墨墨导读:PostgreSQL使用session_exec插件实现用户密码验证失败几次后自动锁定,本文介绍一种处理方案。
一、插件session_exec安装配置篇
下载插件并编译安装。
https://github.com/okbob/session_exec
1
2
3
4
|
$ unzip session_exec-master.zip $ cd session_exec-master/ $ make pg_config= /opt/pgsql/bin/pg_config $ make pg_config= /opt/pgsql/bin/pg_config install |
配置postgresql.conf。
1
2
|
session_preload_libraries= 'session_exec' session_exec.login_name= 'login' |
注意:上面第一个变量是设置session_preload_libraries而不是通常设置的shared_preload_libraries。
第二个变量是需要自定义实现的登录函数。
重启数据库服务。
1
|
$ sudo systemctl restart postgresql-12 |
二、自定义登录函数篇
创建t_login表用于存储提取自数据库日志中登录失败的信息。
1
2
3
4
5
6
|
create table t_login ( login_time timestamp (3) with time zone --插入时间, user_name text --数据库登录用户, flag int4 --标志位,0代表过期数据,1代表正常状态数据 ); |
使用file_fdw外部表记录数据库日志信息。
file_fdw如果未配置过,参见下面步骤。
1
2
3
4
5
|
$ cd /opt/postgresql-12 .5 /contrib/file_fdw $ make && make install create extension file_fdw; CREATE SERVER pglog FOREIGN DATA WRAPPER file_fdw; |
建立外部表postgres_log,关联数据库日志中登录失败的信息。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
CREATE FOREIGN TABLE postgres_log( log_time timestamp (3) with time zone, user_name text, database_name text, process_id integer , connection_from text, session_id text, session_line_num bigint , command_tag text, session_start_time timestamp with time zone, virtual_transaction_id text, transaction_id bigint , error_severity text, sql_state_code text, message text, detail text, hint text, internal_query text, internal_query_pos integer , context text, query text, query_pos integer , location text, application_name text ) SERVER pglog OPTIONS ( program 'find /opt/pg_log_5432 -type f -name "*.csv" -mtime -1 -exec cat {} \;' , format 'csv' ); |
注意:
1./opt/pg_log_5432需要修改为实际环境日志目录。
2. 不同PG版本csv日志格式可能有所差异,参考PG官网文档runtime-config-logging章节(http://postgres.cn/docs/12/runtime-config-logging.html)。
此时连接数据库因未创建登录函数会出现下面的警告信息。
1
2
3
4
|
$ psql -Upostgres WARNING: function "login()" does not exist psql (12.5) Type "help" for help. |
创建登录函数login。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
create or replace function login() returns void as $$ declare res text; c1 timestamp (3) with time zone; begin --获取当前日志中最新时间 select login_time from public .t_login where flag = 0 order by login_time desc limit 1 into c1; --将最新的数据插入t_login表 insert into public .t_login select log_time,user_name from public .postgres_log where command_tag= 'authentication' and error_severity= 'FATAL' and log_time > c1; update public .t_login set flag = 1 where login_time > c1; --检查登录失败次数是否大于3,若大于3则锁定用户 for res in select user_name from public .t_login where flag = 1 group by user_name having count (*) >=3 loop --锁定用户 EXECUTE format( 'alter user %I nologin' ,res); --断开当前被锁定用户会话 EXECUTE 'select pg_catalog.pg_terminate_backend(pid) from pg_catalog.pg_stat_activity where usename=$1' using res; raise notice 'Account % is locked!' ,res; end loop; end ; $$ language plpgsql strict security definer set search_path to 'public' ; |
测试使用篇
创建测试用户。
1
|
create user test1 encrypted password 'XXX' ; |
模拟test1用户登录失败,输入错误密码。
1
2
3
|
$ psql -h192.168.137.11 -Utest1 postgres Password for user test1: psql: error: FATAL: password authentication failed for user "test1" |
通过外部表查看登录失败的日志。
1
|
select * from postgres_log where command_tag= 'authentication' and error_severity= 'FATAL' ; |
可以看到1条数据,手工插入一条登录失败的信息到t_login表。
1
2
3
4
|
insert into t_login select log_time,user_name,0 from postgres_log where command_tag= 'authentication' and error_severity= 'FATAL' ; |
参考上面登录失败测试,接着再测试2次。
然后使用postgres用户登录数据库,观察t_login表数据。
1
2
3
4
5
6
7
|
postgres=# select * from t_login; login_time | user_name | flag -------------------------+-----------+------ 2021-02-08 06:24:47.101 | test1 | 0 2021-02-08 06:25:16.581 | test1 | 1 2021-02-08 06:25:18.429 | test1 | 1 (3 rows ) |
再测试两次失败登录,然后使用postgres用户登录数据库,看到提示该用户被锁定。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
[postgres@node11 ~]$ psql NOTICE: Account test1 is locked! psql (12.5) Type "help" for help. postgres=# select * from t_login; login_time | user_name | flag -------------------------+-----------+------ 2021-02-08 06:45:38.017 | test1 | 0 2021-02-08 06:45:58.809 | test1 | 1 2021-02-08 06:45:58.809 | test1 | 1 2021-02-08 06:46:08.116 | test1 | 1 2021-02-08 06:46:11.986 | test1 | 1 (5 rows ) |
解锁用户。
1
|
update t_login set flag = 0 where user_name= 'test1' and flag=1; |
总结
- session_exec通过用户登录成功后调用login函数去实现锁定登录失败次数过多的用户。
- 此种方式有点繁琐且会造成数据库连接变慢。
- 不支持自动解锁,需要管理用户手工处理。
参考链接:
http://www.zzvips.com/article/157593.html
到此这篇关于PostgreSQL用户登录失败自动锁定的解决办法的文章就介绍到这了,更多相关PostgreSQL登录失败自动锁定内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://blog.csdn.net/qq_40907977/article/details/114999819