]> granicus.if.org Git - postgresql/blob - src/backend/libpq/pg_hba.conf.sample
Updated IPv6 patch to fix netmask.
[postgresql] / src / backend / libpq / pg_hba.conf.sample
1 # PostgreSQL Client Authentication Configuration File
2 # ===================================================
3 #
4 # Refer to the PostgreSQL Administrator's Guide, chapter "Client
5 # Authentication" for a complete description.  A short synopsis
6 # follows.
7 #
8 # This file controls: which hosts are allowed to connect, how clients
9 # are authenticated, which PostgreSQL user names they can use, which
10 # databases they can access.  Records take one of three forms:
11 #
12 # local    DATABASE  USER  METHOD  [OPTION]
13 # host     DATABASE  USER  IP-ADDRESS  IP-MASK  METHOD  [OPTION]
14 # hostssl  DATABASE  USER  IP-ADDRESS  IP-MASK  METHOD  [OPTION]
15 #
16 # (The uppercase quantities should be replaced by actual values.)
17 # DATABASE can be "all", "sameuser", "samegroup", a database name (or
18 # a comma-separated list thereof), or a file name prefixed with "@".
19 # USER can be "all", an actual user name or a group name prefixed with
20 # "+" or a list containing either.  IP-ADDRESS and IP-MASK specify the
21 # set of hosts the record matches.  METHOD can be "trust", "reject",
22 # "md5", "crypt", "password", "krb4", "krb5", "ident", or "pam".  Note
23 # that "password" uses clear-text passwords; "md5" is preferred for
24 # encrypted passwords.  OPTION is the ident map or the name of the PAM
25 # service.
26 #
27 # This file is read on server startup and when the postmaster receives
28 # a SIGHUP signal.  If you edit the file on a running system, you have
29 # to SIGHUP the postmaster for the changes to take effect, or use
30 # "pg_ctl reload".
31
32 # Put your actual configuration here
33 # ----------------------------------
34 #
35 # CAUTION: The default configuration allows any local user to connect
36 # using any PostgreSQL user name, including the superuser, over either
37 # Unix-domain sockets or TCP/IP.  If you are on a multiple-user
38 # machine, the default configuration is probably too liberal for you.
39 # Change it to use something other than "trust" authentication.
40 #
41 # If you want to allow non-local connections, you need to add more
42 # "host" records.  Also, remember TCP/IP connections are only enabled
43 # if you enable "tcpip_socket" in postgresql.conf.
44
45 # TYPE  DATABASE    USER        IP-ADDRESS        IP-MASK           METHOD
46
47 local   all         all                                                                trust
48 host    all         all         127.0.0.1         255.255.255.255                      trust
49 host    all         all         ::1               ffff:ffff:ffff:ffff:ffff:ffff        trust