如何在Ubuntu 20.04上安装PostgreSQL
PostgreSQL或者Postgres是一个开放源代码的通用对象关系数据库管理系统,具有许多高级功能,可让我们构建容错环境或者复杂的应用程序。
在本教程中,我们将说明如何在Ubuntu 20.04上安装PostgreSQL数据库服务器,并探索PostgreSQL数据库管理的基础知识。
准备工作
为了能够安装软件包,我们需要以root用户或者具有sudo特权的用户身份登录。
在Ubuntu上安装PostgreSQL
在撰写本文时,可从官方Ubuntu存储库中获得的PostgreSQL的最新版本是PostgreSQL版本10.4.
运行以下命令以在Ubuntu上安装PostgreSQL服务器:
sudo apt updatesudo apt install postgresql postgresql-contrib
我们还将安装PostgreSQL contrib软件包,该软件包为PostgreSQL数据库系统提供了一些添加功能。
安装完成后,PostgreSQL服务将自动启动。
使用“ psql”工具通过连接到PostgreSQL数据库服务器并打印其版本来验证安装:
sudo -u postgres psql -c "SELECT version();"
PostgreSQL 12.2 (Ubuntu 12.2-4) on x86_64-pc-linux-gnu, compiled by gcc (Ubuntu 9.3.0-8ubuntu1) 9.3.0, 64-bit
PostgreSQL已安装,我们可以开始使用它了。
PostgreSQL角色和身份验证方法
PostgreSQL中的数据库访问权限是通过角色的概念来处理的。
角色可以代表一个数据库用户或者一组数据库用户。
PostgreSQL支持多种身份验证方法。
最常用的方法是:
- 信任-只要满足“ pg_hba.conf”中定义的条件,角色就可以在没有密码的情况下进行连接。
- 密码-角色可以通过提供密码进行连接。密码可以存储为'scram-sha-256','md5'和'password'(明文)。
- 标识-仅在TCP/IP连接上受支持。它通过获取客户端的操作系统用户名以及可选的用户名映射来工作。
- 对等-与Ident相同,但仅在本地连接上受支持。
PostgreSQL客户端身份验证在名为'pg_hba.conf'的配置文件中定义。
默认情况下,PostgreSQL使用对等身份验证方法进行本地连接。
在安装PostgreSQL时会自动创建“ postgres”用户。
该用户是PostgreSQL实例的超级用户,它等效于MySQL根用户。
要以“ postgres”用户身份登录到PostgreSQL服务器,请首先切换到该用户,然后使用“ psql”实用程序访问PostgreSQL提示符:
sudo su - postgrespsql
从其中我们可以与PostgreSQL实例进行交互。
要退出PostgreSQL shell,请输入:
\q
在不切换用户的情况下访问PostgreSQL提示符的另一种方法是使用'sudo'命令:
sudo -u postgres psql
通常,仅应从本地主机以“ postgres”身份登录数据库服务器。
创建PostgreSQL角色和数据库
只有具有“ CREATEROLE”特权的超级用户和角色才能创建新角色。
以下示例显示了如何在名为“ johndb”的数据库中创建名为“ john”的新角色,并授予该数据库的特权:
- 创建一个新的PostgreSQL角色:
sudo su - postgres -c "createuser john"
- 创建一个新的PostgreSQL数据库:
sudo su - postgres -c "createdb johndb"
要向数据库上的用户授予权限,请连接到PostgreSQL shell:
sudo -u postgres psql
并运行以下查询:
grant all privileges on database johndb to john;
启用对PostgreSQL服务器的远程访问
默认情况下,PostgreSQL服务器仅在本地接口('127.0.0.1')上侦听。
要启用对PostgreSQL服务器的远程访问,请打开配置文件“ postgresql.conf”,并在“连接和授权”部分中添加“ listen_addresses ='*”。
sudo nano /etc/postgresql/12/main/postgresql.conf
/etc/postgresql/12/main/postgresql.conf
#----------------------------------------------------------------------------- # CONNECTIONS AND AUTHENTICATION #----------------------------------------------------------------------------- # - Connection Settings listen_addresses = '*' # what IP address(es) to listen on;
保存文件并重新启动PostgreSQL服务:
sudo service postgresql restart
使用“ ss”实用程序验证更改:
ss -nlt | grep 5432
输出显示PostgreSQL服务器正在所有接口('0.0.0.0')上侦听:
LISTEN 0 244 0.0.0.0:5432 0.0.0.0:* LISTEN 0 244 [::]:5432 [::]:*
下一步是通过编辑“ pg_hba.conf”文件将服务器配置为接受远程连接。
以下是显示不同用例的一些示例:
/etc/postgresql/12/main/pg_hba.conf
# TYPE DATABASE USER ADDRESS METHOD # The user jane can access all databases from all locations using md5 password host all jane 0.0.0.0/0 md5 # The user jane can access only the janedb from all locations using md5 password host janedb jane 0.0.0.0/0 md5 # The user jane can access all databases from a trusted location (192.168.1.134) without a password host all jane 192.168.1.134 trust
最后一步是在防火墙中打开端口“ 5432”。
假设我们正在使用“ UFW”来管理防火墙,并且要允许从“ 192.168.1.0/24”子网进行访问,则可以运行以下命令:
sudo ufw allow proto tcp from 192.168.1.0/24 to any port 5432
确保将防火墙配置为仅接受来自受信任IP范围的连接。