-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathcatalog-pg-authid.html
More file actions
195 lines (195 loc) · 14.2 KB
/
catalog-pg-authid.html
File metadata and controls
195 lines (195 loc) · 14.2 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>53.8. pg_authid</title><link rel="stylesheet" type="text/css" href="stylesheet.css" /><link rev="made" href="pgsql-docs@lists.postgresql.org" /><meta name="generator" content="DocBook XSL Stylesheets Vsnapshot" /><link rel="prev" href="catalog-pg-attribute.html" title="53.7. pg_attribute" /><link rel="next" href="catalog-pg-auth-members.html" title="53.9. pg_auth_members" /><meta name="viewport" content="width=device-width,initial-scale=1.0" /></head><body id="docContent" class="container-fluid col-10"><div class="other_version"><a href="https://www.postgresql.jp/document/">バージョンごとのドキュメント一覧</a></div><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="4" align="center"><a accesskey="h" href="index.html">PostgreSQL 15.0文書</a></th></tr><tr><td width="10%" align="left"></td><td width="10%" align="left"></td><td width="60%" align="center"><a href="catalogs.html" title="第53章 システムカタログ">第53章 システムカタログ</a></td><td width="20%" align="right"><div class="actions"><a class="issue" title="github" href="https://github.com/pgsql-jp/jpug-doc/issues/new?template=bug_report.yml&what-happened=version 15.0 : catalog-pg-authid.html">誤訳等の報告
</a></div></td></tr><tr><td width="10%" align="left"><a accesskey="p" href="catalog-pg-attribute.html" title="53.7. pg_attribute">前へ</a> </td><td width="10%" align="left"><a accesskey="u" href="catalogs.html" title="第53章 システムカタログ">上へ</a></td><td width="60%" align="center">53.8. <code class="structname">pg_authid</code></td><td width="20%" align="right"> <a accesskey="n" href="catalog-pg-auth-members.html" title="53.9. pg_auth_members">次へ</a></td></tr></table><hr /></div><div class="sect1" id="CATALOG-PG-AUTHID"><div class="titlepage"><div><div><h2 class="title" style="clear: both">53.8. <code class="structname">pg_authid</code></h2></div></div></div><a id="id-1.10.4.10.2" class="indexterm"></a><p>
<span class="original">
The catalog <structname>pg_authid</structname> contains information about
database authorization identifiers (roles). A role subsumes the concepts
of <quote>users</quote> and <quote>groups</quote>. A user is essentially just a
role with the <structfield>rolcanlogin</structfield> flag set. Any role (with or
without <structfield>rolcanlogin</structfield>) can have other roles as members; see
<link linkend="catalog-pg-auth-members"><structname>pg_auth_members</structname></link>.
</span>
<code class="structname">pg_authid</code>カタログはデータベース認証識別子(ロール)の情報を保持します。
ロールは<span class="quote">「<span class="quote">ユーザ</span>」</span>と<span class="quote">「<span class="quote">グループ</span>」</span>の概念を包括しています。
ユーザは本質的に<code class="structfield">rolcanlogin</code>フラグセットを持ったロールです。
どのようなロール(<code class="structfield">rolcanlogin</code>を持っている、持っていないに関わらず)も他のロールをメンバとして持っていても構いません。
<a class="link" href="catalog-pg-auth-members.html" title="53.9. pg_auth_members"><code class="structname">pg_auth_members</code></a>を参照してください。
</p><p>
<span class="original">
Since this catalog contains passwords, it must not be publicly readable.
<link linkend="view-pg-roles"><structname>pg_roles</structname></link>
is a publicly readable view on
<structname>pg_authid</structname> that blanks out the password field.
</span>
このカタログはパスワードを含んでいるため、第三者が内容を読むことができないようにしなければいけません。
<a class="link" href="view-pg-roles.html" title="54.20. pg_roles"><code class="structname">pg_roles</code></a>は、<code class="structname">pg_authid</code>のビューで、パスワードのフィールドは空白となっていますので内容を読み取ることができます。
</p><p>
<span class="original">
<xref linkend="user-manag"/> contains detailed information about user and
privilege management.
</span>
<a class="xref" href="user-manag.html" title="第22章 データベースロール">第22章</a>でユーザと権限管理に関するより詳細について説明します。
</p><p>
<span class="original">
Because user identities are cluster-wide,
<structname>pg_authid</structname>
is shared across all databases of a cluster: there is only one
copy of <structname>pg_authid</structname> per cluster, not
one per database.
</span>
ユーザの本人確認はクラスタ全体にわたる情報ですので、<code class="structname">pg_authid</code>はクラスタのすべてのデータベースで共有されます。
データベース毎ではなく、クラスタ毎にたった1つだけ<code class="structname">pg_authid</code>が存在します。
</p><div class="table" id="id-1.10.4.10.7"><p class="title"><strong>表53.8 <code class="structname">pg_authid</code>の列</strong></p><div class="table-contents"><span class="original">
<title><structname>pg_authid</structname> Columns</title>
</span><table class="table" summary="pg_authidの列" border="1"><colgroup><col /></colgroup><thead><tr><th class="catalog_table_entry"><p class="column_definition">
<span class="original">
Column Type
</span>
列 型
</p>
<p>
<span class="original">
Description
</span>
説明
</p></th></tr></thead><tbody><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">oid</code> <code class="type">oid</code>
</p>
<p>
<span class="original">
Row identifier
</span>
行識別子
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolname</code> <code class="type">name</code>
</p>
<p>
<span class="original">
Role name
</span>
ロール名
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolsuper</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role has superuser privileges
</span>
ロールはスーパーユーザの権限を持っています
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolinherit</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role automatically inherits privileges of roles it is a
member of
</span>
ロールは自動的にメンバとして属するロールの権限を継承します
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolcreaterole</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role can create more roles
</span>
ロールはロールを作成することができます
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolcreatedb</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role can create databases
</span>
ロールはデータベースを作成することができます
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolcanlogin</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role can log in. That is, this role can be given as the initial
session authorization identifier.
</span>
ロールはログインすることができます。つまりロールはセッションを始める認証の識別子となることができます。
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolreplication</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role is a replication role. A replication role can initiate replication
connections and create and drop replication slots.
</span>
ロールはレプリケーション用のロールです。
レプリケーションロールは、レプリケーション接続を開始すること、およびレプリケーションスロットを作成および削除することができます。
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolbypassrls</code> <code class="type">bool</code>
</p>
<p>
<span class="original">
Role bypasses every row-level security policy, see
<xref linkend="ddl-rowsecurity"/> for more information.
</span>
すべての行単位セキュリティポリシーを無視するロール。詳しくは<a class="xref" href="ddl-rowsecurity.html" title="5.8. 行セキュリティポリシー">5.8</a>を参照してください。
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolconnlimit</code> <code class="type">int4</code>
</p>
<p>
<span class="original">
For roles that can log in, this sets maximum number of concurrent
connections this role can make. -1 means no limit.
</span>
ログイン可能なロールでは、これはロールが確立できる同時実行接続数を設定します。
-1は制限無しを意味します。
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolpassword</code> <code class="type">text</code>
</p>
<p>
<span class="original">
Password (possibly encrypted); null if none. The format depends
on the form of encryption used.
</span>
(おそらく暗号化された)パスワード。無い場合はNULLです。
書式は使用される暗号化の形式に依存します。
</p></td></tr><tr><td class="catalog_table_entry"><p class="column_definition">
<code class="structfield">rolvaliduntil</code> <code class="type">timestamptz</code>
</p>
<p>
<span class="original">
Password expiry time (only used for password authentication);
null if no expiration
</span>
パスワード有効期限(パスワード認証でのみ使用)。
NULLの場合には満了時間はありません。
</p></td></tr></tbody></table></div></div><br class="table-break" /><p>
<span class="original">
For an MD5 encrypted password, <structfield>rolpassword</structfield>
column will begin with the string <literal>md5</literal> followed by a
32-character hexadecimal MD5 hash. The MD5 hash will be of the user's
password concatenated to their user name. For example, if user
<literal>joe</literal> has password <literal>xyzzy</literal>, <productname>PostgreSQL</productname>
will store the md5 hash of <literal>xyzzyjoe</literal>.
</span>
MD5で暗号化されたパスワードでは、<code class="structfield">rolpassword</code>列は文字列<code class="literal">md5</code>で始まり、それに32文字の16進MD5ハッシュ値が続きます。
MD5ハッシュは、ユーザのパスワードとユーザ名を繋げたものに対して生成されます。
例えば<code class="literal">joe</code>のパスワードが<code class="literal">xyzzy</code>なら、<span class="productname">PostgreSQL</span>は<code class="literal">xyzzyjoe</code>のMD5ハッシュを格納します。
</p><p>
<span class="original">
If the password is encrypted with SCRAM-SHA-256, it has the format:
</span>
パスワードがSCRAM-SHA-256で暗号化される場合、次の書式になります。
</p><pre class="synopsis">
SCRAM-SHA-256$<em class="replaceable"><code><iteration count></code></em>:<em class="replaceable"><code><salt></code></em>$<em class="replaceable"><code><StoredKey></code></em>:<em class="replaceable"><code><ServerKey></code></em>
</pre><p>
<span class="original">
where <replaceable>salt</replaceable>, <replaceable>StoredKey</replaceable> and
<replaceable>ServerKey</replaceable> are in Base64 encoded format. This format is
the same as that specified by <ulink url="https://tools.ietf.org/html/rfc5803">RFC 5803</ulink>.
</span>
ここで、<em class="replaceable"><code>salt</code></em>、<em class="replaceable"><code>StoredKey</code></em>、<em class="replaceable"><code>ServerKey</code></em>はBase64の符号化書式に従います。
この書式は<a class="ulink" href="https://tools.ietf.org/html/rfc5803" target="_top">RFC 5803</a>で指定されているものと同じです。
</p><p>
<span class="original">
A password that does not follow either of those formats is assumed to be
unencrypted.
</span>
これらのいずれの書式にも従っていないパスワードは、暗号化されていないものとみなされます。
</p></div><div class="navfooter"><hr /><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="catalog-pg-attribute.html" title="53.7. pg_attribute">前へ</a> </td><td width="20%" align="center"><a accesskey="u" href="catalogs.html" title="第53章 システムカタログ">上へ</a></td><td width="40%" align="right"> <a accesskey="n" href="catalog-pg-auth-members.html" title="53.9. pg_auth_members">次へ</a></td></tr><tr><td width="40%" align="left" valign="top">53.7. <code class="structname">pg_attribute</code> </td><td width="20%" align="center"><a accesskey="h" href="index.html" title="PostgreSQL 15.0文書">ホーム</a></td><td width="40%" align="right" valign="top"> 53.9. <code class="structname">pg_auth_members</code></td></tr></table></div></body></html>