Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Penting
Azure Cosmos DB for PostgreSQL tidak lagi didukung untuk proyek baru. Jangan gunakan layanan ini untuk proyek baru. Sebagai gantinya, gunakan salah satu dari dua layanan ini:
Gunakan Azure Cosmos DB for NoSQL untuk solusi database terdistribusi yang dirancang untuk skenario skala tinggi dengan perjanjian tingkat layanan ketersediaan (SLA) 99,999%, skala otomatis instan, dan failover otomatis di beberapa wilayah.
Gunakan fitur Elastic Clusters dari Azure Database For PostgreSQL untuk PostgreSQL yang dipecah menggunakan ekstensi Citus sumber terbuka.
Halaman ini menguraikan beberapa lapisan keamanan yang tersedia untuk melindungi data di kluster Anda.
Perlindungan dan enkripsi informasi
Dalam transit
Setiap kali data diserap ke dalam simpul, Azure Cosmos DB for PostgreSQL mengamankan data Anda dengan mengenkripsinya saat transit dengan Keamanan Lapisan Transportasi (TLS) 1.2 atau yang lebih tinggi. Enkripsi (SSL/TLS) selalu diterapkan, dan tidak dapat dinonaktifkan.
Versi TLS minimum yang diperlukan untuk terhubung ke kluster mungkin diberlakukan dengan mengatur parameter simpul koordinator dan pekerja ssl_min_protocol_version ke TLSV1.2 atau TLSV1.3 untuk TLS 1.2 atau TLS 1.3 masing-masing.
Saat tidak aktif
Layanan Azure Cosmos DB for PostgreSQL menggunakan modul kriptografi tervalidasi FIPS 140-2 untuk enkripsi penyimpanan data tidak aktif. Data, termasuk cadangan, dienkripsi pada diska, juga file sementara yang dibuat saat menjalankan kueri. Layanan ini menggunakan cipher AES 256-bit yang disertakan dalam enkripsi penyimpanan Azure, dan kuncinya dikelola oleh sistem. Enkripsi penyimpanan selalu aktif, dan tidak dapat dinonaktifkan.
Keamanan jaringan
Azure Cosmos DB for PostgreSQL mendukung tiga opsi jaringan:
- Tidak ada akses
- Ini adalah default untuk kluster yang baru dibuat jika akses publik atau privat tidak diaktifkan. Tidak ada komputer, baik di dalam atau di luar Azure, yang dapat terhubung ke node database.
- Akses publik
- Alamat IP publik ditetapkan ke node koordinator.
- Akses ke node koordinator dilindungi oleh firewall.
- Secara opsional, akses ke semua node pekerja dapat diaktifkan. Dalam hal ini, alamat IP publik ditetapkan ke node pekerja dan diamankan oleh firewall yang sama.
- Akses privat
- Hanya alamat IP privat yang ditetapkan ke node kluster.
- Setiap simpul memerlukan titik akhir privat untuk memungkinkan host di jaringan virtual yang dipilih untuk mengakses simpul.
- Fitur keamanan jaringan virtual Azure seperti kelompok keamanan jaringan dapat digunakan untuk kontrol akses.
Saat membuat kluster, Anda dapat mengaktifkan akses publik atau privat, atau memilih default tanpa akses. Setelah kluster dibuat, Anda dapat memilih untuk beralih antara akses publik atau privat, atau mengaktifkannya sekaligus.
Batasan dan pembatasan
Lihat halaman batas dan batasan Azure Cosmos DB for PostgreSQL.
Langkah berikutnya
- Pelajari cara mengaktifkan dan mengelola akses pribadi
- Pelajari tentang titik akhir privat
- Pelajari jaringan virtual
- Pelajari zona DNS privat