Airflow 气流配置侦听器-侦听所有或仅本地主机?

Airflow 气流配置侦听器-侦听所有或仅本地主机?,airflow,Airflow,我正在使用PostgreSQL元数据数据库配置气流。 该命令要求执行以下操作: 接下来,我们配置postgresql.conf sudo nano /etc/postgresql/9.5/main/postgresql.conf # — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — # CONNECTIONS AND AUTHENTICATION # — — — — — — — — — —

我正在使用PostgreSQL元数据数据库配置气流。 该命令要求执行以下操作:

接下来,我们配置
postgresql.conf

sudo nano /etc/postgresql/9.5/main/postgresql.conf
# — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 
# CONNECTIONS AND AUTHENTICATION
# — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 
# — Connection Settings -
#listen_addresses = ‘localhost’ # what IP address(es) to listen on;
listen_addresses = ‘*’ # for Airflow connection
// Restart the service
sudo service postgresql restart

我不明白为什么气流需要这样?气流计划任务。它不会监听来自“外部世界”的触发器。为什么需要这样的定义?这听起来像是一种安全风险。

您所链接的内容似乎是一位用户的非正式指南,该用户将PostgreSQL设置为后端,并将本文用作其他人的提醒/信息源

我认为你是对的,这似乎是不安全的,没有其他措施设置。这可以在内部网络中工作,但仍然是不安全的,不推荐使用


通常我宁愿使用官方文档,只设置必要的IP地址、SSL以及可靠的身份验证。更多信息请参见此处:

遗憾的是,官方文档并不是“如何一步一步地完成”这通常是用户第一次需要的。您对hba文件有什么建议?允许的IP是千个登录到UI的用户,对吗?而listener仅适用于localhost?我会阅读官方文档(安全部分),并尝试从各个方面确保安全。这比hba文件要多得多。我会的,但安全部分不会回答如何配置hba文件的问题。我在集中我的问题:谁需要倾听?允许的Ip列表用于UI登录?