| From: | Jose Luis Tallon <jltallon(at)adv-solutions(dot)net> |
|---|---|
| To: | Javier J Matilla <javierjmatilla(at)gmail(dot)com> |
| Cc: | pgsql-es-ayuda(at)postgresql(dot)org |
| Subject: | Re: Postgres tde |
| Date: | 2024-11-11 17:57:30 |
| Message-ID: | 03c8bab3-2688-28b6-a393-70d5a5c823a2@adv-solutions.net |
| Views: | Whole Thread | Raw Message | Download mbox | Resend email |
| Thread: | |
| Lists: | pgsql-es-ayuda |
On 11/11/24 7:40, Javier J Matilla wrote:
> Entiendo que de base en postgres la seguridad es delegada en el
> sistema operativo. Este caso es experimental y solo veo para Linux.
^^^^^^^^^^^^^^^^
Esto, directamente, es falso..... la seguridad tiene muchos aspectos,
como ya te han dicho:
- En tránsito: TLS 1.3, y la componente de channel-binding de SCRAM
- A nivel de base de datos: posiblemente el sistema de autorización
más rico de entre todos los SGBDR
- Autenticación: restricciones de grano fino en pg_hba.conf;
SCRAM-SHA256 por defecto; GSS-API (Kerberos)
- VPD/Row Security para controlar qué ve cada usuario con grano muy
fino... además de "security_barrrier views" (y tienes atributos security
invoker/security definer)
todo esto sigue aplicando en Windows. Es cierto que sobre un UNIX hay
más opciones (incluyendo selinux), pero eso no tiene mucho que ver con
tu afirmación.
> Una gran decepción en seguridad la verdad, a ver si en el futuro se
> puede cambiar.
Dices que te preocupa la seguridad y usas Windows (>NT 3.51) ??? !!!
'Nuff said
> Gracias!
--
Parkinson's Law: Work expands to fill the time alloted to it.
| From | Date | Subject | |
|---|---|---|---|
| Next Message | Jaime Casanova | 2024-11-11 18:53:40 | Re: Postgres tde |
| Previous Message | Javier J Matilla | 2024-11-11 17:10:04 | Re: Postgres tde |