+-
如何将密码传递给pg_dump?

我正在尝试创建一个cronjob,以便在发生灾难性事件之前每晚备份我的数据库。看起来这个命令应该满足我的需求:

0 3 * * * pg_dump dbname | gzip > ~/backup/db/$(date +%Y-%m-%d).psql.gz

除了运行之后,它希望我输入密码。如果我从cron运行它,我不能这样做。我怎样才能自动传递一个?

240
投票

.pgpass将运行的帐户的主目录中创建一个pg_dump文件。有关格式的详细信息,请参阅Postgresql文档libpq-pgpass(如果未将模式设置为0600,则包括它解释的最后一段将被忽略)。

3
投票

正如this blog post中所详述的,有两种方法可以非交互式地为PostgreSQL实用程序提供密码,例如“pg_dump”命令:使用“.pgpass”文件或使用“PGPASSWORD”环境变量。

0
投票

请注意,在Windows中,pgpass.conf文件必须位于以下文件夹中:

%APPDATA%\postgresql\pgpass.conf

如果postgresql文件夹中没有%APPDATA%文件夹,请创建它。

pgpass.conf文件内容类似于:

localhost:5432:dbname:dbusername:dbpassword

干杯

-1
投票

另一种(可能不安全)传递密码的方法是使用输入重定向,即调用

pg_dump [params] < [path to file containing password]

-3
投票

在我看来最简单的方法是:你编辑主postgres配置文件:pg_hba.conf你需要添加以下行:

host <you_db_name> <you_db_owner> 127.0.0.1/32 trust

在此之后你需要从这开始你的cron:

pg_dump -h 127.0.0.1 -U <you_db_user> <you_db_name> | gzip > /backup/db/$(date +%Y-%m-%d).psql.gz

它没有密码工作

176
投票

或者您可以设置crontab来运行脚​​本。在该脚本中,您可以设置如下环境变量:export PGPASSWORD="$put_here_the_password"

这样,如果您有多个需要密码的命令,您可以将它们全部放在脚本中。如果密码更改,您只需在一个位置(脚本)更改密码。

我同意Joshua,使用pg_dump -Fc生成最灵活的导出格式并且已经压缩。有关更多信息,请参阅:pg_dump documentation

EG

# dump the database in custom-format archive
pg_dump -Fc mydb > db.dump

# restore the database
pg_restore -d newdb db.dump
140
投票

如果要在一个命令中执行此操作:

PGPASSWORD="mypass" pg_dump mydb > mydb.dump
105
投票

对于单行,如迁移数据库,您可以使用--dbname后跟连接字符串(包括密码),如pg_dump manual中所述

在本质上。

pg_dump --dbname=postgresql://username:[email protected]:5432/mydatabase

注意:确保使用选项--dbname而不是较短的-d并使用有效的URI前缀postgresql://postgres://

一般的URI形式是:

postgresql://[user[:password]@][netloc][:port][/dbname][?param1=value1&...]

在您的情况下的最佳做法(在cron中的重复任务)由于安全问题,不应该这样做。如果不是.pgpass文件,我会将连接字符串保存为环境变量。

export MYDB=postgresql://username:[email protected]:5432/mydatabase

然后在你的crontab中

0 3 * * * pg_dump --dbname=$MYDB | gzip > ~/backup/db/$(date +%Y-%m-%d).psql.gz

41
投票
$ PGPASSWORD="mypass" pg_dump -i -h localhost -p 5432 -U username -F c -b -v -f dumpfilename.dump databasename
14
投票

@Josue Alexander Ibarra答案适用于centos 7和9.5版,如果没有传递--dbname。

pg_dump postgresql://username:[email protected]:5432/mydatabase 
5
投票

这个衬垫可以帮助我创建单个数据库的转储。

PGPASSWORD="yourpassword" pg_dump -U postgres -h localhost mydb > mydb.pgsql
4
投票

如果我错了,请纠正我,但如果系统用户与数据库用户相同,PostgreSQL将不会要求输入密码 - 它依赖于系统进行身份验证。这可能是配置问题。

因此,当我希望数据库所有者postgres每晚备份他的数据库时,我可以为它创建一个crontab:crontab -e -u postgres。当然,需要允许postgres执行cron工作;因此它必须列在/etc/cron.allow中,否则/etc/cron.deny必须为空。

4
投票

使用临时.pgpass凭据通过密码备份ssh并推送到S3:

#!/usr/bin/env bash
cd "$(dirname "$0")"

DB_HOST="*******.*********.us-west-2.rds.amazonaws.com"
DB_USER="*******"
SSH_HOST="[email protected]_domain.com"
BUCKET_PATH="bucket_name/backup"

if [ $# -ne 2 ]; then
    echo "Error: 2 arguments required"
    echo "Usage:"
    echo "  my-backup-script.sh <DB-name> <password>"
    echo "  <DB-name> = The name of the DB to backup"
    echo "  <password> = The DB password, which is also used for GPG encryption of the backup file"
    echo "Example:"
    echo "  my-backup-script.sh my_db my_password"
    exit 1
fi

DATABASE=$1
PASSWORD=$2

echo "set remote PG password .."
echo "$DB_HOST:5432:$DATABASE:$DB_USER:$PASSWORD" | ssh "$SSH_HOST" "cat > ~/.pgpass; chmod 0600 ~/.pgpass"
echo "backup over SSH and gzip the backup .."
ssh "$SSH_HOST" "pg_dump -U $DB_USER -h $DB_HOST -C --column-inserts $DATABASE" | gzip > ./tmp.gz
echo "unset remote PG password .."
echo "*********" | ssh "$SSH_HOST" "cat > ~/.pgpass"
echo "encrypt the backup .."
gpg --batch --passphrase "$PASSWORD" --cipher-algo AES256 --compression-algo BZIP2 -co "$DATABASE.sql.gz.gpg" ./tmp.gz

# Backing up to AWS obviously requires having your credentials to be set locally
# EC2 instances can use instance permissions to push files to S3
DATETIME=`date "+%Y%m%d-%H%M%S"`
aws s3 cp ./"$DATABASE.sql.gz.gpg" s3://"$BUCKET_PATH"/"$DATABASE"/db/"$DATETIME".sql.gz.gpg
# s3 is cheap, so don't worry about a little temporary duplication here
# "latest" is always good to have because it makes it easier for dev-ops to use
aws s3 cp ./"$DATABASE.sql.gz.gpg" s3://"$BUCKET_PATH"/"$DATABASE"/db/latest.sql.gz.gpg

echo "local clean-up .."
rm ./tmp.gz
rm "$DATABASE.sql.gz.gpg"

echo "-----------------------"
echo "To decrypt and extract:"
echo "-----------------------"
echo "gpg -d ./$DATABASE.sql.gz.gpg | gunzip > tmp.sql"
echo

只需用你需要的东西替换前几个配置行 - 显然。对于那些对S3备份部分不感兴趣的人,请将其取出 - 显然。

此脚本之后会删除.pgpass中的凭据,因为在某些环境中,默认SSH用户可以在没有密码的情况下使用sudo,例如使用ubuntu用户的EC2实例,因此使用.pgpass和其他主机帐户来保护这些凭据可能是无意义。