From: | Pierre Crumeyrolle <pierre(dot)crumeyrolle(at)csgroup(dot)eu> |
---|---|
To: | pgsql-fr-generale(at)lists(dot)postgresql(dot)org |
Subject: | Re: pgcrypto |
Date: | 2020-12-11 12:47:46 |
Message-ID: | fefa291c-fa3b-e3d2-17cd-af566579dc32@c-s.fr |
Views: | Raw Message | Whole Thread | Download mbox | Resend email |
Thread: | |
Lists: | pgsql-fr-generale |
ok je confirme que ça marche si on stocke la clé par exemple en bd j
'évite la lecture sur disque
merci pour les tuyaux je pense qu'en 11 j aurais pas eu ce soucis
Le 11/12/2020 à 12:37, Daniel Verite a écrit :
> Pierre Crumeyrolle wrote:
>
>> precision j utilise gpg et pg crypto va lire ces cles sur le disque ,
> Les fonctions de pgcrypto ne vont pas lire sur disque, elles prennent
> le contenu des clefs en argument.
> cf https://docs.postgresql.fr/13/pgcrypto.html
> ou les exemples dans
> https://git.postgresql.org/gitweb/?p=postgresql.git;a=tree;f=contrib/pgcrypto/sql
>
> Vous n'avez pas montré la requête qui se prend une erreur
> "must be superuser to read files" mais vraisemblablement
> c'est la fonction pg_read_file() qui produit ça, ce n'est pas pgcrypto
> lui-même.
>
> D'autres usages sont possibles, comme le fait que la clef vienne
> du client et soit embarquée dans la requête, ou que la clef
> soit stockée dans une fonction SQL. Si la clef doit forcément être
> sur le disque du serveur, comme proposé plus haut typiquement
> il faudrait qu'une fonction lisant ce fichier appartienne à un super
> utilisateur et soit marquée SECURITY DEFINER.
>
> Cordialement,
> --
> Daniel
From | Date | Subject | |
---|---|---|---|
Next Message | CRUMEYROLLE Pierre | 2021-01-20 09:39:08 | could not serialize access due to read/write dependencies among transactions |
Previous Message | Daniel Verite | 2020-12-11 11:37:30 | Re: pgcrypto |