如何在Debian 10上安装PostgreSQL
PostgreSQL,通常简称为Postgres,是一种开源的通用对象关系数据库管理系统。
它具有许多强大的功能,例如在线备份,时间点恢复,嵌套事务,SQL和JSON查询,多版本并发控制(MVCC),异步复制等等。
本教程将引导我们完成在Debian 10上安装PostgreSQL数据库服务器的步骤。
我们还将探讨基本数据库管理的基础知识。
安装PostgreSQL
在撰写本文时,可从默认Debian存储库中获得的最新PostgreSQL版本是PostgreSQL 11.5版本。
要在Debian服务器上安装PostgreSQL,请以root或者具有sudo特权的用户执行以下步骤:
- 首先更新APT包索引:
sudo apt update
- 安装PostgreSQL服务器和contrib软件包,该软件包为PostgreSQL数据库提供添加功能:
sudo apt install postgresql postgresql-contrib
- 安装完成后,PostgreSQL服务将启动。要验证安装,请使用“ psql”工具来打印服务器版本:
sudo -u postgres psql -c "SELECT version();"
输出应类似于以下内容:
PostgreSQL 11.5 (Debian 11.5-1+deb10u1) on x86_64-pc-linux-gnu, compiled by gcc (Debian 8.3.0-6) 8.3.0, 64-bit
“ psql”是一个交互式终端程序,可让我们与PostgreSQL服务器进行交互。
PostgreSQL角色和身份验证方法
PostgreSQL使用角色的概念来处理数据库访问权限。
根据我们设置角色的方式,它可以代表一个数据库用户或者一组数据库用户。
PostgreSQL支持多种身份验证方法。
最常用的方法是:
- 信任-只要符合“ pg_hba.conf”中定义的条件,角色就可以不使用密码进行连接。
- 密码-角色可以通过提供密码进行连接。密码可以存储为“ scram-sha-256”,“ md5”和“ password”(明文)
- 标识符-仅支持TCP/IP连接。它通过获取客户端的操作系统用户名以及可选的用户名映射来工作。
- 对等-与Ident相同,但仅在本地连接上受支持。
PostgreSQL客户端身份验证在名为'pg_hba.conf'的配置文件中定义。
对于本地连接,PostgreSQL设置为使用对等身份验证方法。
安装PostgreSQL时会自动创建“ postgres”用户。
该用户是PostgreSQL实例的超级用户,它等效于MySQL根用户。
要以“ postgres”身份登录到PostgreSQL服务器,请切换到用户postgres并使用“ psql”实用程序访问PostgreSQL提示:
sudo su - postgrespsql
从其中我们可以与PostgreSQL服务器进行交互。
要退出PostgreSQL shell,请输入:
\q
我们可以使用“ sudo”命令来访问PostgreSQL提示符,而无需切换用户:
sudo -u postgres psql
通常仅从本地主机使用“ postgres”用户。
创建PostgreSQL角色和数据库
'createuser'命令允许我们从命令行创建新角色。
只有具有“ CREATEROLE”特权的超级用户和角色才能创建新角色。
在以下示例中,我们将创建一个名为“ kylo”的新角色,一个名为“ kylodb”的数据库,并授予该角色对该数据库的特权。
- 首先,通过发出以下命令来创建角色:
sudo su - postgres -c "createuser kylo"
- 接下来,使用“ createdb”命令创建数据库:
sudo su - postgres -c "createdb kylodb"
- 要向数据库上的用户授予权限,请连接到PostgreSQL shell:
sudo -u postgres psql
运行以下查询:
grant all privileges on database kylodb to kylo;
启用对PostgreSQL服务器的远程访问
默认情况下,PostgreSQL服务器仅在本地接口'127.0.0.1'上侦听。
如果要从远程位置连接到PostgreSQL服务器,则需要将服务器设置为在公共接口上侦听,并编辑配置以接受远程连接。
打开配置文件“ postgresql.conf”,并在“连接和认证”部分中添加“ listen_addresses ='*”。
这指示服务器在所有网络接口上进行侦听。
sudo nano /etc/postgresql/11/main/postgresql.conf
/etc/postgresql/11/main/postgresql.conf
#----------------------------------------------------------------------------- # CONNECTIONS AND AUTHENTICATION #----------------------------------------------------------------------------- # - Connection Settings listen_addresses = '*' # what IP address(es) to listen on;
保存文件并重新启动PostgreSQL服务以使更改生效:
sudo service postgresql restart
使用“ ss”实用程序验证更改:
ss -nlt | grep 5432
LISTEN 0 128 0.0.0.0:5432 0.0.0.0:* LISTEN 0 128 [::]:5432 [::]:*
输出应显示PostgreSQL服务器在所有接口(0.0.0.0)上进行侦听。
最后一步是通过编辑“ pg_hba.conf”文件将服务器配置为接受远程登录。
以下是显示不同用例的一些示例:
/etc/postgresql/11/main/pg_hba.conf
# TYPE DATABASE USER ADDRESS METHOD # The user jane will be able to access all databases from all locations using an md5 password host all jane 0.0.0.0/0 md5 # The user jane will be able to access only the janedb from all locations using an md5 password host janedb jane 0.0.0.0/0 md5 # The user jane will be able to access all databases from a trusted location (192.168.1.134) without a password host all jane 192.168.1.134 trust