password_encryption = on
postgres=# create user user1 with encrypted password 'user1';
CREATE ROLE
postgres=# create user user2 with unencrypted password 'user2';
CREATE ROLE
postgres=# create user user3 with password 'user3';
CREATE ROLE
postgres=# select usename,passwd from pg_shadow;
usename | passwd
----------+-------------------------------------
postgres |
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
(4 rows)
postgres=# select rolname,rolpassword from pg_authid ;
rolname | rolpassword
----------+-------------------------------------
postgres |
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
(4 rows)
以下两个视图显示加密的密码
postgres=# select usename,passwd from pg_user;
usename | passwd
----------+----------
postgres | ********
user1 | ********
user2 | ********
user3 | ********
(4 rows)
postgres=# select rolname,rolpassword from pg_roles;
rolname | rolpassword
----------+-------------
postgres | ********
user1 | ********
user2 | ********
user3 | ********
(4 rows)

password_encryption = off
postgres=# select usename,passwd from pg_shadow;
usename | passwd
----------+-------------------------------------
postgres |
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
(4 rows)

postgres=# select rolname,rolpassword from pg_authid ;
rolname | rolpassword
----------+-------------------------------------
postgres |
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
(4 rows)

postgres=# select usename,passwd from pg_user;
usename | passwd
----------+----------
postgres | ********
user1 | ********
user2 | ********
user3 | ********
(4 rows)

postgres=# select rolname,rolpassword from pg_roles;
rolname | rolpassword
----------+-------------
postgres | ********
user1 | ********
user2 | ********
user3 | ********
(4 rows)
postgres=# create user user4 with password 'user4';
CREATE ROLE
postgres=# create user user5 with encrypted password 'user5';
CREATE ROLE
postgres=# create user user6 with unencrypted password 'user6';
CREATE ROLE
postgres=# select usename,passwd from pg_shadow;
usename | passwd
----------+-------------------------------------
postgres |
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
user4 | user4
user5 | md51dc34834df4da4804236eb250118fb41
user6 | user6
(7 rows)

postgres=# select rolname,rolpassword from pg_authid ;
rolname | rolpassword
----------+-------------------------------------
postgres |
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
user4 | user4
user5 | md51dc34834df4da4804236eb250118fb41
user6 | user6
(7 rows)

postgres=# select usename,passwd from pg_user;
usename | passwd
----------+----------
postgres | ********
user1 | ********
user2 | ********
user3 | ********
user4 | ********
user5 | ********
user6 | ********
(7 rows)

postgres=# select rolname,rolpassword from pg_roles;
rolname | rolpassword
----------+-------------
postgres | ********
user1 | ********
user2 | ********
user3 | ********
user4 | ********
user5 | ********
user6 | ********
(7 rows)

postgres=# alter user postgres with password 'postgres';
ALTER ROLE
postgres=# select usename,passwd from pg_shadow;
usename | passwd
----------+-------------------------------------
user1 | md57d1b5a4329b6478e976508ab9a49ee3d
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
user4 | user4
user5 | md51dc34834df4da4804236eb250118fb41
user6 | user6
postgres | postgres
(7 rows)

postgres=# alter user user1 with password 'pguser1';
ALTER ROLE
postgres=# select usename,passwd from pg_shadow;
usename | passwd
----------+-------------------------------------
user2 | user2
user3 | md516bd93afc66e593f3aeedecdf1201ee6
user4 | user4
user5 | md51dc34834df4da4804236eb250118fb41
user6 | user6
postgres | postgres
user1 | pguser1
(7 rows)

views of postgresql user password and encrypted or unencrypted的更多相关文章

  1. PostgreSQL+pgpool-II复制方案

    目录 PostgreSQL+pgpool-II复制方案 1. Pgpool-II介绍 2. pgpool-II安装 2.1 安装pgpool-II yum源,并安装pgpool-II 2.2 添加Pg ...

  2. bind智能DNS + bindUI管理系统(postgresql + bind dlz)

    # 软件环境: * Centos 7.6 * bind-9.14.1.tar.gz * postgresql 11 * python 3.7 * django 2.2.1 QPS:单节点1590 qp ...

  3. PostgreSQL使用笔记

    下载并安装 注意安装图形界面 pgAdmin 需要输入缺省用户 postgres 的密码 在 Windows 下安装之后注意把 bin文件夹加到 Path 环境变量中. 重置密码 使用管理员权限打开 ...

  4. PostgreSQL Metadata

      http://www.devart.com/dotconnect/postgresql/docs/MetaData.html In this overload first parameter is ...

  5. PostgreSQL服务器参数配置

    服务器配置1 设置参数1.1 参数名称和值所有参数名都是大小写不敏感的.每个参数都可以接受五种类型之一的值: 布尔.字符串.整数. 浮点数或枚举.布尔: 值可以被写成 on, off, true, f ...

  6. 【Java编码准则】の #13使用散列函数保存password

    明文保存password的程序在非常多方面easy造成password的泄漏.尽管用户输入的password一般时明文形式.可是应用程序必须保证password不是以明文形式存储的. 限制passwo ...

  7. postgresql 不同数据库不同模式下的数据迁移

    编写不容易,转载请注明出处谢谢, 数据迁移 因为之前爬虫的时候,一部分数据并没有上传到服务器,在本地.本来用的就是postgresql,也没用多久,数据迁移的时候,也遇到了很多问题,第一次使pg_du ...

  8. Greeplum 系列(七) 权限管理

    Greeplum 系列(七) 权限管理 一.角色管理 Role 分为用户(User)和组(Group),用户有 login 权限,组用来管理用户,一般不会有 login 权限.初始化 gp 时创建了一 ...

  9. P6 Professional Installation and Configuration Guide (Microsoft SQL Server Database) 16 R1

    P6 Professional Installation and Configuration Guide (Microsoft SQL Server Database) 16 R1       May ...

随机推荐

  1. Operand forms

    Operand forms Computer Systems A Programmer's Perspective Second Edition

  2. JAVA Exchanger

    //Exchanger工具类的使用案例 //本文给出一个简单的例子,实现两个线程之间交换数据,用Exchanger来做非常简单. import java.util.concurrent.Exchang ...

  3. c signal

    信号是Linux编程中非常重要的部分,本文将详细介绍信号机制的基本概念.Linux对信号机制的大致实现方法.如何使用信号,以及有关信号的几个系统调用. 信号机制是进程之间相互传递消息的一种方法,信号全 ...

  4. MySQL- 锁(3)

    InnoDB在不同隔离级别下的一致性读及锁的差异 前面讲过,锁和多版本数据是InnoDB实现一致性读和ISO/ANSI SQL92隔离级别的手段,因此,在不同的隔离级别下,InnoDB处理SQL时采用 ...

  5. 答CsdnBlogger问-关于职业发展和团队管理问题

    本文来自http://blog.csdn.net/liuxian13183/ ,引用必须注明出处! 问1:关于职业发展以及团队管理?(正能同學_) 请问在二线城市的小公司里,普通Android开发者的 ...

  6. python : dictionary changed size during iteration

    1. 错误方式 #这里初始化一个dict >>> d = {'a':1, 'b':0, 'c':1, 'd':0} #本意是遍历dict,发现元素的值是0的话,就删掉 >> ...

  7. php--.prop()

    .prop() 获取匹配的元素集中第一个元素的属性(property)值或设置每一个匹配元素的一个或多个属性. .prop()方法只获得第一个匹配元素的属性值 .如果元素上没有该属性,或者如果没有匹配 ...

  8. JSON格式解析和libjson使用简介(关于cjson的使用示例)

    JSON格式解析和libjson使用简介 在阅读本文之前,请先阅读下<Rss Reader实例开发之系统设计>一文. Rss Reader实例开发中,进行网络数据交换时主要使用到了两种数据 ...

  9. handler机制的原理

    andriod提供了Handler 和 Looper 来满足线程间的通信.Handler先进先出原则.Looper类用来管理特定线程内对象之间的消息交换(MessageExchange). 1)Loo ...

  10. 关于带透明度的灰度层的show、hide

    原理图如下:[需要注意的是,灰度View与中间的小View是并列的关系,否则,带透明度的灰度图就会影响小View的透明度] - (void)show{ UIWindow *win = [[UIAppl ...