Parece que log_statement
está configurado en all
.
Si desea evitar que aparezcan contraseñas en los registros mientras log_statement
está configurado en un valor que captura ALTER USER
/ ALTER ROLE
entonces querrá anular eso al cambiar las contraseñas. p.ej
BEGIN;
SET LOCAL log_statement = 'none';
ALTER USER ... SET PASSWORD ...;
COMMIT;
Debes ser un superusuario para hacer esto. Los usuarios normales no pueden anular las reglas de registro.
Sería bueno si PostgreSQL apoyado marcar algunos parámetros a los estados (o funciones) como incluso los usuarios sensibles a la seguridad y permita solicitar que estar enmascarados en leños, pg_stat_statements
, pg_stat_activity
, etc. No hay actualmente ninguna de esas características - pero bueno, son parches bienvenidos. Si está realmente interesado, publique en pgsql-hackers antes de escribir cualquier código real para que pueda obtener consejos y comentarios. Alternativamente, hable con alguien que haga contratos de desarrollo.
En general, PostgreSQL espera que trates los registros como confidenciales.
Hay otras áreas donde el registro es un problema de seguridad grave. Por ejemplo, algunas de las pgcrypto
funciones toman claves criptográficas como parámetros.
\password
comando depsql
.