Konektivitas terenkripsi menggunakan Transport Layer Security di Azure Database for PostgreSQL - Server Fleksibel

BERLAKU UNTUK: Azure Database for PostgreSQL - Server Fleksibel

Server fleksibel Azure Database for PostgreSQL mendukung penyambungan aplikasi klien Anda ke server fleksibel Azure Database for PostgreSQL menggunakan Keamanan Lapisan Transportasi (TLS), yang sebelumnya dikenal sebagai Secure Sockets Layer (SSL). TLS adalah protokol standar industri yang memastikan koneksi jaringan terenkripsi antara server database dan aplikasi klien, memungkinkan Anda mematuhi persyaratan kepatuhan.

Server fleksibel Azure Database for PostgreSQL mendukung koneksi terenkripsi menggunakan Keamanan Lapisan Transportasi (TLS 1.2+) dan semua koneksi masuk dengan TLS 1.0 dan TLS 1.1 akan ditolak. Untuk semua penerapan instans server fleksibel Azure Database for PostgreSQL koneksi TLS diaktifkan.

Catatan

Secara default, konektivitas aman antara klien dan server diberlakukan. Jika Anda ingin menonaktifkan TLS/SSL untuk menyambungkan ke server fleksibel Azure Database for PostgreSQL, Anda dapat mengubah parameter server require_secure_transport ke NONAKTIF. Anda juga dapat mengatur versi TLS dengan mengatur parameter server ssl_max_protocol_version .

Aplikasi yang memerlukan verifikasi sertifikat untuk konektivitas TLS/SSL

Dalam beberapa kasus, aplikasi memerlukan file sertifikat lokal yang dihasilkan dari file sertifikat Otoritas Sertifikat (CA) tepercaya agar tersambung dengan aman. Server fleksibel Azure Database for PostgreSQL menggunakan DIgiCert Global Root CA. Pengunduhan sertifikat ini diperlukan untuk berkomunikasi melalui SSL dari DigiCert Global Root CA dan simpan file sertifikat ke lokasi pilihan Anda. Misalnya, tutorial ini menggunakan c:\ssl.

Sambungkan menggunakan psql

Jika Anda membuat instans server fleksibel Azure Database for PostgreSQL dengan akses Privat (Integrasi VNet), Anda harus terhubung ke server Anda dari sumber daya dalam VNet yang sama dengan server Anda. Anda dapat membuat komputer virtual dan menambahkannya ke VNet yang dibuat dengan instans server fleksibel Azure Database for PostgreSQL Anda.

Jika Anda membuat instans server fleksibel Azure Database for PostgreSQL dengan Akses publik (alamat IP yang diizinkan), Anda dapat menambahkan alamat IP lokal Anda ke daftar aturan firewall di server Anda.

Contoh berikut menunjukkan cara menyambungkan ke server Anda menggunakan antarmuka baris perintah mysql. Gunakan pengaturan string koneksi sslmode=verify-full untuk menerapkan verifikasi sertifikat TLS/SSL. Teruskan jalur file sertifikat lokal ke parameter sslrootcert.

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Catatan

Konfirmasikan bahwa nilai yang diteruskan ke sslrootcert sesuai dengan jalur file untuk sertifikat yang Anda simpan.

Pastikan aplikasi atau kerangka kerja Anda mendukung koneksi TLS

Beberapa kerangka kerja aplikasi yang menggunakan PostgreSQL untuk layanan database mereka tidak mengaktifkan TLS secara default selama penginstalan. Instans server fleksibel Azure Database for PostgreSQL Anda memberlakukan koneksi TLS tetapi jika aplikasi tidak dikonfigurasi untuk TLS, aplikasi mungkin gagal tersambung ke server database Anda. Lihat dokumentasi aplikasi Anda untuk mempelajari cara mengaktifkan koneksi TLS.

Langkah berikutnya