Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sie können Ihre Clientanwendungen mit einer flexiblen Azure-Datenbankinstanz für PostgreSQL-Server mithilfe von Transport Layer Security (TLS) verbinden, das zuvor als Secure Sockets Layer (SSL) bezeichnet wurde. TLS ist ein Branchenstandardprotokoll, das verschlüsselte Netzwerkverbindungen zwischen Ihrem Datenbankserver und Clientanwendungen sicherstellt, sodass Sie complianceanforderungen einhalten können.
Azure-Datenbank für PostgreSQL unterstützt verschlüsselte Verbindungen mithilfe von Transport Layer Security (TLS 1.2+). Alle eingehenden Verbindungen, die versuchen, den Datenverkehr mit TLS 1.0 und TLS 1.1 zu verschlüsseln, werden verweigert.
Für alle flexiblen Serverinstanzen von Azure Database für PostgreSQL ist die Erzwingung von TLS-Verbindungen aktiviert.
Hinweis
Standardmäßig wird eine gesicherte Verbindung zwischen dem Client und dem Server erzwungen. Wenn Sie die Erzwingung von TLS/SSL deaktivieren möchten, sodass sowohl verschlüsselte als auch unverschlüsselte Clientkommunikation möglich ist, können Sie den Serverparameter require_secure_transportOFFin " ändern. Sie können tls-Version auch festlegen, indem Sie den ssl_max_protocol_version Serverparameter festlegen.
Von Bedeutung
Ab dem 11. November 2025 sind die Azure-Regionen in der folgenden Liste für einen TLS/SSL-Zertifikatswechsel vorgesehen, der neue Zwischenzertifikate verwendet.
- Zentraler Westen der USA
- Ostasien
- UK South
Ab dem 19. Januar 2026 soll diese Rotation auf alle verbleibenden Azure-Regionen, einschließlich Azure Government und aller anderen Regionen, ausgedehnt werden.
Informationen zur Problembehandlung finden Sie unter Probleme beim Anheften von Zertifikaten.
Anwendungen, die eine Zertifikatüberprüfung für TLS/SSL-Konnektivität erfordern
In einigen Fällen benötigen Anwendungen eine lokale Zertifikatdatei, die aus einer Zertifikatdatei einer vertrauenswürdigen Zertifizierungsstelle generiert wird, damit sie sicher eine Verbindung herstellen können. Weitere Informationen zum Herunterladen von Stammzertifizierungsstellenzertifikaten finden Sie unter Konfigurieren von SSL auf dem Client.
Detaillierte Informationen zum Aktualisieren von Zertifikatspeichern von Clientanwendungen mit neuen Stammzertifizierungsstellenzertifikaten wurden in diesem Anleitungsdokument dokumentiert.
Hinweis
Azure Database for PostgreSQL unterstützt keine benutzerdefinierten SSL\TLS-Zertifikate.
Verbinden mit psql
Wenn Sie Ihre Azure-Datenbank für flexible Serverinstanz für PostgreSQL mit dem Netzwerkmodus für den privaten Zugriff (VNet-Integration) erstellt haben, müssen Sie über eine Ressource innerhalb desselben virtuellen Netzwerks wie Ihr Server eine Verbindung mit Ihrem Server herstellen, oder von einer Instanz, die Datenverkehr an das virtuelle Netzwerk weiterleiten kann, in das Ihr Server integriert ist.
Wenn Sie Ihre Azure-Datenbank für flexible Serverinstanz für PostgreSQL mit öffentlichem Zugriff (zulässige IP-Adressen) erstellt haben, können Sie eine Firewallregel mit Ihrer öffentlichen IP-Adresse hinzufügen, damit Sie eine Verbindung mit Ihrem Server herstellen dürfen. Alternativ können Sie einen privaten Endpunkt mit Ihrer Instanz erstellen und eine Verbindung über diesen privaten Endpunkt herstellen.
Das folgende Beispiel zeigt, wie Sie mithilfe der Befehlszeilenschnittstelle psql eine Verbindung mit Ihrem Server herstellen. Verwenden Sie die Verbindungszeichenfolgeneinstellung, um die sslmode=verify-full TLS/SSL-Zertifikatüberprüfung zu erzwingen. Übergeben Sie den pfad der lokalen Zertifikatdatei an den sslrootcert Parameter.
psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"
Hinweis
Vergewissern Sie sich, dass der übergebene sslrootcert Wert mit dem Dateipfad für das gespeicherte Zertifikat übereinstimmt.
Stellen Sie sicher, dass Ihre Anwendung oder Ihr Framework TLS-Verbindungen unterstützt
Einige Anwendungsframeworks, die PostgreSQL für ihre Datenbankdienste verwenden, aktivieren TLS während der Installation nicht standardmäßig. Die flexible Azure-Datenbankinstanz für PostgreSQL erzwingt TLS-Verbindungen. Wenn die Anwendung jedoch nicht für TLS konfiguriert ist, kann sie möglicherweise keine Verbindung zu Ihrem Datenbankserver herstellen. Lesen Sie die Dokumentation Ihrer Anwendung, um zu erfahren, wie TLS-Verbindungen aktiviert werden.