Assicurarsi che nel database PostgreSQL dell'appliance vRealize Automation non sia configurata l'autenticazione trust locale. Questa configurazione consente a qualsiasi utente locale, incluso il superuser del database, di connettersi in qualità di qualsiasi utente PostgreSQL senza dover specificare una password.
Nota: L'account superuser di Postgres deve rimanere come trust locale.
È consigliabile utilizzare il metodo di autenticazione md5 perché invia password crittografate.
Le impostazioni di configurazione dell'autenticazione del client si trovano nel file
/storage/db/pgdata/pg_hba.conf.
# TYPE DATABASE USER ADDRESS METHOD # "local" is for Unix domain socket connections only local all postgres trust # IPv4 local connections: #host all all 127.0.0.1/32 md5 hostssl all all 127.0.0.1/32 md5 # IPv6 local connections: #host all all ::1/128 md5 hostssl all all ::1/128 md5 # Allow remote connections for VCAC user. #host vcac vcac 0.0.0.0/0 md5 hostssl vcac vcac 0.0.0.0/0 md5 hostssl vcac vcac ::0/0 md5 # Allow remote connections for VCAC replication user. #host vcac vcac_replication 0.0.0.0/0 md5 hostssl vcac vcac_replication 0.0.0.0/0 md5 hostssl vcac vcac_replication ::0/0 md5 # Allow replication connections by a user with the replication privilege. #host replication vcac_replication 0.0.0.0/0 md5 hostssl replication vcac_replication 0.0.0.0/0 md5 hostssl replication vcac_replication ::0/0 md5
Se si modifica il file
pg_hba.conf, è necessario riavviare il server Postgres utilizzando i comandi seguenti per rendere effettive le modifiche.
# cd /opt/vmware/vpostgres/9.2/bin # su postgres # ./pg_ctl restart –D /storage/db/pgdata/ -m fast