-
PostgreSQLのバージョンの確認: まず、使用しているPostgreSQLのバージョンを確認しましょう。SCRAM-SHA-256はPostgreSQL 10以降で利用可能です。
-
pg_hba.confファイルの設定: pg_hba.confファイルは、PostgreSQLの認証設定を管理するためのファイルです。SCRAM-SHA-256を有効にするには、以下の設定を追加します。
host all all 0.0.0.0/0 scram-sha-256
上記の行は、すべてのホストからの接続に対してSCRAM-SHA-256認証を要求します。必要に応じて、ホストやユーザーごとに細かい制御を行うこともできます。
-
PostgreSQLの再起動: pg_hba.confファイルの変更後は、PostgreSQLサーバーを再起動して設定を有効にします。
-
ユーザーのパスワードハッシュの変更: SCRAM-SHA-256を使用するためには、ユーザーのパスワードハッシュを変更する必要があります。以下の例は、ユーザー"myuser"のパスワードをSCRAM-SHA-256でハッシュ化する方法です。
ALTER USER myuser PASSWORD 'new_password' SCRAM-SHA-256;
- パスワード認証のテスト: 設定が正しく行われているかを確認するために、SCRAM-SHA-256でのパスワード認証をテストしてみましょう。以下のコマンドを使用します。
psql -h localhost -U myuser -W
正しいパスワードを入力すると、正常に接続できるはずです。
以上が、PostgreSQLでのSCRAM-SHA-256の設定手順の概要です。SCRAM-SHA-256を使用することで、よりセキュアなパスワードベースの認証が可能になります。詳細な設定やさまざまな用途における利点については、PostgreSQL公式ドキュメントを参照してください。