如何在Debian 10上安装PostgreSQL

时间:2020-03-05 15:24:52  来源:igfitidea点击:

PostgreSQL,通常简称为Postgres,是一种开源的通用对象关系数据库管理系统。
它具有许多强大的功能,例如在线备份,时间点恢复,嵌套事务,SQL和JSON查询,多版本并发控制(MVCC),异步复制等等。

本教程将引导我们完成在Debian 10上安装PostgreSQL数据库服务器的步骤。
我们还将探讨基本数据库管理的基础知识。

安装PostgreSQL

在撰写本文时,可从默认Debian存储库中获得的最新PostgreSQL版本是PostgreSQL 11.5版本。

要在Debian服务器上安装PostgreSQL,请以root或者具有sudo特权的用户执行以下步骤:

  • 首先更新APT包索引:
sudo apt update
  • 安装PostgreSQL服务器和contrib软件包,该软件包为PostgreSQL数据库提供添加功能:
sudo apt install postgresql postgresql-contrib
  • 安装完成后,PostgreSQL服务将启动。要验证安装,请使用“ psql”工具来打印服务器版本:
sudo -u postgres psql -c "SELECT version();"

输出应类似于以下内容:

PostgreSQL 11.5 (Debian 11.5-1+deb10u1) on x86_64-pc-linux-gnu, compiled by gcc (Debian 8.3.0-6) 8.3.0, 64-bit

“ psql”是一个交互式终端程序,可让我们与PostgreSQL服务器进行交互。

PostgreSQL角色和身份验证方法

PostgreSQL使用角色的概念来处理数据库访问权限。
根据我们设置角色的方式,它可以代表一个数据库用户或者一组数据库用户。

PostgreSQL支持多种身份验证方法。

最常用的方法是:

  • 信任-只要符合“ pg_hba.conf”中定义的条件,角色就可以不使用密码进行连接。
  • 密码-角色可以通过提供密码进行连接。密码可以存储为“ scram-sha-256”,“ md5”和“ password”(明文)
  • 标识符-仅支持TCP/IP连接。它通过获取客户端的操作系统用户名以及可选的用户名映射来工作。
  • 对等-与Ident相同,但仅在本地连接上受支持。

PostgreSQL客户端身份验证在名为'pg_hba.conf'的配置文件中定义。
对于本地连接,PostgreSQL设置为使用对等身份验证方法。

安装PostgreSQL时会自动创建“ postgres”用户。
该用户是PostgreSQL实例的超级用户,它等效于MySQL根用户。

要以“ postgres”身份登录到PostgreSQL服务器,请切换到用户postgres并使用“ psql”实用程序访问PostgreSQL提示:

sudo su - postgrespsql

从其中我们可以与PostgreSQL服务器进行交互。
要退出PostgreSQL shell,请输入:

\q

我们可以使用“ sudo”命令来访问PostgreSQL提示符,而无需切换用户:

sudo -u postgres psql

通常仅从本地主机使用“ postgres”用户。

创建PostgreSQL角色和数据库

'createuser'命令允许我们从命令行创建新角色。
只有具有“ CREATEROLE”特权的超级用户和角色才能创建新角色。

在以下示例中,我们将创建一个名为“ kylo”的新角色,一个名为“ kylodb”的数据库,并授予该角色对该数据库的特权。

  • 首先,通过发出以下命令来创建角色:
sudo su - postgres -c "createuser kylo"
  • 接下来,使用“ createdb”命令创建数据库:
sudo su - postgres -c "createdb kylodb"
  • 要向数据库上的用户授予权限,请连接到PostgreSQL shell:
sudo -u postgres psql

运行以下查询:

grant all privileges on database kylodb to kylo;

启用对PostgreSQL服务器的远程访问

默认情况下,PostgreSQL服务器仅在本地接口'127.0.0.1'上侦听。

如果要从远程位置连接到PostgreSQL服务器,则需要将服务器设置为在公共接口上侦听,并编辑配置以接受远程连接。

打开配置文件“ postgresql.conf”,并在“连接和认证”部分中添加“ listen_addresses ='*”。
这指示服务器在所有网络接口上进行侦听。

sudo nano /etc/postgresql/11/main/postgresql.conf

/etc/postgresql/11/main/postgresql.conf

#-----------------------------------------------------------------------------
# CONNECTIONS AND AUTHENTICATION
#-----------------------------------------------------------------------------
# - Connection Settings 
listen_addresses = '*'     # what IP address(es) to listen on;

保存文件并重新启动PostgreSQL服务以使更改生效:

sudo service postgresql restart

使用“ ss”实用程序验证更改:

ss -nlt | grep 5432
LISTEN   0         128                 0.0.0.0:5432             0.0.0.0:*
LISTEN   0         128                    [::]:5432                [::]:*

输出应显示PostgreSQL服务器在所有接口(0.0.0.0)上进行侦听。

最后一步是通过编辑“ pg_hba.conf”文件将服务器配置为接受远程登录。

以下是显示不同用例的一些示例:

/etc/postgresql/11/main/pg_hba.conf

# TYPE  DATABASE        USER            ADDRESS                 METHOD
# The user jane will be able to access all databases from all locations using an md5 password
host    all             jane            0.0.0.0/0                md5
# The user jane will be able to access only the janedb from all locations using an md5 password
host    janedb          jane            0.0.0.0/0                md5
# The user jane will be able to access all databases from a trusted location (192.168.1.134) without a password
host    all             jane            192.168.1.134            trust