From: | Jose Luis Tallon <jltallon(at)adv-solutions(dot)net> |
---|---|
To: | Javier J Matilla <javierjmatilla(at)gmail(dot)com> |
Cc: | pgsql-es-ayuda(at)postgresql(dot)org |
Subject: | Re: Postgres tde |
Date: | 2024-11-11 17:57:30 |
Message-ID: | 03c8bab3-2688-28b6-a393-70d5a5c823a2@adv-solutions.net |
Views: | Whole Thread | Raw Message | Download mbox | Resend email |
Thread: | |
Lists: | pgsql-es-ayuda |
On 11/11/24 7:40, Javier J Matilla wrote:
> Entiendo que de base en postgres la seguridad es delegada en el
> sistema operativo. Este caso es experimental y solo veo para Linux.
^^^^^^^^^^^^^^^^
Esto, directamente, es falso..... la seguridad tiene muchos aspectos,
como ya te han dicho:
- En tránsito: TLS 1.3, y la componente de channel-binding de SCRAM
- A nivel de base de datos: posiblemente el sistema de autorización
más rico de entre todos los SGBDR
- Autenticación: restricciones de grano fino en pg_hba.conf;
SCRAM-SHA256 por defecto; GSS-API (Kerberos)
- VPD/Row Security para controlar qué ve cada usuario con grano muy
fino... además de "security_barrrier views" (y tienes atributos security
invoker/security definer)
todo esto sigue aplicando en Windows. Es cierto que sobre un UNIX hay
más opciones (incluyendo selinux), pero eso no tiene mucho que ver con
tu afirmación.
> Una gran decepción en seguridad la verdad, a ver si en el futuro se
> puede cambiar.
Dices que te preocupa la seguridad y usas Windows (>NT 3.51) ??? !!!
'Nuff said
> Gracias!
--
Parkinson's Law: Work expands to fill the time alloted to it.
From | Date | Subject | |
---|---|---|---|
Next Message | Jaime Casanova | 2024-11-11 18:53:40 | Re: Postgres tde |
Previous Message | Javier J Matilla | 2024-11-11 17:10:04 | Re: Postgres tde |