我得到了错误:
FATAL: Peer authentication failed for user "postgres"
当我尝试让postgres与Rails一起工作时。
这是pg_hba.conf,我的数据库。Yml,以及完整跟踪的转储。
我在pg_hba中将身份验证更改为md5,并尝试了不同的方法,但似乎都不起作用。
我还尝试按照Rails 3.2创建一个新用户和数据库,FATAL: Peer authentication failed for user (PG::Error)
但是它们不会在pgadmin上显示,甚至当我运行sudo -u postgres psql -l时也不会显示。
知道我哪里错了吗?
进入/etc/postgresql/9。打开pg_hba.conf文件
在我的例子中:
$> sudo nano /etc/postgresql/9.3/main/pg_hba.conf
用md5代替peer
所以这将被更改为:
通过Unix域套接字登录数据库
本地所有postgres peer
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all peer
# IPv4 local connections:
host all all 127.0.0.1/32 md5
这样的:
通过Unix域套接字登录数据库
本地所有postgres md5
# TYPE DATABASE USER ADDRESS METHOD
# "local" is for Unix domain socket connections only
local all all md5
# IPv4 local connections:
host all all 127.0.0.1/32 md5
然后重启pg服务器:
$> sudo service postgresql restart
下面是用于连接postgres的方法列表:
# METHOD can be "trust", "reject", "md5", "password", "gss", "sspi",
# "krb5", "ident", "peer", "pam", "ldap", "radius" or "cert". Note that
# "password" sends passwords in clear text; "md5" is preferred since
# it sends encrypted passwords.
注意:如果你还没有创建postgres用户。创建它,现在您可以使用该用户凭证访问postgres服务器。
提示:如果postgres重启后不工作,请关闭终端并重新打开。
问题仍然是你的pg_hba.conf文件*。
这条线:
local all postgres peer
应该是:
local all postgres md5
修改此文件后,不要忘记重新启动PostgreSQL服务器。如果你在Linux上,那将是sudo systemctl restart postgresql(在旧系统上:sudo service postgresql restart)。
定位hba.conf
注意,这个文件的位置不是很一致。
您可以使用locate pg_hba.conf或询问PostgreSQL SHOW hba_file;来发现文件位置。
通常位于/etc/postgresql/[version]/main/pg_hba.conf和/var/lib/pgsql/data/pg_hba.conf。
下面是根据官方PostgreSQL文档中的认证方法对peer和md5选项的简要描述。
对等的身份验证
对等体认证的工作原理是获取客户端的认证信息
来自内核的操作系统用户名,并使用它作为允许的
数据库用户名(可选用户名映射)。这个方法是
仅支持本地连接。
密码身份验证
The password-based authentication methods are md5 and password. These
methods operate similarly except for the way that the password is sent
across the connection, namely MD5-hashed and clear-text respectively.
If you are at all concerned about password "sniffing" attacks then md5
is preferred. Plain password should always be avoided if possible.
However, md5 cannot be used with the db_user_namespace feature. If the
connection is protected by SSL encryption then password can be used
safely (though SSL certificate authentication might be a better choice
if one is depending on using SSL).