这篇文章主要介绍了PostgreSQL用户登录失败自动锁定的解决办法,本文给大家分享解决方案,通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下
墨墨导读:PostgreSQL使用session_exec插件实现用户密码验证失败几次后自动锁定,本文介绍一种处理方案。
一、插件session_exec安装配置篇
下载插件并编译安装。
https://github.com/okbob/session_exec
$ unzip session_exec-master.zip
$ cd session_exec-master/
$ make pg_config=/opt/pgsql/bin/pg_config
$ make pg_config=/opt/pgsql/bin/pg_config install
配置postgresql.conf。
session_preload_libraries='session_exec'
session_exec.login_name='login'
注意:上面第一个变量是设置session_preload_libraries而不是通常设置的shared_preload_libraries。
第二个变量是需要自定义实现的登录函数。
重启数据库服务。
$ sudo systemctl restart postgresql-12
二、自定义登录函数篇
创建t_login表用于存储提取自数据库日志中登录失败的信息。
create table t_login
(
login_time timestamp(3) with time zone --插入时间,
user_name text --数据库登录用户,
flag int4 --标志位,0代表过期数据,1代表正常状态数据
);
使用file_fdw外部表记录数据库日志信息。
file_fdw如果未配置过,参见下面步骤。
$ cd /opt/postgresql-12.5/contrib/file_fdw
$ make && make install
create extension file_fdw;
CREATE SERVER pglog FOREIGN DATA WRAPPER file_fdw;
建立外部表postgres_log,关联数据库日志中登录失败的信息。
CREATE FOREIGN TABLE postgres_log(
log_time timestamp(3) with time zone,
user_name text,
database_name text,
process_id integer,
connection_from text,
session_id text,
session_line_num bigint,
command_tag text,
session_start_time timestamp with time zone,
virtual_transaction_id text,
transaction_id bigint,
error_severity text,
sql_state_code text,
message text,
detail text,
hint text,
internal_query text,
internal_query_pos integer,
context text,
query text,
query_pos integer,
location text,
application_name text
) SERVER pglog
OPTIONS ( program 'find /opt/pg_log_5432 -type f -name "*.csv" -mtime -1 -exec cat {} \;', format 'csv' );
注意:
1./opt/pg_log_5432需要修改为实际环境日志目录。
2. 不同PG版本csv日志格式可能有所差异,参考PG官网文档runtime-config-logging章节(http://postgres.cn/docs/12/runtime-config-logging.html)。
此时连接数据库因未创建登录函数会出现下面的警告信息。
$ psql -Upostgres
WARNING: function "login()" does not exist
psql (12.5)
Type "help" for help.
创建登录函数login。
create or replace function login() returns void as $$
declare
res text;
c1 timestamp(3) with time zone;
begin
--获取当前日志中最新时间
select login_time
from public.t_login
where flag = 0
order by login_time
desc limit 1
into c1;
--将最新的数据插入t_login表
insert into public.t_login
select log_time,user_name
from public.postgres_log
where command_tag='authentication'
and error_severity= 'FATAL'
and log_time > c1;
update public.t_login set flag = 1 where login_time > c1;
--检查登录失败次数是否大于3,若大于3则锁定用户
for res in select user_name from public.t_login where flag = 1 group by user_name having count(*) >=3
loop
--锁定用户
EXECUTE format('alter user %I nologin',res);
--断开当前被锁定用户会话
EXECUTE 'select pg_catalog.pg_terminate_backend(pid) from pg_catalog.pg_stat_activity where usename=$1' using res;
raise notice 'Account % is locked!',res;
end loop;
end;
$$ language plpgsql strict security definer set search_path to 'public';
测试使用篇
创建测试用户。
create user test1 encrypted password 'XXX';
模拟test1用户登录失败,输入错误密码。
$ psql -h192.168.137.11 -Utest1 postgres
Password for user test1:
psql: error: FATAL: password authentication failed for user "test1"
通过外部表查看登录失败的日志。
select * from postgres_log where command_tag='authentication' and error_severity= 'FATAL';
可以看到1条数据,手工插入一条登录失败的信息到t_login表。
insert into t_login select log_time,user_name,0
from postgres_log
where command_tag='authentication'
and error_severity= 'FATAL';
参考上面登录失败测试,接着再测试2次。
然后使用postgres用户登录数据库,观察t_login表数据。
postgres=# select * from t_login;
login_time | user_name | flag
-------------------------+-----------+------
2021-02-08 06:24:47.101 | test1 | 0
2021-02-08 06:25:16.581 | test1 | 1
2021-02-08 06:25:18.429 | test1 | 1
(3 rows)
再测试两次失败登录,然后使用postgres用户登录数据库,看到提示该用户被锁定。
[postgres@node11 ~]$ psql
NOTICE: Account test1 is locked!
psql (12.5)
Type "help" for help.
postgres=# select * from t_login;
login_time | user_name | flag
-------------------------+-----------+------
2021-02-08 06:45:38.017 | test1 | 0
2021-02-08 06:45:58.809 | test1 | 1
2021-02-08 06:45:58.809 | test1 | 1
2021-02-08 06:46:08.116 | test1 | 1
2021-02-08 06:46:11.986 | test1 | 1
(5 rows)
解锁用户。
update t_login set flag = 0 where user_name='test1' and flag=1;
总结
- session_exec通过用户登录成功后调用login函数去实现锁定登录失败次数过多的用户。
- 此种方式有点繁琐且会造成数据库连接变慢。
- 不支持自动解锁,需要管理用户手工处理。
参考链接:
到此这篇关于PostgreSQL用户登录失败自动锁定的解决办法的文章就介绍到这了,更多相关PostgreSQL登录失败自动锁定内容请搜索编程学习网以前的文章希望大家以后多多支持编程学习网!
本文标题为:PostgreSQL用户登录失败自动锁定的处理方案
基础教程推荐
- SQLServer 清理日志的实现 2023-07-29
- Mysql查询所有表和字段信息的方法 2023-07-26
- Redis如何实现延迟队列 2023-07-13
- python中pandas库的iloc函数用法解析 2023-07-28
- 如何将excel表格数据导入postgresql数据库 2023-07-20
- Sql Server Management Studio连接Mysql的实现步骤 2023-07-29
- Python常见库matplotlib学习笔记之多个子图绘图 2023-07-27
- Mysql主从三种复制模式(异步复制,半同步复制,组复 2022-09-01
- 关于MySQL中explain工具的使用 2023-07-27
- 【Redis】数据持久化 2023-09-12