ctags -am__DIST_COMMON = $(srcdir)/Makefile.in $(top_srcdir)/mkinstalldirs DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST) ACLOCAL = @ACLOCAL@ AMTAR = @AMTAR@ @@ -332,6 +322,7 @@ $(srcdir)/Makefile.in: @MAINTAINER_MODE_TRUE@ $(srcdir)/Makefile.am $(am__confi echo ' cd $(top_srcdir) && $(AUTOMAKE) --foreign --ignore-deps src/tools/pgproto/Makefile'; \ $(am__cd) $(top_srcdir) && \ $(AUTOMAKE) --foreign --ignore-deps src/tools/pgproto/Makefile +.PRECIOUS: Makefile Makefile: $(srcdir)/Makefile.in $(top_builddir)/config.status @case '$?' in \ *config.status*) \ @@ -627,8 +618,6 @@ uninstall-am: uninstall-binPROGRAMS mostlyclean-generic mostlyclean-libtool pdf pdf-am ps ps-am \ tags tags-am uninstall uninstall-am uninstall-binPROGRAMS -.PRECIOUS: Makefile - # Tell versions [3.59,3.63) of GNU make to not export all variables. # Otherwise a system limit (for SysV at least) may be exceeded. -- 2.39.5