Restrição do acesso do cliente ao banco de dados PostgreSQL
Por padrão, o PostgreSQL é configurado para permitir comunicações criptografadas ou não de qualquer computador. Para aumentar a segurança, é possível restringir o acesso a conexões criptografadas apenas e a um subconjunto de endereços IP específicos.
Você pode alterar as configurações de conexão para restringir o acesso a clientes dos seguintes locais:
- arquivo de configuração pg_hba.conf
- pgAdmin
Restrição de acesso a cliente usando o arquivo de configuração
- Pare o serviço AX_Database.
- A partir do subdiretório pgsql93\data da instalação do PostgreSQL, abra o arquivo de configuração pg_hba.conf em um editor de texto.
- Na parte inferior do arquivo de configuração, atualize as conexões permitidas.
Para obter mais informações, consulte a Documentação do PostgreSQL.
Dica
Para exigir conexões SSL, altere o primeiro valor da configuração padrão de host para hostssl.
- Salve as alterações no arquivo de configuração e inicie o serviço AX_Database.
Restrição de acesso a cliente usando pgAdmin
- Interrompa o serviço AX_Database e abra o pgAdmin.
- A partir do menu, selecione Arquivo > Abrir pg_hba.conf.
O local padrão do arquivo é c:\ACL\App\pgsql93\data.
- Na caixa de diálogo Editor de configuração de acesso ao Backend, selecione a entrada que deseja alterar.
- Na caixa de diálogo Configuração de acesso do cliente, insira as informações a seguir:
- Habilitado selecione esta configuração
- Tipo para restringir as conexões às que usam criptografia SSL, selecione hostssl
- Banco de dados selecione todos
- Usuário selecione todos
- Endereço IP insira o endereço IP ou o intervalo de endereços IP de onde poderão ser feitas conexões
- Método selecione md5
- Clique em OK e, na caixa de diálogo Editor de configuração de acesso do backend, clique em Arquivo > Salvar.
- Inicie o serviço AX_Database.