Bagikan melalui


Konektivitas terenkripsi menggunakan TLS/SSL

Anda dapat menghubungkan aplikasi klien Anda ke instans server fleksibel Azure Database for PostgreSQL menggunakan Keamanan Lapisan Transportasi (TLS), yang sebelumnya dikenal sebagai Secure Sockets Layer (SSL). TLS adalah protokol standar industri yang memastikan koneksi jaringan terenkripsi antara server database dan aplikasi klien Anda, memungkinkan Anda mematuhi persyaratan kepatuhan.

Azure Database for PostgreSQL mendukung koneksi terenkripsi menggunakan Keamanan Lapisan Transportasi (TLS 1.2+). Semua koneksi masuk yang mencoba mengenkripsi lalu lintas menggunakan TLS 1.0 dan TLS 1.1 ditolak.

Untuk semua instans server fleksibel Azure Database for PostgreSQL, penerapan koneksi TLS diaktifkan.

Nota

Secara default, konektivitas aman antara klien dan server diberlakukan. Jika Anda ingin menonaktifkan penerapan TLS/SSL, memungkinkan komunikasi klien terenkripsi dan tidak terenkripsi, Anda dapat mengubah parameter require_secure_transport server menjadi OFF. Anda juga dapat mengatur versi TLS dengan mengatur ssl_max_protocol_version parameter server.

Penting

Mulai 11 November 2025, wilayah Azure dalam daftar berikut direncanakan untuk rotasi sertifikat TLS/SSL yang menggunakan sertifikat CA menengah baru.

  • Barat Sentral AS
  • Asia Timur
  • UK Selatan

Mulai 19 Januari 2026, rotasi ini direncanakan akan meluas ke semua wilayah Azure yang tersisa, termasuk Azure Government dan semua wilayah lainnya.

Untuk informasi tentang pemecahan masalah, lihat Masalah penyematan sertifikat.

Aplikasi yang memerlukan verifikasi sertifikat untuk konektivitas TLS/SSL

Dalam beberapa kasus, aplikasi memerlukan file sertifikat lokal yang dihasilkan dari file sertifikat Otoritas Sertifikat (CA) tepercaya, sehingga mereka dapat terhubung dengan aman. Untuk informasi selengkapnya tentang mengunduh sertifikat OS akar, lihat Mengonfigurasi SSL pada klien.

Informasi terperinci tentang memperbarui penyimpanan sertifikat aplikasi klien dengan sertifikat ROOT CA baru telah didokumenkan dalam dokumen cara penggunaan ini.

Nota

Azure Database for PostgreSQL tidak mendukung sertifikat SSL\TLS kustom.

Menyambungkan menggunakan psql

Jika Anda membuat instans server fleksibel Azure Database for PostgreSQL dengan mode jaringan Akses privat (Integrasi VNet), Anda harus terhubung ke server Anda dari sumber daya dalam jaringan virtual yang sama dengan server Anda, atau dari yang dapat merutekan lalu lintas ke jaringan virtual tempat server Anda terintegrasi.

Jika Anda membuat instans server fleksibel Azure Database for PostgreSQL dengan Akses publik (alamat IP yang diizinkan), Anda dapat menambahkan aturan firewall dengan alamat IP publik Anda, sehingga Anda diizinkan untuk tersambung ke server Anda. Atau, Anda dapat membuat titik akhir privat ke instans Anda, dan menyambungkan melalui titik akhir privat tersebut.

Contoh berikut menunjukkan cara menyambungkan ke server Anda menggunakan antarmuka baris perintah psql. sslmode=verify-full Gunakan pengaturan string koneksi untuk memberlakukan verifikasi sertifikat TLS/SSL. Teruskan jalur file sertifikat lokal ke sslrootcert parameter .

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Nota

Konfirmasikan bahwa nilai yang diteruskan agar sslrootcert sesuai dengan jalur file untuk sertifikat yang Anda simpan.

Pastikan aplikasi atau kerangka kerja Anda mendukung koneksi TLS

Beberapa kerangka kerja aplikasi yang menggunakan PostgreSQL untuk layanan database mereka tidak mengaktifkan TLS secara default selama penginstalan. Instans server fleksibel Azure Database for PostgreSQL Anda memberlakukan koneksi TLS, tetapi jika aplikasi tidak dikonfigurasi untuk TLS, aplikasi mungkin gagal tersambung ke server database Anda. Lihat dokumentasi aplikasi Anda untuk mempelajari cara mengaktifkan koneksi TLS.