Sdílet prostřednictvím


Šifrované připojení pomocí protokolu TLS/SSL

Klientské aplikace můžete připojit k instanci flexibilního serveru Azure Database for PostgreSQL pomocí protokolu TLS (Transport Layer Security), dříve označované jako SSL (Secure Sockets Layer). TLS je standardní oborový protokol, který zajišťuje šifrovaná síťová připojení mezi databázovým serverem a klientskými aplikacemi, což umožňuje dodržovat požadavky na dodržování předpisů.

Azure Database for PostgreSQL podporuje šifrovaná připojení pomocí protokolu TLS 1.2 nebo novějšího. Všechna příchozí připojení, která se pokoušejí šifrovat provoz pomocí protokolu TLS 1.0 a TLS 1.1, jsou odepřena.

Pro všechny instance flexibilního serveru Azure Database for PostgreSQL je povolené vynucení připojení TLS.

Poznámka:

Ve výchozím nastavení se vynucuje zabezpečené připojení mezi klientem a serverem. Pokud chcete zakázat vynucení protokolu TLS/SSL, což umožňuje šifrovanou i nešifrovanou komunikaci klientů, můžete změnit parametr require_secure_transport serveru na OFF. Verzi protokolu TLS můžete nastavit také nastavením parametru ssl_max_protocol_version serveru.

Důležité

Od 11. listopadu 2025 je plánována obměna certifikátů TLS/SSL pro oblasti Azure z následujícího seznamu, která používá nové certifikáty od zprostředkující certifikační autority CA.

  • Středozápadní USA
  • Východní Asie
  • Velká Británie – jih

Od 19. ledna 2026 se plánuje tato obměna rozšířit na všechny zbývající regiony Azure, včetně Azure Government a všech ostatních regionů.

Informace o řešení potíží najdete v tématu Problémy s připnutím certifikátu.

Aplikace, které vyžadují ověření certifikátu pro připojení TLS/SSL

V některých případech aplikace vyžadují místní soubor certifikátu vygenerovaný ze souboru certifikátu důvěryhodné certifikační autority (CA), aby se mohli bezpečně připojit. Další informace o stahování kořenových certifikátů certifikační autority najdete v tématu Konfigurace SSL na klientovi.

Podrobné informace o aktualizaci úložišť certifikátů klientských aplikací s novými certifikáty kořenové certifikační autority jsou zdokumentované v tomto dokumentu s postupy.

Poznámka:

Azure Database for PostgreSQL nepodporuje vlastní certifikáty SSL\TLS.

Připojení pomocí psql

Pokud jste vytvořili instanci flexibilního serveru Azure Database for PostgreSQL s režimem privátního přístupu (integrace virtuální sítě), musíte se k serveru připojit z prostředku ve stejné virtuální síti jako váš server nebo z instance, která může směrovat provoz do virtuální sítě, ve které je váš server integrovaný.

Pokud jste vytvořili instanci flexibilního serveru Azure Database for PostgreSQL s veřejným přístupem (povolené IP adresy), můžete přidat pravidlo brány firewall s vaší veřejnou IP adresou, abyste se mohli připojit ke svému serveru. Případně můžete k vaší instanci vytvořit privátní koncový bod a připojit se přes tento privátní koncový bod.

Následující příklad ukazuje, jak se připojit k serveru pomocí rozhraní příkazového řádku psql. K vynucení ověření certifikátu TLS/SSL použijte nastavení připojovacího sslmode=verify-full řetězce. Předejte do parametru sslrootcert cestu k souboru místního certifikátu.

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Poznámka:

Ověřte, že hodnota předaná, aby sslrootcert odpovídala cestě k souboru pro certifikát, který jste uložili.

Ujistěte se, že vaše aplikace nebo architektura podporuje připojení TLS.

Některé aplikační architektury, které používají PostgreSQL pro své databázové služby, ve výchozím nastavení nepovolují protokol TLS během instalace. Vaše instance flexibilního serveru Azure Database for PostgreSQL vynucuje připojení TLS, ale pokud aplikace není nakonfigurovaná pro protokol TLS, nemusí se aplikace připojit k vašemu databázovému serveru. V dokumentaci vaší aplikace se dozvíte, jak povolit připojení TLS.