"OK pour le cryptage des connexions avec hostssl indiqué ici viewtopic.php?f=22&t=161 mais je vois aussi que vous avez dans votre fichier scram-sha-256 et pas md5, pouvez-vous expliquer ?"
Réponse :
C'est aussi un élément de sécurité mais ce n'est pas lié au chiffrement de la connexion. Avec PostgreSQL, les mots de passe peuvent être hachés avec md5 ou scram-sha-256.
scram-sha-256 est disponible avec PostgreSQL 10 et versions supérieures et c'est une méthode plus sécurisée que md5.
Pour que vos mots de passe utilisent scram-sha-256, configurer de cette manière juste après la création du cluster et avant toute affectation de mot de passe :
Code : Tout sélectionner
psql
select version();
version
----------------------------------------------------------------------------------------------------------------------------------
PostgreSQL 11.3 (Debian 11.3-1.pgdg90+1) on x86_64-pc-linux-gnu, compiled by gcc (Debian 6.3.0-18+deb9u1) 6.3.0 20170516, 64-bit
alter system set password_encryption= 'scram-sha-256';
ALTER SYSTEM
Code : Tout sélectionner
CREATE ROLE postgres;
ALTER ROLE postgres WITH SUPERUSER INHERIT CREATEROLE CREATEDB LOGIN REPLICATION BYPASSRLS PASSWORD 'SCRAM-SHA-256...';
Code : Tout sélectionner
CREATE ROLE postgres;
ALTER ROLE postgres WITH SUPERUSER INHERIT CREATEROLE CREATEDB LOGIN REPLICATION BYPASSRLS PASSWORD 'md5...';