Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Puede conectar las aplicaciones cliente a una instancia de servidor flexible de Azure Database for PostgreSQL mediante la seguridad de la capa de transporte (TLS), conocida anteriormente como Capa de sockets seguros (SSL). TLS es un protocolo estándar del sector que garantiza conexiones de red cifradas entre el servidor de bases de datos y las aplicaciones cliente, lo que le permite ajustarse a los requisitos de cumplimiento.
Azure Database for PostgreSQL admite conexiones cifradas mediante la seguridad de la capa de transporte (TLS 1.2 y versiones posteriores). Se deniegan todas las conexiones entrantes que intentan cifrar el tráfico mediante TLS 1.0 y TLS 1.1.
Para todas las instancias de servidor flexible de Azure Database for PostgreSQL, se habilita la aplicación de conexiones TLS.
Nota:
De forma predeterminada, se aplica la conectividad protegida entre el cliente y el servidor. Si desea deshabilitar la aplicación de TLS/SSL, lo que permite las comunicaciones de cliente cifradas y sin cifrar, puede cambiar el parámetro de servidor require_secure_transport a OFF. También puede establecer la versión de TLS estableciendo el parámetro de servidor ssl_max_protocol_version.
Importante
A partir del 11 de noviembre de 2025, las regiones de Azure de la lista siguiente están programadas para una rotación de certificados TLS/SSL que use nuevos certificados de CA intermedia.
- Centro-oeste de EE. UU.
- Este de Asia
- UK South
A partir del 19 de enero de 2026, esta rotación está planeada para ampliarse a todas las regiones restantes de Azure, incluido Azure Government y todas las demás regiones.
Para obtener información sobre cómo solucionar problemas, consulte Problemas de anclaje de certificados.
Aplicaciones que requieren la verificación de certificados para la conectividad TLS/SSL
En algunos casos, las aplicaciones requieren un archivo de certificado local generado a partir de un archivo de certificado de entidad de certificación (CA) de confianza, para que puedan conectarse de forma segura. Para obtener más información sobre cómo descargar certificados de entidad de certificación raíz, consulte Configuración de SSL en el cliente.
En este documento de procedimientos se incluye información detallada sobre la actualización de almacenes de certificados de aplicaciones cliente con nuevos certificados de entidad de certificación raíz.
Nota:
Azure Database for PostgreSQL no admite certificados SSL\TLS personalizados.
Conexión mediante psql
Si creó la instancia de servidor flexible de Azure Database for PostgreSQL con el modo de red de acceso privado (Integración con VNet), debe conectarse al servidor desde un recurso que se encuentre dentro de la misma red virtual que su servidor, o desde uno que pueda enrutar el tráfico a la red virtual en la que está integrado su servidor.
Si creó la instancia de servidor flexible de Azure Database for PostgreSQL con acceso público (direcciones IP permitidas), puede agregar una regla de firewall con la dirección IP pública para que pueda conectarse al servidor. Como alternativa, puede crear un punto de conexión privado a la instancia y conectarse a través de ese punto de conexión privado.
En el ejemplo siguiente se muestra cómo conectarse al servidor mediante la interfaz de la línea de comandos psql. Use la configuración de la cadena de conexión sslmode=verify-full para aplicar la comprobación del certificado TLS/SSL. Pase la ruta de acceso al archivo del certificado local al parámetro sslrootcert.
psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"
Nota:
Confirme que el valor pasado a sslrootcert coincide con la ruta de acceso al archivo del certificado que guardó.
Comprobación de que la aplicación o el marco de trabajo admiten conexiones TLS
Algunos marcos de trabajo de aplicaciones que usan PostgreSQL para sus servicios de base de datos no habilitan TLS de manera predeterminada durante la instalación. La instancia de servidor flexible de Azure Database for PostgreSQL aplica conexiones TLS, pero si la aplicación no está configurada para TLS, es posible que la aplicación no se conecte al servidor de bases de datos. Consulte la documentación de la aplicación para aprender a habilitar las conexiones TLS.