Está en la página 1de 2

‘+ Al: Permite la conexién a cualquier base de datos.

‘+ Sameuser/Samerole: Se empleard para bases de datos que su nombre sea


el mismo que el usuario/rol que se conecta.

‘+ nombd1, nombd2,...: Permite la conexién a cualquiera de las bases de


datos de la lista.

‘+ @archivo: Permite la conexién a las bases de datos incluidas en el archivo.


Debe estar en el mismo directorio que pg_hba.conf.

USER:
ALL: Pemmite la conexién de cualquier rol.
role1, role2,...: Permite la conexién de los roles de la lista y ademas permite
la conexién de cualquier rol que sea miembro de role2.

+ @archivo: Permite la conexidn de los roles incluidos en el archivo. Debe


estar en el mismo directorio que pg_hba.conf.

METHOD

‘+ trust: Permite todos los accesos sin necesidad de autenticarse (slo


tecomendable para conexiones desde el equipo local).

reject: Rechaza la conexién sin condiciones.

password: Solicita la contrasefia sin encriptar.

md5: Solicita la contrasefia con el método de encriptacién md5.

ident: Utiiza el usuario del sistema desde el que se esta intentado conectar.

2.2. SEGURIDAD DE LOS DATOS

Cuando se permite un acceso es importante restringirlo a personal autorizado. La


seguridad de los datos es responsabilidad del Sistema Gestor de Bases de Datos
(SGBD) que se esté utilizando, por lo que debe ser configurada con roles,
privilegios y permisos adecuados para evitar los accesos malintencionados. Por lo
general se puede garantizar a través del control discrecional y el control
obligatorio. En ambos casos, la unidad de los datos que se necesite proteger
puede comprender desde toda la base de datos hasta un componente especifico,
dentro de una tupla especifica.

También podría gustarte