•  
  • Archives for septembre 2011 (2)

Htaccess en postgresql !

Categories: apache, Postgresql
Comments: No Comments
Published on: 26 septembre 2011

Bonjour à tous,

Qui n’a jamais eu besoin de protéger un dossier ou une partie de son site rapidement et facilement ?? moi en tout cas ^^ et franchement la méthode la plus rapide est bien le htaccess ! et je vais donc vous expliquer comment faire !! mais là vous vous dites ouai super c’est pas comme ci il y avait 36 000 tutos de ce types… :s et bien non pas avec un accès postgresql :)

Alors déjà pourquoi et quel intérêt ?

Un accès sécurisé avec un htaccess à priori n’est pas super sécurisé dans sa « forme primaire » ( .htaccess et .htpasswd ), il faut passer en mode md5 pour rendre le truc un peu plus sécur !
Et en cherchant j’ai trouvé qu’on pouvait faire une connexion mysql et là je me suis dis bah y a bien un type qui à fait l’équivalent en postgresql !! et bingo effectivement :)
donc mon intérêt c’est de bosser sur du postgresql et sécuriser réellement mon dossier.

Donc premièrement on va commencer par installer le module supplémentaire requis par apache, j’utilise toujours centos donc un coup de yum :

yum install mod_auth_pgsql.x86_64

Maintenant on peut paramétrer le ficher .htaccess, je ne mettrais que les options que j’ai décidé de mettre :


AuthName "authentification sous postgresql"
AuthType basic
Auth_PG_host 127.0.0.1
Auth_PG_port 5432
Auth_PG_user postgres
Auth_PG_database admin
Auth_PG_pwd_table public.admin
Auth_PG_uid_field public.admin.user
Auth_PG_pwd_field password
Auth_PG_encrypted on
Auth_PG_hash_type MD5
require user bigboss

Pour ceux ayant déjà fait des htaccess les 2 premières lignes ne devraient pas vous étonner, c’est le type d’authentification « basic » et le nom du popup ouvert pas le navigateur.

Auth_PG(_host,_port,_user) la connexion connue type psql (il est possible de rajouter un argument password pour l’ utilisateur postgres ou autre, n’aimant pas avoir de password écris dans des fichiers textes je préfère rester avec l’utilisateur qui utilise une connexion Ident).

Auth_PG_database précise la base de donnée où se situe la table d’accès.

Auth_PG_table précise la table utilisée, on remarquera que je précise le nom de schéma devant.

Auth_PG_uid_field précise le champ avec le nom de l’utilisateur (son login), j’ai du pour faire fonctionner le module préciser le schéma ainsi que la table !

Auth_PG_pwd_field précise le champ du password, cette fois je n’ai pas eu besoin de préciser autant que le champ user.

Auth_PG_encrypted et Auth_PG_hash_type sont relié entre eux puisque c’est ce qui me permet de mettre mon champ password en md5.

La derniere ligne commune à tous les .htaccess précise la personne qui a les accès, on peut mettre valid-user ou spécifier des noms en particulier ce que j’ai choisi.

Dernière étape les petites modif au niveau d’apache, dans votre virtual host il vous faudra rajouter 2 lignes :


AuthType Basic
AllowOverride All

Vous mettez les mêmes lignes pour un htaccess simple donc rien à dire de plus à ce sujet.

Il est possible de rajouter des champs pour notamment loguer les connexions, on peut aussi rajouter un champ de « score » qui permet de faire des gestions de droits un peu plus complexe avec l’option Auth_PG_pwd_whereclause.

Voici biensur le site du dev en question avec toutes les options possibles et l’ explication qui va bien. mod_auth_pg site dev

Biensur l’interet c’est de faire une authentification de son site en peu de temps et quand ça reste simple !
J’aurais tendance à mettre du ssl sur le site pour protéger un peu plus notamment la demande de connexion.

Voilà j’espère que ça aidera d’autres personnes qui comme moi n’avaient jamais entendu parlé de ce module.

testé avec pgsql 9.0.4 et apache 2.2

Petit retour sur Slony 2.0.7

Categories: Postgresql, slony
Comments: 2 Comments
Published on: 6 septembre 2011

A priori je suis content… :)

Mon bug était :

Après un arrêt réseau coté maître ou esclave ma réplication reprenait correctement mais pourtant mon écart continuais de monter… donc mon monitoring continuait de crier au secours… un peu relou avec un mail toutes les 10mins…

Et maintenant j’ai testé un arrêt coté slave et une coupure réseau coté maître et tout est revenu nickel après :D

Problème sloved !

Par contre je voudrais dire un grand merci à la personne qui gère www.pgrpms.org, c’est tellement simple de faire un :

yum update slony1-90
/love :p

Et conjugué aux outils slony-ctl c’est du pure bonheur merci à eux.
Après une simple yum sur toutes les machines utilsant la réplication il suffit d’ utiliser le script 42 avec comme argument le nom de la répli et son set :)

Testé et approuvé

page 1 of 1

Welcome , today is Lundi, 11 décembre 2017