Konektivitas terenkripsi menggunakan Transport Layer Security di Azure Database for PostgreSQL - Server Fleksibel
BERLAKU UNTUK: Azure Database for PostgreSQL - Server Fleksibel
Server fleksibel Azure Database for PostgreSQL mendukung penyambungan aplikasi klien Anda ke server fleksibel Azure Database for PostgreSQL menggunakan Keamanan Lapisan Transportasi (TLS), yang sebelumnya dikenal sebagai Secure Sockets Layer (SSL). TLS adalah protokol standar industri yang memastikan koneksi jaringan terenkripsi antara server database dan aplikasi klien, memungkinkan Anda mematuhi persyaratan kepatuhan.
Server fleksibel Azure Database for PostgreSQL mendukung koneksi terenkripsi menggunakan Keamanan Lapisan Transportasi (TLS 1.2+) dan semua koneksi masuk dengan TLS 1.0 dan TLS 1.1 akan ditolak. Untuk semua penerapan instans server fleksibel Azure Database for PostgreSQL koneksi TLS diaktifkan.
Catatan
Secara default, konektivitas aman antara klien dan server diberlakukan. Jika Anda ingin menonaktifkan TLS/SSL untuk menyambungkan ke server fleksibel Azure Database for PostgreSQL, Anda dapat mengubah parameter server require_secure_transport ke NONAKTIF. Anda juga dapat mengatur versi TLS dengan mengatur parameter server ssl_max_protocol_version .
Aplikasi yang memerlukan verifikasi sertifikat untuk konektivitas TLS/SSL
Dalam beberapa kasus, aplikasi memerlukan file sertifikat lokal yang dihasilkan dari file sertifikat Otoritas Sertifikat (CA) tepercaya agar tersambung dengan aman. Untuk informasi selengkapnya tentang mengunduh sertifikat OS akar, Anda dapat mengunjungi dokumen ini. Informasi terperinci tentang memperbarui penyimpanan sertifikat aplikasi klien dengan sertifikat ROOT CA baru telah didokumenkan dalam dokumen cara penggunaan ini.
Catatan
Azure Database for PostgreSQL - Server fleksibel tidak mendukung sertifikat SSL\TLS kustom saat ini.
Sambungkan menggunakan psql
Jika Anda membuat instans server fleksibel Azure Database for PostgreSQL dengan akses Privat (Integrasi VNet), Anda harus terhubung ke server Anda dari sumber daya dalam VNet yang sama dengan server Anda. Anda dapat membuat komputer virtual dan menambahkannya ke VNet yang dibuat dengan instans server fleksibel Azure Database for PostgreSQL Anda.
Jika Anda membuat instans server fleksibel Azure Database for PostgreSQL dengan Akses publik (alamat IP yang diizinkan), Anda dapat menambahkan alamat IP lokal Anda ke daftar aturan firewall di server Anda.
Contoh berikut menunjukkan cara menyambungkan ke server Anda menggunakan antarmuka baris perintah mysql. Gunakan pengaturan string koneksi sslmode=verify-full
untuk menerapkan verifikasi sertifikat TLS/SSL. Teruskan jalur file sertifikat lokal ke parameter sslrootcert
.
psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"
Catatan
Konfirmasikan bahwa nilai yang diteruskan ke sslrootcert sesuai dengan jalur file untuk sertifikat yang Anda simpan.
Pastikan aplikasi atau kerangka kerja Anda mendukung koneksi TLS
Beberapa kerangka kerja aplikasi yang menggunakan PostgreSQL untuk layanan database mereka tidak mengaktifkan TLS secara default selama penginstalan. Instans server fleksibel Azure Database for PostgreSQL Anda memberlakukan koneksi TLS tetapi jika aplikasi tidak dikonfigurasi untuk TLS, aplikasi mungkin gagal tersambung ke server database Anda. Lihat dokumentasi aplikasi Anda untuk mempelajari cara mengaktifkan koneksi TLS.
Langkah berikutnya
- Membuat dan mengelola jaringan virtual Azure Database for PostgreSQL - Server Fleksibel menggunakan Azure CLI.
- Pelajari selengkapnya tentang Berjejaring di Azure Database for PostgreSQL - Server Fleksibel
- Pahami selengkapnya tentang Azure Database for PostgreSQL - Aturan firewall Server Fleksibel