-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathcatalog-pg-authid.html
More file actions
84 lines (84 loc) · 12.1 KB
/
catalog-pg-authid.html
File metadata and controls
84 lines (84 loc) · 12.1 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>51.8. pg_authid</title><link rel="stylesheet" type="text/css" href="stylesheet.css" /><link rev="made" href="pgsql-docs@postgresql.org" /><meta name="generator" content="DocBook XSL Stylesheets V1.79.1" /><link rel="prev" href="catalog-pg-attribute.html" title="51.7. pg_attribute" /><link rel="next" href="catalog-pg-auth-members.html" title="51.9. pg_auth_members" /><meta name="viewport" content="width=device-width,initial-scale=1.0" /></head><body><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="4" align="center"><a accesskey="h" href="index.html">PostgreSQL 10.5文書</a></th></tr><tr><td width="10%" align="left"></td><td width="10%" align="left"></td><td width="60%" align="center"><a href="catalogs.html" title="第51章 システムカタログ">第51章 システムカタログ</a></td><td width="20%" align="right"><div class="actions"><a class="issue" title="github" href="https://github.com/pgsql-jp/jpug-doc/issues/new?title=version 10.5 catalog-pg-authid.html">誤訳等の報告
</a></div></td></tr><tr><td width="10%" align="left"><a accesskey="p" href="catalog-pg-attribute.html" title="51.7. pg_attribute">前へ</a> </td><td width="10%" align="left"><a accesskey="u" href="catalogs.html" title="第51章 システムカタログ">上へ</a></td><td width="60%" align="center">51.8. <code class="structname">pg_authid</code></td><td width="20%" align="right"> <a accesskey="n" href="catalog-pg-auth-members.html" title="51.9. pg_auth_members">次へ</a></td></tr></table><hr /></div><div class="sect1" id="CATALOG-PG-AUTHID"><div class="titlepage"><div><div><h2 class="title" style="clear: both">51.8. <code class="structname">pg_authid</code></h2></div></div></div><a id="id-1.10.4.10.2" class="indexterm"></a><p><span class="original">
The catalog <structname>pg_authid</structname> contains information about
database authorization identifiers (roles). A role subsumes the concepts
of <quote>users</> and <quote>groups</>. A user is essentially just a
role with the <structfield>rolcanlogin</> flag set. Any role (with or
without <structfield>rolcanlogin</>) can have other roles as members; see
<link linkend="catalog-pg-auth-members"><structname>pg_auth_members</structname></link>.
</span><code class="structname">pg_authid</code>カタログはデータベース認証識別子(ロール)の情報を保持します。
ロールは<span class="quote">「<span class="quote">ユーザ</span>」</span>と<span class="quote">「<span class="quote">グループ</span>」</span>の概念を包括しています。
ユーザは本質的に<code class="structfield">rolcanlogin</code>フラグセットを持ったロールです。
どのようなロール(<code class="structfield">rolcanlogin</code>を持っている、持っていないに関わらず)も他のロールをメンバとして持っていても構いません。
<a class="link" href="catalog-pg-auth-members.html" title="51.9. pg_auth_members"><code class="structname">pg_auth_members</code></a>を参照してください。
</p><p><span class="original">
Since this catalog contains passwords, it must not be publicly readable.
<link linkend="view-pg-roles"><structname>pg_roles</structname></link>
is a publicly readable view on
<structname>pg_authid</structname> that blanks out the password field.
</span>このカタログはパスワードを含んでいるため、第三者が内容を読むことができないようにしなければいけません。
<a class="link" href="view-pg-roles.html" title="51.81. pg_roles"><code class="structname">pg_roles</code></a>は、<code class="structname">pg_authid</code>のビューで、パスワードのフィールドは空白となっていますので内容を読み取ることができます。
</p><p><span class="original">
<xref linkend="user-manag"> contains detailed information about user and
privilege management.
</span><a class="xref" href="user-manag.html" title="第21章 データベースロール">第21章</a>でユーザと権限管理に関するより詳細について説明します。
</p><p><span class="original">
Because user identities are cluster-wide,
<structname>pg_authid</structname>
is shared across all databases of a cluster: there is only one
copy of <structname>pg_authid</structname> per cluster, not
one per database.
</span>ユーザの本人確認はクラスタ全体にわたる情報ですので、<code class="structname">pg_authid</code>はクラスタのすべてのデータベースで共有されます。
データベース毎ではなく、クラスタ毎にたった1つだけ<code class="structname">pg_authid</code>が存在します。
</p><div class="table" id="id-1.10.4.10.7"><p class="title"><strong>表51.8 <code class="structname">pg_authid</code>の列</strong></p><div class="table-contents"><span class="original">
<title><structname>pg_authid</> Columns</title>
</span><table class="table" summary="pg_authidの列" border="1"><colgroup><col /><col /><col /></colgroup><thead><tr><th>名前</th><th>型</th><th>説明</th></tr></thead><tbody><tr><td><code class="structfield">oid</code></td><td><code class="type">oid</code></td><td>行識別子(隠し属性です。明示的に選択しなければなりません)</td></tr><tr><td><code class="structfield">rolname</code></td><td><code class="type">name</code></td><td>ロール名</td></tr><tr><td><code class="structfield">rolsuper</code></td><td><code class="type">bool</code></td><td>ロールはスーパーユーザの権限を持っています</td></tr><tr><td><code class="structfield">rolinherit</code></td><td><code class="type">bool</code></td><td>ロールは自動的にメンバとして属するロールの権限を継承します</td></tr><tr><td><code class="structfield">rolcreaterole</code></td><td><code class="type">bool</code></td><td>ロールはロールを作成することができます</td></tr><tr><td><code class="structfield">rolcreatedb</code></td><td><code class="type">bool</code></td><td>ロールはデータベースを作成することができます</td></tr><tr><td><code class="structfield">rolcanlogin</code></td><td><code class="type">bool</code></td><td><span class="original">
Role can log in. That is, this role can be given as the initial
session authorization identifier
</span>ロールはログインすることができます。つまりロールはセッションを始める認証の識別子となることができます
</td></tr><tr><td><code class="structfield">rolreplication</code></td><td><code class="type">bool</code></td><td><span class="original">
Role is a replication role. A replication role can initiate replication
connections and create and drop replication slots.
</span>ロールはレプリケーション用のロールです。
レプリケーションロールは、レプリケーション接続を開始すること、およびレプリケーションスロットを作成および削除することができます。
</td></tr><tr><td><code class="structfield">rolbypassrls</code></td><td><code class="type">bool</code></td><td><span class="original">
Role bypasses every row level security policy, see
<xref linkend="ddl-rowsecurity"> for more information.
</span>すべての行単位セキュリティポリシーを無視するロール。詳しくは<a class="xref" href="ddl-rowsecurity.html" title="5.7. 行セキュリティポリシー">5.7</a>を参照してください。
</td></tr><tr><td><code class="structfield">rolconnlimit</code></td><td><code class="type">int4</code></td><td><span class="original">
For roles that can log in, this sets maximum number of concurrent
connections this role can make. -1 means no limit.
</span>ログイン可能なロールでは、これはロールが確立できる同時実行接続数を設定します。
-1は制限無しを意味します。
</td></tr><tr><td><code class="structfield">rolpassword</code></td><td><code class="type">text</code></td><td><span class="original">
Password (possibly encrypted); null if none. The format depends
on the form of encryption used.
</span>(おそらく暗号化された)パスワード。無い場合はNULLです。
書式は使用される暗号化の形式に依存します。
</td></tr><tr><td><code class="structfield">rolvaliduntil</code></td><td><code class="type">timestamptz</code></td><td>パスワード有効期限(パスワード認証でのみ使用)。
NULLの場合には満了時間はありません。</td></tr></tbody></table></div></div><br class="table-break" /><p><span class="original">
For an MD5 encrypted password, <structfield>rolpassword</structfield>
column will begin with the string <literal>md5</> followed by a
32-character hexadecimal MD5 hash. The MD5 hash will be of the user's
password concatenated to their user name. For example, if user
<literal>joe</> has password <literal>xyzzy</>, <productname>PostgreSQL</>
will store the md5 hash of <literal>xyzzyjoe</>.
</span>MD5で暗号化されたパスワードでは、<code class="structfield">rolpassword</code>列は文字列<code class="literal">md5</code>で始まり、それに32文字の16進MD5ハッシュ値が続きます。
MD5ハッシュは、ユーザのパスワードとユーザ名を繋げたものに対して生成されます。
例えば<code class="literal">joe</code>のパスワードが<code class="literal">xyzzy</code>なら、<span class="productname">PostgreSQL</span>は<code class="literal">xyzzyjoe</code>のMD5ハッシュを格納します。
</p><p><span class="original">
If the password is encrypted with SCRAM-SHA-256, it has the format:
</span>パスワードがSCRAM-SHA-256で暗号化される場合、次の書式になります。
</p><pre class="synopsis">SCRAM-SHA-256$<em class="replaceable"><code><iteration count></code></em>:<em class="replaceable"><code><salt></code></em>$<em class="replaceable"><code><StoredKey></code></em>:<em class="replaceable"><code><ServerKey></code></em></pre><p><span class="original">
where <replaceable>salt</>, <replaceable>StoredKey</> and
<replaceable>ServerKey</> are in Base64 encoded format. This format is
the same as that specified by RFC 5803.
</span>
ここで、<em class="replaceable"><code>salt</code></em>、<em class="replaceable"><code>StoredKey</code></em>、<em class="replaceable"><code>ServerKey</code></em>はBase64の符号化書式に従います。
この書式はRFC 5803で指定されているものと同じです。
</p><p><span class="original">
A password that does not follow either of those formats is assumed to be
unencrypted.
</span>これらのいずれの書式にも従っていないパスワードは、暗号化されていないものとみなされます。
</p></div><div class="navfooter"><hr /><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="catalog-pg-attribute.html">前へ</a> </td><td width="20%" align="center"><a accesskey="u" href="catalogs.html">上へ</a></td><td width="40%" align="right"> <a accesskey="n" href="catalog-pg-auth-members.html">次へ</a></td></tr><tr><td width="40%" align="left" valign="top">51.7. <code class="structname">pg_attribute</code> </td><td width="20%" align="center"><a accesskey="h" href="index.html">ホーム</a></td><td width="40%" align="right" valign="top"> 51.9. <code class="structname">pg_auth_members</code></td></tr></table></div></body></html>