مشاركة عبر


اتصال مشفر باستخدام TLS/SSL

يمكنك توصيل تطبيقات العميل الخاصة بك بقاعدة بيانات Azure لمثيل خادم مرن PostgreSQL باستخدام أمان طبقة النقل (TLS)، المعروف سابقا باسم طبقة مآخذ التوصيل الآمنة (SSL). TLS هو بروتوكول قياسي في الصناعة يضمن اتصالات الشبكة المشفرة بين خادم قاعدة البيانات وتطبيقات العميل ، مما يسمح لك بالالتزام بمتطلبات الامتثال.

تدعم قاعدة بيانات Azure ل PostgreSQL الاتصالات المشفرة باستخدام أمان طبقة النقل (TLS 1.2+). يتم رفض جميع الاتصالات الواردة التي تحاول تشفير حركة المرور باستخدام TLS 1.0 وTLS 1.1.

بالنسبة لجميع مثيلات الخادم المرنة لقاعدة بيانات Azure ل PostgreSQL، يتم تمكين فرض اتصالات TLS.

Note

بشكل افتراضي، يتم فرض الاتصال الآمن بين العميل والخادم. إذا كنت ترغب في تعطيل فرض TLS/SSL، مما يسمح باتصالات العميل المشفرة وغير المشفرة، فيمكنك تغيير معلمة require_secure_transport الخادم إلى OFF. يمكنك أيضا تعيين إصدار طبقة النقل الآمنة عن طريق تعيين معلمة ssl_max_protocol_version الخادم.

Important

اعتبارا من 11 نوفمبر 2025، تم التخطيط لمناطق Azure في القائمة التالية لتدوير شهادة TLS/SSL التي تستخدم شهادات CA وسيطة جديدة.

  • غرب وسط الولايات المتحدة
  • East Asia
  • UK South

اعتبارا من 19 يناير 2026، من المخطط أن يمتد هذا التناوب إلى جميع مناطق Azure المتبقية، بما في ذلك Azure Government وجميع المناطق الأخرى.

للحصول على معلومات حول استكشاف الأخطاء وإصلاحها، راجع مشكلات تثبيت الشهادة.

التطبيقات التي تتطلب التحقق من الشهادة لاتصال TLS/SSL

في بعض الحالات، تتطلب التطبيقات ملف شهادة محلي تم إنشاؤه من ملف شهادة مرجع مصدق (CA) موثوق به، حتى يتمكنوا من الاتصال بشكل آمن. لمزيد من المعلومات حول تنزيل شهادات المرجع المصدق الجذر، راجع تكوين SSL على العميل.

تم توثيق معلومات مفصلة حول تحديث مخازن شهادات تطبيقات العميل بشهادات المرجع المصدق الجذر الجديدة في هذا المستند الإرشادي.

Note

لا تدعم قاعدة بيانات Azure ل PostgreSQL شهادات SSL/TLS المخصصة.

الاتصال باستخدام psql

إذا قمت بإنشاء قاعدة بيانات Azure لمثيل خادم PostgreSQL المرن باستخدام وضع شبكة الوصول الخاص (تكامل الشبكة الظاهرية)، فيجب عليك الاتصال بالخادم الخاص بك من مورد داخل نفس الشبكة الظاهرية مثل الخادم الخاص بك، أو من مورد يمكنه توجيه نسبة استخدام الشبكة إلى الشبكة الظاهرية التي تم دمج الخادم فيها

إذا قمت بإنشاء مثيل الخادم المرن لقاعدة بيانات Azure ل PostgreSQL مع الوصول العام (عناوين IP المسموح بها)، فيمكنك إضافة قاعدة جدار حماية بعنوان IP العام الخاص بك، بحيث يسمح لك بالاتصال بالخادم الخاص بك. بدلا من ذلك، يمكنك إنشاء نقطة نهاية خاصة للمثيل الخاص بك، والاتصال من خلال نقطة النهاية الخاصة هذه.

يوضح المثال التالي كيفية الاتصال بالخادم الخاص بك باستخدام واجهة سطر الأوامر psql. استخدم sslmode=verify-full إعداد سلسلة الاتصال لفرض التحقق من شهادة TLS/SSL. قم بتمرير مسار ملف الشهادة المحلية إلى المعلمة sslrootcert .

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Note

تأكد من أن القيمة التي تم تمريرها تتطابق sslrootcert مع مسار الملف للشهادة التي قمت بحفظها.

تأكد من أن التطبيق أو إطار العمل الخاص بك يدعم اتصالات TLS

لا تقوم بعض أطر عمل التطبيقات التي تستخدم PostgreSQL لخدمات قاعدة البيانات الخاصة بها بتمكين TLS بشكل افتراضي أثناء التثبيت. يفرض مثيل الخادم المرن Azure Database for PostgreSQL اتصالات TLS، ولكن إذا لم يتم تكوين التطبيق ل TLS، فقد يفشل التطبيق في الاتصال بخادم قاعدة البيانات الخاص بك. راجع وثائق التطبيق لمعرفة كيفية تمكين اتصالات TLS.