PostgreSQL wie von Zauberhand: Automation mit Ansible
Janis Ax
PostgreSQL
Sollen mehrere ähnliche oder sogar identische Systeme aufgesetzt werden, eignet sich häufig das Werkzeug Ansible zur Automatisierung – so auch bei PostgreSQL. Ansible selbst bietet bereits 20 integrierte Module, mit denen eine PostgreSQL-Datenbank administriert werden kann. Damit lassen sich beispielsweise User und Datenbanken m...
Weiterlesen
PostgreSQL: Schöner Replizieren mit Log Shipping Standby Server
Dennis Vinueza
Remote Service
PostgreSQL verfügt per se über ein Hochverfügbarkeitsfeature, welches auf dem Prinzip der Datenreplikation über das Transaktionslog basiert. Beim Log Shipping Standby Server werden Daten, je nach gewählter Methode, über die WAL-Segmente bzw. die WAL-Buffer von einem Datenbankcluster auf einen anderen übertragen. Dabei ist zu beachten, dass immer de...
Weiterlesen
„TOASTen“ mit PostgreSQL
Michael Spoden
Data Management
TOAST – The Oversized-Attribute Storage Technique Daten einer Tabelle werden in PostgreSQL bekannterweise in Blöcken abgelegt. Die Datenbank nutzt dabei Blockgrößen von standardmäßig 8 kByte bis maximal 32 kByte, welche anfangs beim Kompilieren der Datenbanksoftware festgelegt wird. Die Länge eine Zeile war zunächst auf die Größe eines Blockes besc...
Weiterlesen
Wurzeln schlagen oder Brücken bauen? Wie migriere ich meine Oracle Datenbank nach PostgreSQL?
Matthias Jung
Data Management
Immer häufiger werden wir mit der Frage konfrontiert, wie und ob man eine Oracle Datenbank nach PostgreSQL migrieren kann. Diese Frage ist nicht immer einfach zu beantworten. Technisch ist dies natürlich möglich. Ob es allerdings auch aus betriebswirtschaftlichen Gründen (Aufwand der Migration vs. Kostenersparnis Oracle) sinnvoll ist, steht auf ein...
Weiterlesen
Ident-Authentifizierung unter PostgreSQL
Dennis Vinueza
Remote Service
Unter PostgreSQL können mehrere Verfahren zur Authentifizierung eines Users zum Einsatz kommen. Üblicherweise werden interne Datenbank-User zur Authentifizierung am Datenbankcluster verwendet, die über eigene Passwörter verfügen. Eine etwas andere Variante ist die Ident Authentication. Hierbei wird der Name eines Client-Betriebssystembenutzers...
Weiterlesen