Décrire la sécurité d’Azure Database pour PostgreSQL

Effectué

Azure Database pour PostgreSQL utilise plusieurs couches de sécurité pour protéger les données. Ces couches sont les suivantes :

  • Chiffrement des données
  • Sécurité du réseau
  • Gestion de l’accès

Chiffrement des données

Azure Database pour PostgreSQL chiffre les données en transit et au repos. Ce sujet est abordé dans la Leçon 5.

Sécurité du réseau

Le serveur flexible Azure Database pour PostgreSQL offre deux options de mise en réseau :

  • Accès privé. Vous créez votre serveur dans un réseau virtuel Azure avec une communication de réseau privé et à l’aide d’adresses IP privées. Les règles de sécurité dans les groupes de sécurité réseau permettent de filtrer le type de trafic réseau qui peut circuler vers et depuis les interfaces réseau et les sous-réseaux de réseau virtuel.
  • Accès public. Le serveur est accessible par un point de terminaison public avec une adresse DNS (Domain Name System) résolvable publiquement. Un pare-feu bloque tous les accès par défaut. Vous pouvez créer des règles de pare-feu IP pour octroyer l’accès aux serveurs en fonction de l’adresse IP d’origine de chaque requête.

Notes

Lorsque vous créez un serveur flexible Azure Database pour PostgreSQL, vous sélectionnez Accès privé ou Accès public. Une fois votre serveur créé, vous ne pouvez pas modifier votre option réseau.

Les deux options contrôlent l’accès au niveau du serveur, et non au niveau de la base de données ou de la table. Utilisez des rôles PostgreSQL pour accorder ou refuser l’accès à la base de données, à la table et à d’autres objets.

Vous gérez également l’accès au serveur en créant des règles de pare-feu pour autoriser les connexions uniquement à partir de plages d’adresses IP connues.

Gestion de l’accès

Lorsque vous créez un serveur Azure Database pour PostgreSQL, vous créez également un compte d’administrateur. Ce compte Administrateur permet de créer des rôles PostgreSQL supplémentaires. Un rôle est un utilisateur de base de données ou un groupe d’utilisateurs. L’accès à un serveur Azure Database pour PostgreSQL est authentifié avec un nom d’utilisateur, un mot de passe et les autorisations accordées ou refusées au rôle.

Authentification SCRAM

La plupart du temps, l’accès à un serveur Azure Database pour PostgreSQL exige un mot de passe. Toutefois, il est possible d’utiliser une authentification SCRAM, un protocole sécurisé d’authentification par mot de passe qui peut authentifier le client sans révéler le mot de passe de l’utilisateur avec du texte en clair au serveur. Salted Challenge Response Authentication Mechanism (SCRAM) est conçu pour rendre les attaques de l’intercepteur plus difficiles. Pour activer l’authentification SCRAM :

  1. Dans le portail Azure, accédez à votre serveur flexible Azure Database pour PostgreSQL, puis, sous Paramètres, sélectionnez Paramètres du serveur.

  2. Dans la barre de recherche, entrez password_encryption. Les deux paramètres répertoriés sont définis sur MD5 par défaut. Si vous souhaitez utiliser SCRAM, remplacez les deux paramètres par SCRAM-SHA-256 :

    1. password_encryption
    2. azure.accepted_password_auth_method

    Vous devez ensuite Enregistrer les modifications.