psql: FATAL: “postgres” kullanıcısı için kimlik doğrulaması başarısız oldu


372

Ubuntu Karmic kutuma PostgreSQL ve pgAdminIII yükledim.

PgAdminIII başarıyla kullanabiliyoruz (yani bağlan / oturum aç), ancak komut satırında (psql kullanarak) aynı kullanıcı adını / pwd kullanarak sunucuya giriş yapmaya çalıştığımda, hatayı alıyorum:

psql: FATAL:  Ident authentication failed for user "postgres"

Şimdi kimse bu sorunu nasıl çözer?


Bu stackoverflow yazı benim için çalıştı: stackoverflow.com/a/18664239/2110769
Andrea Araldo

Yanıtlar:


194

Pg_hba.conf dosyasında doğru ayarları yaptınız mı?

Https://help.ubuntu.com/stable/serverguide/postgresql.html nasıl yapılacağına bakın .


36
Bu benim için işe yaramıyor. Saatlerce harcadım! Tüm yapmak istediğim terminalimde psql komutlarını çalıştırmak. Dosyanın bunun gibi görünmesini sağlamak için neye ihtiyacım var?
Sean

54
@SeanA 'sudo -u postgres psql' gibi bir şeye ihtiyacınız var
JLarky

8
';' psql ile ilgili her ifadenin sonunda. Aptalca geliyor ama oluyor hehe.
omrsin

42
@Robert: "postgresql en kullanıcı düşmanca db olduğunu"? Biraz bakış açısı elde etmek için Oracle'ı bir gün deneyin ... :)
mivk

5
Rayları kullananlar için pg_hba.conf dosyasını ayarlamam ve 'ident' i 'password' olarak değiştirmem gerekiyordu. Güvene değiştirmek işe yaramadı.
Abe Petrillo

412

Aşağıdaki adımlar Ubuntu 12.04 üzerinde yeni bir postgres 9.1 kurulumu için işe yarar. (Ubuntu 14.04'te 9.3.9 postgres için de çalıştı.)

Varsayılan olarak postgres, 'postgres' adlı bir kullanıcı oluşturur. Ona giriş yapıyoruz ve ona bir şifre veriyoruz.

$ sudo -u postgres psql
\password
Enter password: ...
...

Veya psqlyazarak oturumu kapatın . Sonra 'postgres' olarak bağlanıyoruz. Bölüm önemlidir : o söyler , ve (şifre umursamayan) bir EŞ bağlantısı ile biz (şifre doğrulaması kullanacak şekilde yapılandırılır) TCP bağlantısı kullanarak bağlanmak istediklerini istemci.\qctrl+d-h localhostpsql

$ psql -U postgres -h localhost

13
Eğer ayarlarsanız PGHOST=localhostbelirttiğiniz gerekmez -hseçenekle her seferinde. Bu aynı zamanda diğer pg_*komutlarla da çalışır pg_dump.
Sameer


2
PostgreSQL ile Debian'a bir Mediawiki kurulumunu etkinleştirmek için buna ihtiyaç vardı.
mivk

2 yıl sonra, bunu Mac'te de yapmam gerekiyor .
Manav

1
bir güvenlik sorunu olduğu için kötü, buraya bakın: serverfault.com/questions/110154/…
Erdinç Ay

161

Dosyayı düzenleyin /etc/postgresql/8.4/main/pg_hba.confve kendi bilgisayarınızda parola isteyip istemediğinize bağlı olarak veya ile identveya peerbirini değiştirin . Ardından yapılandırma dosyasını yeniden yükleyin:md5trust

/etc/init.d/postgresql reload

4
bir komut yeniden başlatma postgresql: /etc/init.d/postgresql restart
Tyler Long

14
Tek ihtiyacınız olan yeniden yükleme olduğunda neden yeniden başlatma?
Frank Heikens

Bu durumda: "/etc/init.d/postgresql-8.4 yeniden yükle"
shaytac

1
buradaki bu benim için çalıştı. Eşden md5'e geçiş yeterliydi.
Jonatas CD

1
Tamam, bir postgresql çaylak değilim, ama bu sadece bildirmelisiniz restartdeğil, benim için çalıştı reloaddeğişikliklerin ardından --- /etc/postgresql/9.5/main/pg_hba.conf(değişen peeriçin trust).
Mike O'Connor

91

İstemci kimlik doğrulaması başarısız olduğunuz için bu hatayı alıyorsunuz. Hata mesajına bağlı olarak, istemci kimlik doğrulama yöntemini tüm PostgreSQL bağlantıları için "IDENT" olarak ayarlayan varsayılan postgres yapılandırmasına sahip olabilirsiniz.

Kullanılabilir kimlik doğrulama ayarlarını ( pg_hba.conf'daki her kayıt için) daha iyi anlamak için PostgreSQL kılavuzundaki 19.1 İstemci Kimlik Doğrulaması bölümünü kesinlikle okumalısınız , ancak karşılaştığınız soruna yardımcı olacak ilgili snippet ( sürüm 9.5 kılavuzundan) ):

güven

Bağlantıya koşulsuz olarak izin verin. Bu yöntem, PostgreSQL veritabanı sunucusuna bağlanabilen herkesin şifre veya başka bir kimlik doğrulama gerekmeksizin istedikleri herhangi bir PostgreSQL kullanıcısı olarak oturum açmasını sağlar. Ayrıntılar için Bölüm 19.3.1'e bakınız.

reddetmek

Bağlantıyı koşulsuz olarak reddedin. Bu, bir gruptaki belirli ana bilgisayarları "filtrelemek" için yararlıdır, örneğin bir reddetme hattı belirli bir ana bilgisayarın bağlanmasını engelleyebilir, daha sonraki bir çizgi ise belirli bir ağdaki kalan ana makinelerin bağlanmasına izin verebilir.

md5

İstemciden kimlik doğrulama için çift MD5 karma parola girmesini isteyin. Ayrıntılar için Bölüm 19.3.2'ye bakın.

parola

İstemciden kimlik doğrulama için şifrelenmemiş bir parola girmesini isteyin. Parola ağ üzerinden düz metin olarak gönderildiği için, güvenilmeyen ağlarda kullanılmamalıdır. Ayrıntılar için Bölüm 19.3.2'ye bakın.

gss

Kullanıcının kimliğini doğrulamak için GSSAPI kullanın. Bu yalnızca TCP / IP bağlantıları için kullanılabilir. Ayrıntılar için Bölüm 19.3.3'e bakın.

sspi

Kullanıcının kimliğini doğrulamak için SSPI kullanın. Bu yalnızca Windows'ta kullanılabilir. Ayrıntılar için Bölüm 19.3.4'e bakın.

ident

İstemcideki kimlik sunucusuna başvurarak istemcinin işletim sistemi kullanıcı adını edinin ve istenen veritabanı kullanıcı adıyla eşleşip eşleşmediğini kontrol edin. Kimlik doğrulaması yalnızca TCP / IP bağlantılarında kullanılabilir. Yerel bağlantılar için belirtildiğinde, bunun yerine eş kimlik doğrulaması kullanılır. Ayrıntılar için Bölüm 19.3.5'e bakın.

akran

İstemcinin işletim sistemi kullanıcı adını işletim sisteminden alın ve istenen veritabanı kullanıcı adıyla eşleşip eşleşmediğini kontrol edin. Bu yalnızca yerel bağlantılar için kullanılabilir. Ayrıntılar için Bölüm 19.3.6'ya bakın.

ldap

LDAP sunucusu kullanarak kimlik doğrulaması yapın. Ayrıntılar için Bölüm 19.3.7'ye bakın.

yarıçap

Bir RADIUS sunucusu kullanarak kimlik doğrulaması yapın. Ayrıntılar için Bölüm 19.3.8'e bakınız.

sertifika

SSL istemci sertifikalarını kullanarak kimlik doğrulaması yapın. Ayrıntılar için Bölüm 19.3.9'a bakın.

pam

İşletim sistemi tarafından sağlanan Takılabilir Kimlik Doğrulama Modülleri (PAM) hizmetini kullanarak kimlik doğrulaması yapın. Ayrıntılar için Bölüm 19.3.10'a bakın.

Yani ... yaşadığınız sorunu çözmek için aşağıdakilerden birini yapabilirsiniz:

  1. Senin tanımlanan kimlik doğrulama yöntemini (ler) değiştirin pg_hba.conf dosyanın trust, md5ya passwordorada tanımladığınız yerel bağlantı kayıtları için (güvenlik ve basitlik ihtiyaçlarına bağlı olarak).

  2. Güncelleme pg_ident.confPostgreSQL kullanıcıları için işletim sistemi kullanıcılarını harita ve ihtiyaçlarınıza bağlı olarak onlara karşılık gelen erişim yetkileri vermek için.

  3. IDENT ayarlarını yalnız bırakın ve erişim izni vermek istediğiniz her işletim sistemi kullanıcısı için veritabanınızda kullanıcılar oluşturun. Bir kullanıcının işletim sistemi tarafından zaten kimliği doğrulanmış ve oturum açmışsa, PostgreSQL daha fazla kimlik doğrulaması gerektirmez ve veritabanında kendisine atanan tüm ayrıcalıklara (rollere) bağlı olarak bu kullanıcıya erişim izni verir. Bu varsayılan yapılandırmadır.

Not: Konumu pg_hba.confve pg_ident.confişletim sistemine bağlıdır.


4
Benim için bu en iyi cevap. Tüm bu seçenekleri bildiğinizde kolayca conf ayarlayabilirsiniz. Ve özellikle Dev makinesindeyken, zamanınızı boşa harcamaktan kaçınmak için tüm girişler için 'özdeş' ayarlayabilirsiniz. Thanks
venkatareddy

1
Bu da benim için yararlı oldu. Benim durumumda pg_hba.conf dosyası eş olarak ayarlanmış, dosyayı parola olarak değiştirdim. Vanilya kurulumundan postgres kullanıcısı için bir şifre ayarlamam gerektiğini, sudo su - postgres psql, \ password bir şifre ayarladığımı unutmayın. Daha sonra pdgadmin3'ten kullanıcı adı postgres ve ayarladığınız şifreyle varsayılan bir bağlantı başlatın.
edencorbin

1
Peki bu dosya nerede bulunur? Verilmiş, bir liste yapmanız gerekebilir, çünkü sürümler arasında tutarlılık yok gibi görünüyor. Sanırım sadece '/' üzerinde find komutunu çalıştırırım.
JosephK

1
Ubuntu-16.04'te öyle /etc/postgresql/9.6/main/pg_hba.conf.
Mike O'Connor

1
Psql'de yeni olan biri olarak, bu çok büyük bir
yardımdır

45

Sadece -h localhostbiraz eklemek benim çalışmak için gerekli oldu


Bunun neden düzelttiğini biliyor muyuz?
Michael Pell

postgresql varsayılanları makul olarak ayarlanmamış. Şimdiye kadar düzeltmiş olabilirler, bilmiyorum. Açıkçası varsayılan url olmalıdırthis_computer = 'http://localhost'
boulder_ruby

15

Ortam değişkenini ayarlayabilirsiniz PGHOST=localhost:

$ psql -U db_user db_name
psql: FATAL:  Peer authentication failed for user "db_user"

$ export PGHOST=localhost
$ psql -U db_user db_name

Password for user mfonline:

15

Yukarıdakilerin hiçbiri sizin için işe

yaramazsa: Birkaç Postgres kurulumu yaptım, ancak bugün bir RedHat 6.5 sisteminde (Postgres 9.3 kurulumu) flummoxed edildi. Aron'un yukarıda gösterdiği tipik hba.conf yapılandırmam işe yaramadı. Sistemimin IPV6 kullandığını ve IPV4 yapılandırmasını yoksaydığı ortaya çıktı. Satır ekleme:

host    all             all             ::1/128                 password

başarıyla giriş yapmama izin verdi.


Teşekkürler Ethan. Fedora 20 kullanıyorum ve OP ile aynı sorunla karşı karşıya kaldım. IPV4 ve IPV6'yı şifre olarak değiştirdikten sonra. Bağlantı başarılı oldu.
İbn Saeed

1
Çok rica ederim. Çoğu zaman bir programlama veya sistem sorunuyla karşılaştığımda diğer yayınlardan yararlandım. Biraz geri verebilir sevindim.
Ethan Brown

1
Bu Fedora 32'de hayatımı kurtardı!
Rami

12

Yukarıdaki tüm cevaplardan hiçbir şey benim için işe yaramadı. Veritabanındaki kullanıcıların şifresini manuel olarak değiştirmek zorunda kaldım ve aniden çalıştı.

psql -U postgres -d postgres -c "alter user produser with password 'produser';"

Aşağıdaki ayarları kullandım:

pg_hba.conf

local   all             all                                     peer
# IPv4 local connections:
host    all             all             127.0.0.1/32            password  
# IPv6 local connections:
host    all             all             ::1/128                 password

Son olarak aşağıdaki komut için bağlantı başarılı oldu:

psql -U produser -d dbname -h localhost -W 

Bunu takip etmek bana burada yardımcı oldu Joseph. Özellikle, sonunda bağlantı komutu test etmeme yardımcı olmak için. Ayrıca, herkes merak ediyorsa ben Postgresql hizmetinin bir yeniden başlatma eklemek istiyorum (ama bunu ima). Çok takdir ediyorum!
Harlin

10

113 numaralı bağlantı noktasını dinleyen bir kimlik sunucusu kurmam gerektiğini buldum.

sudo apt-get install pidentd
sudo service postgresql restart

Ve sonra ident çalıştı.


10

Hmmm ...

PgAdminIII içindeki kullanıcı adı ve parolayla bağlanabiliyor ancak bağlanamıyorsanız, psqlbu iki program muhtemelen veritabanına farklı şekilde bağlanıyor.

[Farklı veritabanlarına bağlanıyorsanız, önce aynı veritabanına bağlanmayı deneyin. Aşağıya bakınız.]

Gönderen PostgreSQL: Belgeler: 9.3: psql'in :

Ana bilgisayar adını atlarsanız psql, Unix etki alanı soketi aracılığıyla yerel ana bilgisayardaki bir sunucuya veya TCP / IP aracılığıyla Unix etki alanı soketi olmayan makinelerde localhost'a bağlanır.

Gibi bir şey çalıştırmıyorsanız psql ... -h host_name ...ve Ubuntu çalıştırıyorsanız, psqlbir Unix-etki alanı soketi üzerinden bağlanmalıdır, bu nedenle PostgreSQL muhtemelen postgres kullanıcısı için şifre kimlik doğrulama yöntemlerinden birine izin verecek şekilde yapılandırılmamıştır .

Bunu çalıştırarak test edebilirsiniz:

sudo -u postgres psql

Yukarıdakiler işe yararsa, sunucunuz muhtemelen postgres kullanıcısı tarafından yerel bağlantılar için kimlik doğrulaması kullanacak şekilde yapılandırılmıştır , yani işletim sisteminden kullanıcı adınızı postgres olduğunuzu onaylamasını ister .

Yani büyük ihtimalle var pg_hba.conf Dosyası

Dosyanın tam yolu /etc/postgresql/9.3/main/pg_hba.conf gibi bir yol olacaktır . İle görüntüleyebilirsiniz, örneğin .sudo cat /etc/postgresql/9.3/main/pg_hba.conf | more

psqlKomutunuzdaki ana bilgisayar adını atlıyorsanız , pg_hba.conf dosyanıza aşağıdaki girişi eklerseniz bağlanabilmeniz gerekir :

# Connection type   Database   User       IP addresses   Method
local               all        postgres                  md5

[ Pg_hba.conf dosyasındaki yorum satırları ile başlar #.]

Eğer varsa vardır sizin de ana bilgisayar adını dahil psqlkomuta, bu girişi yerine ekleyin:

# Connection type   Database   User       IP addresses   Method
host                all        postgres   127.0.0.1/32   md5

Üzerinden bağlantınız için diğer girdiler eşleştirilmeden önce girdiyi koymanız gerekir psql. Nereye koyacağınızdan şüphe ediyorsanız, ilk yorum yapılmamış satırın önüne koyun.

Pg_hba.conf hakkında daha fazla bilgi

Gönderen PostgreSQL: Belgeler: 9.3: pg_hba.conf Dosyası [kalın vurgu mayın]:

Eşleşen bağlantı türüne , istemci adresine , istenen veritabanına ve kullanıcı adına sahip ilk kayıt, kimlik doğrulaması yapmak için kullanılır. "Yedek" veya "yedekleme" yoktur: bir kayıt seçilirse ve kimlik doğrulama başarısız olursa, sonraki kayıtlar dikkate alınmaz. Hiçbir kayıt eşleşmezse, erişim reddedilir.

Kayıtları unutmayın değil kimlik doğrulama yöntemi üzerinde eşleşti. Bu nedenle, pg_hba.conf dosyanız aşağıdaki girişi içeriyorsa:

# Connection type   Database   User       IP addresses   Method
local               all        postgres                  peer

O zaman olmaz üzerinden bağlanmak mümkün:

psql -u postgres

Bu girişlerden biri önceki girişin üzerindeki pg_hba.conf dosyanızda değilse :

# Connection type   Database   User       IP addresses   Method
local               all        postgres                  md5
local               all        postgres                  password   # Unencrypted!
local               all        all                       md5
local               all        all                       password   # Unencrypted!

2
oyuna geç kaldım, ama, ciddi olarak, anladığım için şeyleri düzgün bir şekilde açıklamak için çaba harcadığınız için teşekkürler!
Jeffrey 'jf' Lim

10

Benim durumumda, buradaki çözüm: (ilgili kişiler için) postgres'e giriş yapın:

sudo -i -u postgres
psql
ALTER USER postgres WITH PASSWORD 'postgres'; # type your password here

Saygılarımızla


7

Sorun hala pg_hba.conf dosyanızdır. Bu satır: Bu dosyayı / etc / postgres / varion / main içinde bulabilirsiniz.

local   all             postgres                                peer
Should be

local   all             postgres                                md5

Bunlar, kimlik doğrulama yöntemleri hakkındaki resmi PostgreSQL belgelerine göre her iki seçeneğin kısa açıklamalarıdır.

Eş kimlik doğrulaması

Eş kimlik doğrulama yöntemi, istemcinin işletim sistemi kullanıcı adını çekirdekten alıp izin verilen veritabanı kullanıcı adı olarak (isteğe bağlı kullanıcı adı eşleme ile) kullanarak çalışır. Bu yöntem yalnızca yerel bağlantılarda desteklenir.

Parola kimlik doğrulaması

Parola tabanlı kimlik doğrulama yöntemleri md5 ve paroladır. Bu yöntemler, parolanın sırasıyla MD5 karma ve net metin üzerinden gönderilme biçimi dışında benzer şekilde çalışır.

Eğer şifre "koklama" saldırıları hakkında hiç endişe varsa o zaman md5 tercih edilir. Mümkünse sade parola her zaman kullanılmamalıdır. Ancak md5, db_user_namespace özelliğiyle kullanılamaz. Bağlantı SSL şifrelemesi ile korunuyorsa, şifre güvenli bir şekilde kullanılabilir (ancak SSL kullanımına bağlıysa SSL sertifikası kimlik doğrulaması daha iyi bir seçim olabilir).

Bu dosyayı değiştirdikten sonra PostgreSQL sunucunuzu yeniden başlatmayı unutmayın. Linux kullanıyorsanız, bu olurdusudo service postgresql restart.


7

Fedora26 ve postgres9.6 için

İlk olarak, kullanıcı kökü olarak oturum açın, ardından aşağıdaki komutlarla psql'ye girin

$ su postgres  

sonra

$ psql

psqlhba_file ==> ' in yerini bulurpg_hba.conf

postgres=# show hba_file ; 
 hba_file  
--------------------------------------   
 /etc/postgresql/9.6/main/pg_hba.conf  
(1 row)  

dosya pg_hba.confdeğişikliği kullanıcı erişimini değiştirmek

host all all 127.0.0.1/32 md5

6

bash kabuğundaki Mac OSX'te PostgreSQL 9.3'teki çözümüm sudo, veri klasörüne gitmek ve daha sonra pg_hba.conftüm kullanıcıların güvenilir olmasını ve giriş yapabilmesi için dosyaya gerekli satırları eklemekti . :

# in bash_profile edit PGDATA environmental variable
open ~/.bash_profile

# append this line to bash_profile
export PGDATA="/Library/PostgreSQL/9.3/data"

# reload bash_profile
source ~/.bash_profile

# open pg_hba.conf in vim
sudo vi /Library/PostgreSQL/9.3/data/pg_hba.conf

# append these two lines to the end of the pg_hba.conf file
local   all   all                  trust
host    all   all   127.0.0.1/32   trust

# can now login as user in bash
psql -d <db_name> -U <user_name> -W

1
Bu geliştirme sunucusu için iyidir, ancak artık bu ayarlarla veritabanına bağlanmak için bir parolaya ihtiyacınız olmadığından bunu bir üretim ortamı için tavsiye etmem.
Michael


4

İtiraf ettiğim bu hatayı çözmek için daha fazla zaman harcadım.

Pg_hba.conf içindeki kimlik doğrulama yapılandırmasının sırası bence sizin durumunuzla ilgilidir. Varsayılan yapılandırma dosyası vanilya kurulumunda birkaç satır içerir. Bu varsayılanlar, kimlik doğrulama girişimlerinizin koşullarıyla eşleşebilir ve bunun sonucunda kimlik doğrulama başarısız olur. .Conf dosyasının sonuna eklenen ek yapılandırmadan bağımsız olarak başarısız olur.

Hangi yapılandırma satırının kullanıldığını kontrol etmek için mesajlar için varsayılan günlük dosyasına baktığınızdan emin olun. Bunun gibi bir şey görebilirsiniz

LOG:  could not connect to Ident server at address "127.0.0.1", port 113: Connection refused
FATAL:  Ident authentication failed for user "acme" 
DETAIL:  Connection matched pg_hba.conf line 82: "host     all             all             127.0.0.1/32            ident"

Bu varsayılan satırın reddedilmesine neden olduğu ortaya çıkıyor.

host    all             all             127.0.0.1/32            ident

yorum yapmaya çalışın.


3

Bu konuda bir hack pg_hba.conf düzenlemek

sudo vi /etc/postgresql/9.3/main/pg_hba.conf

Geçici olarak

# Database administrative login by Unix domain socket
local   all             postgres                                   trust

Bu noktada işiniz bitti. Güvenlik için gidin ve

sudo -u postgres psql template1
ALTER USER postgres with encrypted password 'your_password';

sonra geri dönüp pg_hba.conf dosyasını

# Database administrative login by Unix domain socket
local   all             postgres                                   md5

1

Ben benzer bir sorun vardı ve ben bile IP6 adresi için tüm kimlik yöntemleri kaldırırken pg_hba.conf düzeltildi (rağmen ben sadece IP4 makinede).

host all all 127.0.0.1/32 password
host all all ::1/128 password
#for pgAdmin running at local network
host all all 192.168.0.0/24 md5

0

Bunu izledikten sonra aynı durum vardı: Ubuntu 12.04 Rails geliştirme için PostgreSQL kurulumu

Diğer cevapları denedim ama tek yapmam gereken: "config / database.yml"

development:
  adapter: postgresql
  encoding: unicode
  database: (appname)_development
  pool: 5
  username: (username you granted appname database priviledges to)
  password:

0

CentOS'ta kullanıyorsanız, yukarıdaki çözümleri yaptıktan sonra postgres'i yeniden yüklemeniz gerekebilir:

systemctl restart postgresql-9.3.service

Şimdi sadecepostgresql
Neil Chowdhury

@NeilChowdhury postgresql hizmetinin en azından linux sistemlerinde hizmet adında hala sürümü var. Görmek için bu komutu çalıştırınsystemctl status | grep postgres
Ikrom

0

Bu sorunu çözmek için pdAdmin'i yeniden yüklemek zorunda kaldım

brew cask reinstall pgadmin4

0

Windows için pb_gba.conf dosyasını düzenlemek istemiyorsanız, yöntemi MD5'e bırakın (varsayılan), bu sorguyu PGadmin'deki Sorgu aracında çalıştırarak yeni bir kullanıcı oluşturunpgAdmin

CREATE USER admin WITH PASSWORD 'secret'

sonra cmd cinsinden

psql "dbname=Main_db host=127.0.0.1 user=admin password=secret port=5432

Burada dbname postgresql'de sizin db

resim açıklamasını buraya girin


-3

Bu benim için çalıştı: http://tecadmin.net/fatal-ident-authentication-failed-for-user-postgres/#

local   all             postgres                                trust
local   all             myapp_usr                               trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
#host    all             all             ::1/128                 trust

1
Bu, localhost'tan herkesin herhangi bir kullanıcı olarak oturum açmasına izin verir. Bu davranış, bağlantının hiçbir yerinde belirtilmez. Ve evet, debian bilgi sayfaları da aynı şeyi içeriyor.
rkapl
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.