Fernando: On Sat, May 25, 2019 at 2:00 AM Fernando A <soporteallpurp...@gmail.com> wrote: > me di cuenta que cambiando en el pg_hba.conf MD5 a Trust, > alguien con acceso al servidor puede acceder sin contraseña > usando pg admin.
Si por "acceso al servidor" quieres decir "capacidad de editar el pg_hba.conf", ten en cuenta que, salvo que hayas configurado muy raramente, el que pueda hacer eso puede normalmente hacer lo que le de la gana con el servidor, matarlo, tocar los archivos de disco, jorobarle la memoria, borrar la BD ( sin necesidad de entrar al pgadmin siquiera ). Es decir, tienes que ser un "administrador", al menos de los procesos/datos del servidor para hacerlo. Si por "acceso al servidor" te refieres a "conectividad IP con el puerto del listener de postgres", el que ha puesto "trust" ( que esta en al caso de arriba ) indico eso exactamente, 'Soy el postgres boss y quiero que la gente acceda sin password'. Si quieres, p.e., probar un par de cosas de permisos sin liarte mucho puedes botar un servidor de pruebas, ponerlo en trust, hacer tus pruebas sin preocuparte de la autenticacion, y borrarlo al final, es uno de los usos del trust ( hay otros, p.e. en unix, conectando por sockets locales, pero creo que en windows no hay muchos mas ). > Estoy utilizando postgresql 9.1 sobre windows. > Hay alguna solucion? ¿ Hay algun problema ? Realmente este es como decir que el administrador de la maquina puede crear un usuario sin password que puede acceder en remoto y borrar archivos. Puede, pero si quiere romper la maquina hay metodos mas faciles. Puede que tu problema, por otra parte, sea que hay gente que tiene acceso al servidor y no debe. O que tiene demasiado acceso ( como que quieres que lea el pg_hba pero no que lo toque de determinadas formas ). Francisco Olarte.