デフォルトで、PostgreSQL はほかのどのコンピューターからも暗号化通信および非暗号化通信が可能になるように構成されます。セキュリティを高めるには、アクセスを、暗号化された接続にのみと、特定の IP アドレスのサブセットに制限することができます。
次の場所からのクライアント アクセスを制限するように、接続設定を変更できます。
- pg_hba.conf 構成ファイル
- pgAdmin
構成ファイルを使用したクライアント アクセスの制限
- AX_Database サービスを停止します。
- PostgreSQL インストールの pgsql96\data サブフォルダーから、テキスト エディターの pg_hba.conf 構成ファイルを開きます。
- 構成ファイルの下部で、許可された接続を更新します。
詳細については、PostgreSQL のドキュメントを参照してください。
ヒント
SSL 接続を要求するには、デフォルト設定の最初の値を host から hostsslに変更します。
- 構成ファイルへの変更を保存し、AX_Database サービスを開始します。
pgAdmin を使用したクライアント アクセスの制限
- AX_Database サービスを停止し、pgAdmin を開きます。
- メニューから[ファイル> pg_hba.conf を開く]を選択します。
ファイルのデフォルトの場所は c:\ACL\App\pgsql96\data です。
- [バックエンド アクセス認証エディタ]ダイアログボックスで、変更したいエントリを選択します。
- [クライアント アクセス認証]ダイアログ ボックスで、次の情報を入力します。
- 有効化 この設定をオンにします。
- タイプ SSL 暗号化にのみ接続を制限するには "hostssl" を選択します。
- データベース "all" を選択します。
- ユーザ "all" を選択します。
- IP アドレス 接続を許可する IP アドレスまたは IP アドレスの範囲を入力します。
- 方法 "md5" を選択します。
- [OK]をクリックし、[バックエンド アクセス認証エディター]ダイアログボックスで[ファイル > 保存]をクリックします。
- AX_Database サービスを開始します。