Prácticas recomendadas para proteger tus recursos de AlloyDB para PostgreSQL

Para ayudarte a lograr una postura de seguridad sólida para tus recursos de AlloyDB para PostgreSQL, sigue las prácticas recomendadas que se proporcionan en esta página.

Evita el secuestro de la ruta de búsqueda

Para evitar el secuestro de la ruta de búsqueda, asegúrate de que los usuarios con privilegios altos tengan el parámetro search_path establecido en pg_catalog. Esto garantiza que la ruta de búsqueda esté protegida y que se omitan los esquemas no confiables, como public.

Para establecer este parámetro de forma permanente para un usuario, ejecuta el siguiente comando:

ALTER ROLE USER_NAME SET search_path = pg_catalog,pg_temp;

Para establecer este parámetro solo para la sesión actual, ejecuta el siguiente comando:

SET search_path TO pg_catalog,pg_temp;

Para establecer este parámetro para todos los usuarios cuando se conectan a una base de datos, ejecuta el siguiente comando:

ALTER DATABASE DB_NAME SET search_path TO schema1, schema2, public;

Para obtener más información, consulta la documentación de PostgreSQL sobre el uso seguro de esquemas y la guía CVE-2018-1058.