Closed erikasv closed 11 months ago
Hey team! Please add your planning poker estimate with Zenhub @cazapatamar @hacheG @ManuelStardust
@hacheG @ManuelStardust @cazapatamar cambié la descripción, revisar y si es el caso reevaluar su votación
Se hace el proceso en el ambiente local y es exitoso. Se dejan los pasos en este documento
Como un alcance adicional a esta tarea se va a revisar el archivo de politicas de seguridad de postgres pg_hba.conf para establecer que optimizaciones en seguridad se pueden aplicar la bd de biotablero de producción.
Resumen de lo que es el archivo pg_hba.conf
:
Es un archivo de texto que se utiliza para definir las políticas de autenticación y acceso a la base de datos. En cada linea se encuentra una regla distinta. Tiene esta estructura:
local
: Esta opción se utiliza para conexiones locales a través de sockets de dominio Unix en el mismo servidor donde se ejecuta PostgreSQL.host
: Se utiliza para conexiones desde hosts remotos a través de la red. Puedes especificar direcciones IP y rangos de direcciones IP para controlar el acceso.hostssl
: Similar a host
, pero para conexiones a través de SSL/TLS. Esta opción se usa cuando deseas habilitar la autenticación SSL/TLS para conexiones seguras desde hosts remotos.hostnossl
: Similar a host
, pero para conexiones que no utilizan SSL/TLS. Puede ser útil si deseas permitir conexiones no seguras desde hosts específicos.127.0.0.1/32
: Conexiones desde la dirección IP local (localhost).192.168.1.0/24
: Conexiones desde cualquier dirección IP en la subred 192.168.1.0/24.0.0.0.0/0
: Acepta conexiones desde cualquier dirección IP (peligroso si no se limita de forma adecuada).trust
: No se requiere autenticación; cualquiera puede conectarse sin contraseña.md5
: Autenticación basada en contraseña; se requiere una contraseña encriptada MD5.peer
: Autenticación basada en sistema operativo; utiliza la identidad del sistema operativo del usuario.cert
: Autenticación basada en certificado SSL/TLS.reject
: Rechaza la conexión sin intentos de autenticación.Las siguientes líneas son algunos ejemplos de las reglas de autenticación y acceso:
local all all trust: Esta línea permite todas las conexiones locales (a través de sockets Unix) sin requerir autenticación. En otras palabras, cualquier usuario puede conectarse localmente sin proporcionar una contraseña.
host all all 127.0.0.1/32 trust: Esta línea permite conexiones IPv4 locales desde la dirección IP 127.0.0.1 (localhost) sin requerir autenticación. Al igual que la anterior, cualquier usuario puede conectarse localmente sin una contraseña.
host all all ::1/128 trust: Similar a la anterior, pero para conexiones IPv6 desde la dirección ::1 (localhost).
host all all all md5: Esta línea permite conexiones desde cualquier dirección IP (IPv4 o IPv6) y requiere autenticación mediante contraseña (autenticación MD5).
Recomendaciones para nuestra base de datos:
sameuser
o samerole
para la columna DATABASE
.trust
y en general cualquier regla abierta al publico en general y que se pueda acceder desde cualquier origen.Se revisó brevemente configuracion sugerida en la documentacion de dataverse y lo que hacen es definir una regla de acceso md5 en local. Este caso no nos sirve por que esa aplicacion tiene todos los camponentes en el mismo servidor.
Descripción y resultado
Teniendo en cuenta los inconvenientes que tuvimos con las bases de datos para el lanzamiento, vamos a iniciar sacando el backup y restaurando dichos backups en un local para asegurarnos de que se puede hacer así tome mucho tiempo.
todas las tabas y bases de datos de pruebasla base de datos de portafolios en pruebasSacar backup de todas las tablas relacionadas con compensaciones de la base de datos del servicio principal de producción (strategies, companies, etc)