Bagikan melalui


Mengamankan Server Azure Database for PostgreSQL Anda

Azure Database for PostgreSQL adalah layanan database terkelola penuh yang menyediakan ketersediaan tinggi bawaan, pencadangan otomatis, dan kemampuan penskalaan. Mengamankan penyebaran database PostgreSQL Anda sangat penting untuk melindungi data sensitif dan menjaga kepatuhan terhadap standar industri.

Artikel ini memandu Anda tentang cara mengamankan penyebaran Azure Database for PostgreSQL Server Anda.

Penting

Mulai 11 November 2025, wilayah Azure dalam daftar berikut direncanakan untuk rotasi sertifikat TLS/SSL yang menggunakan sertifikat CA menengah baru.

  • Barat Sentral AS
  • Asia Timur
  • UK Selatan

Mulai 19 Januari 2026, rotasi ini direncanakan akan meluas ke semua wilayah Azure yang tersisa, termasuk Azure Government dan semua wilayah lainnya.

Untuk informasi tentang pemecahan masalah, lihat Masalah penyematan sertifikat.

Keamanan jaringan

Bagian Keamanan Jaringan memandu Anda mencegah akses publik dan menggunakan fitur jaringan untuk mengintegrasikan PostgreSQL Anda ke dalam arsitektur jaringan cloud yang aman dan tersegmentasi.

  • Nonaktifkan akses jaringan publik: Nonaktifkan akses jaringan publik untuk PostgreSQL Anda untuk mencegah paparan internet. Tindakan ini memastikan bahwa hanya jaringan tepercaya yang dapat mengakses database Anda.

  • Titik Akhir Privat: Gunakan Titik Akhir Privat untuk terhubung dengan aman ke PostgreSQL Anda dari dalam jaringan virtual Anda.

  • Atau, gunakan integrasi jaringan virtual: Gunakan integrasi jaringan virtual untuk menghubungkan PostgreSQL Anda ke jaringan virtual Anda. Integrasi ini memungkinkan akses aman dari sumber daya Azure Anda dan dari server ke sumber daya yang digunakan, seperti AI.

  • Aturan firewall warisan dan titik akhir layanan: Jika Anda perlu mengizinkan akses dari alamat IP tertentu, gunakan aturan firewall warisan dan titik akhir layanan. Namun, pendekatan ini tidak disarankan. Sebagai gantinya, lebih suka menggunakan titik akhir privat atau integrasi jaringan virtual.

Artikel keamanan jaringan ada di bagian jaringan:

Manajemen identitas

Bagian Manajemen Identitas berfokus pada autentikasi, mengamankan identitas, dan kontrol akses menggunakan sistem manajemen identitas dan akses terpusat. Ini mencakup praktik terbaik seperti mekanisme autentikasi yang kuat dan identitas terkelola untuk aplikasi.

Berikut adalah beberapa kemungkinan layanan keamanan, fitur, dan praktik terbaik untuk bagian manajemen identitas:

  • Gunakan Entra alih-alih autentikasi lokal database: Anda harus melarang autentikasi lokal untuk server PostgreSQL Anda. Sebagai gantinya, gunakan autentikasi Microsoft Entra saja (bukan mode campuran) untuk mengelola akses ke database Anda. Microsoft Entra menyediakan autentikasi terpusat dengan kontrol keamanan yang kuat dan perlindungan real time Defender for Identity. Untuk informasi selengkapnya, kunjungi Microsoft Entra secara umum dan autentikasi Microsoft Entra dengan Azure Database for PostgreSQL.

  • Gunakan identitas terkelola untuk akses aplikasi yang aman: Gunakan identitas terkelola di Azure untuk mengautentikasi aplikasi dan layanan dengan aman tanpa perlu mengelola kredensial. Ini menyediakan cara yang aman dan disederhanakan untuk mengakses sumber daya seperti Azure Database for PostgreSQL. Untuk informasi selengkapnya, kunjungi Identitas Terkelola.

  • Terapkan keamanan melalui kebijakan akses bersyarkat: Siapkan kebijakan akses bersyarkat di Microsoft Entra untuk memberlakukan kontrol keamanan berdasarkan konteks pengguna, lokasi, atau perangkat. Kebijakan ini memungkinkan penegakan dinamis persyaratan keamanan berdasarkan risiko, meningkatkan postur keamanan secara keseluruhan. Untuk informasi selengkapnya, kunjungi Microsoft Entra Conditional Access.

  • Autentikasi lokal harus menggunakan autentikasi SCRAM: Jika Anda harus menggunakan autentikasi lokal, pastikan bahwa kebijakan kata sandi yang kuat diberlakukan. Gunakan persyaratan kompleksitas kata sandi dan rotasi kata sandi reguler untuk meminimalkan risiko akun yang disusupi. Untuk informasi selengkapnya, kunjungi autentikasi SCRAM di Azure Database for PostgreSQL.

Kontrol akses

Bagian kontrol akses berfokus pada pengamanan tingkat akses berdasarkan prinsip hak istimewa paling sedikit. Ini menekankan meminimalkan risiko akses tidak sah ke sumber daya sensitif dengan membatasi dan mengelola izin yang ditinggikan, memberlakukan autentikasi multifaktor, dan memastikan bahwa tindakan istimewa dicatat dan diaudit.

Berikut adalah beberapa kemungkinan layanan keamanan, fitur, dan praktik terbaik untuk bagian kontrol akses:

  • Gunakan peran Entra untuk kontrol akses: Terapkan Azure Role-Based Access Control (Role-Based Access Control (RBAC) untuk mengelola akses ke sumber daya Azure Database for PostgreSQL. Tetapkan peran berdasarkan prinsip hak istimewa paling sedikit, memastikan pengguna dan aplikasi hanya memiliki izin yang mereka butuhkan. Untuk informasi selengkapnya, kunjungi Kontrol Akses Berbasis Peran Azure (RBAC) secara umum dan Kelola peran Microsoft Entra di Azure Database for PostgreSQL.

  • Ikuti praktik terbaik Entra: Menggunakan MFA, kebijakan Akses Bersyar, akses tepat waktu (JIT) untuk melindungi pengguna dan database Anda.

  • Mengelola pengguna, peran, dan izin database lokal: Gunakan manajemen peran bawaan PostgreSQL untuk mengontrol akses di tingkat database. Buat peran kustom dengan izin tertentu untuk menegakkan prinsip hak istimewa paling sedikit. Tinjau dan audit peran ini secara teratur untuk memastikan kepatuhan terhadap kebijakan keamanan. Untuk informasi selengkapnya, kunjungi Membuat pengguna di Azure Database for PostgreSQL.

Perlindungan data

Bagian perlindungan data berfokus pada pengamanan data sensitif saat tidak aktif dan saat transit. Ini memastikan bahwa data dienkripsi, akses dikontrol, dan informasi sensitif dilindungi dari akses yang tidak sah. Ini menekankan penggunaan enkripsi, koneksi aman, dan masking data untuk melindungi integritas dan kerahasiaan data.

Berikut adalah beberapa kemungkinan layanan keamanan, fitur, dan praktik terbaik untuk bagian perlindungan data:

Mengenkripsi data saat transit

  • Verifikasi koneksi TLS: Azure PostgreSQL selalu menggunakan SSL atau TLS untuk mengenkripsi data saat transit antara aplikasi Anda dan database. Anda harus mengonfigurasi aplikasi Anda untuk memverifikasi sertifikat yang digunakan, seperti CA akar, sertifikat yang kedaluwarsa, ketidakcocokan nama host, dan pencabutan sertifikat. Praktik ini membantu melindungi informasi sensitif dari serangan menguping dan man-in-the-middle. Untuk informasi selengkapnya, kunjungi Konektivitas aman dengan TLS dan SSL di Azure Database for PostgreSQL.

  • Pastikan klien memiliki sertifikat TLS terbaru yang terinstal: Pastikan aplikasi klien Anda memiliki sertifikat TLS terbaru yang diinstal untuk mendukung koneksi yang aman. Praktik ini membantu mencegah kegagalan koneksi dan memastikan bahwa aplikasi Anda dapat membangun koneksi yang aman dengan server PostgreSQL. Untuk informasi selengkapnya, kunjungi Unduh sertifikat OS akar dan perbarui klien aplikasi.

  • Memerlukan penggunaan TLS 1.3: Konfigurasikan server PostgreSQL Anda untuk mewajibkan TLS 1.3 untuk semua koneksi. Konfigurasi ini memastikan bahwa hanya versi protokol terbaru dan paling aman yang digunakan, yang memberikan keamanan dan performa yang lebih baik. Untuk informasi selengkapnya, kunjungi versi TLS.

Enkripsi saat tidak aktif

  • Data selalu dienkripsi saat tidak aktif secara transparan dengan SMK: Azure Database for PostgreSQL secara otomatis mengenkripsi data tidak aktif dengan menggunakan kunci yang dikelola layanan (SMK). Enkripsi ini memastikan bahwa data Anda dilindungi tanpa memerlukan konfigurasi tambahan. Ini bergantung pada infrastruktur penyimpanan Azure yang mendasar. Ini mencakup server utama, replika, pemulihan titik waktu (PITR), dan cadangan. Untuk informasi selengkapnya, kunjungi Enkripsi data di Azure Database for PostgreSQL.

  • Gunakan kunci yang dikelola pelanggan untuk kontrol tambahan: Jika Anda memerlukan kontrol lebih besar atas kunci enkripsi, gunakan kunci yang dikelola pelanggan (CMK) yang disimpan di Azure Key Vault atau Azure HSM. Opsi ini memungkinkan Anda mengelola kunci enkripsi dan menyediakan lebih banyak opsi keamanan dan kepatuhan. Untuk informasi selengkapnya, kunjungi kunci yang dikelola pelanggan di Azure Database for PostgreSQL dan Konfigurasikan enkripsi data di Azure Database for PostgreSQL.

  • Menyiapkan rotasi kunci otomatis di KV atau HSM Terkelola: Jika Anda menggunakan kunci yang dikelola pelanggan, konfigurasikan rotasi kunci otomatis di Azure Key Vault untuk memastikan bahwa kunci enkripsi Anda diperbarui secara teratur. Azure Database for PostgreSQL mendukung pembaruan versi kunci otomatis setelah kunci diputar. Untuk informasi selengkapnya, kunjungi Mengonfigurasi autorotasi kunci di Azure Managed HSM atau Memahami autorotasi di Azure Key Vault untuk detail Key Vault lainnya. Untuk informasi selengkapnya, kunjungi Mengonfigurasi enkripsi data dengan kunci yang dikelola pelanggan selama provisi server untuk detail selengkapnya tentang cara mengonfigurasi rotasi kunci otomatis.

  • Mengenkripsi data ultra-sensitif dengan enkripsi sisi klien: Untuk data yang sangat sensitif, pertimbangkan untuk menerapkan enkripsi sisi klien. Pendekatan ini melibatkan enkripsi data sebelum Anda mengirimkannya ke database, memastikan bahwa hanya data terenkripsi yang disimpan dalam database. Praktik ini menyediakan lebih banyak lapisan keamanan, karena database itu sendiri dan oleh karena itu administrator database tidak memiliki akses ke data yang tidak terenkripsi.

Komputasi rahasia

Azure Confidential Computing (ACC) memungkinkan organisasi memproses dan berkolaborasi pada data sensitif dengan aman, seperti data pribadi atau informasi kesehatan yang dilindungi (PHI). ACC memberikan perlindungan bawaan terhadap akses yang tidak sah dengan mengamankan data yang digunakan melalui Trusted Execution Environments (TEEs).

  • SaaS dan penyedia hosting mempertimbangkan untuk mengonfigurasi komputasi rahasia: Jika Anda adalah Software as a service (SaaS) atau penyedia hosting dan beban kerja PostgreSQL Anda melibatkan pemrosesan data sensitif, pertimbangkan untuk menggunakan Azure Confidential Computing untuk melindungi data yang digunakan. Solusi ini memberikan lapisan keamanan yang lebih banyak dengan memastikan bahwa data diproses di lingkungan yang aman, mencegah akses yang tidak sah bahkan dari pengguna dengan hak istimewa. Untuk informasi selengkapnya, kunjungi Azure Confidential Computing untuk Azure Database for PostgreSQL untuk detail selengkapnya.

Masking dan redaksi data

  • Menerapkan masking data: Gunakan ekstensi PostgreSQL Anonymizer untuk mendukung:

  • Cadangan Anonim: Ekspor data yang diselubungi ke dalam file SQL.

  • Masking Statis: Hapus data pribadi sesuai dengan aturan.

  • Masking Dinamis: Sembunyikan data pribadi hanya untuk pengguna bertopeng.

  • Tampilan Masking: Bangun tampilan khusus untuk pengguna bertopeng.

  • Masking Data Wrappers: Terapkan aturan masking pada data eksternal.

Pengelogan dan deteksi ancaman

Bagian pengelogan dan deteksi ancaman mencakup kontrol untuk mendeteksi ancaman di lingkungan Azure. Ini mencakup mengaktifkan, mengumpulkan, dan menyimpan log audit untuk layanan Azure. Ini menekankan penggunaan kemampuan deteksi ancaman asli, manajemen log terpusat, dan retensi log yang tepat untuk penyelidikan dan kepatuhan keamanan. Bagian ini berfokus pada pembuatan pemberitahuan berkualitas tinggi, memusatkan analisis keamanan melalui alat Azure, mempertahankan sinkronisasi waktu yang akurat, dan memastikan strategi retensi log yang efektif.

Berikut adalah beberapa kemungkinan layanan keamanan, fitur, dan praktik terbaik untuk bagian pengelogan dan deteksi ancaman:

Cadangan dan pemulihan

Bagian pencadangan dan pemulihan berfokus pada memastikan bahwa data dan konfigurasi di seluruh layanan Azure dicadangkan, dilindungi, dan dapat dipulihkan secara teratur dalam kegagalan atau bencana. Ini menekankan mengotomatiskan pencadangan, mengamankan data cadangan, dan memastikan bahwa proses pemulihan diuji dan divalidasi untuk memenuhi tujuan waktu pemulihan (RTO) dan tujuan titik pemulihan (RPO). Bagian ini juga menyoroti pentingnya memantau dan mengaudit proses pencadangan untuk memastikan kepatuhan dan kesiapan. Untuk gambaran umum, Untuk informasi selengkapnya, kunjungi Gambaran umum kelangsungan bisnis dengan Azure Database for PostgreSQL.

Berikut adalah beberapa kemungkinan layanan keamanan, fitur, dan praktik terbaik untuk bagian pencadangan dan deteksi pemulihan:

  • Memanfaatkan ketersediaan tinggi: Terapkan konfigurasi ketersediaan tinggi (HA) untuk instans server fleksibel PostgreSQL Anda untuk meminimalkan waktu henti dan memastikan akses berkelanjutan ke database Anda. Untuk informasi selengkapnya, kunjungi Ketersediaan tinggi (Keandalan) di Azure Database for PostgreSQL dan Konfigurasikan ketersediaan tinggi.

  • Mengonfigurasi pencadangan otomatis: Azure Database for PostgreSQL secara otomatis melakukan pencadangan harian file database Anda dan terus mencadangkan log transaksi. Anda dapat menyimpan cadangan dari tujuh hari hingga 35 hari. Anda dapat memulihkan server database Anda ke titik waktu mana pun dalam periode retensi cadangan Anda. RTO tergantung pada ukuran data yang akan dipulihkan dan waktu untuk melakukan pemulihan log. Ini dapat berkisar dari beberapa menit hingga 12 jam. Untuk informasi selengkapnya, kunjungi Pencadangan dan pemulihan di Azure Database for PostgreSQL.

  • Mengonfigurasi replika baca: Gunakan replika baca untuk membongkar operasi baca dari server utama, meningkatkan performa dan ketersediaan. Anda juga dapat menggunakan replika baca untuk skenario pemulihan bencana, memungkinkan Anda beralih dengan cepat ke replika dengan kegagalan server utama. Untuk informasi selengkapnya, kunjungi Membaca replika di Azure Database for PostgreSQL.

  • Lindungi data cadangan dengan enkripsi kunci yang dikelola pelanggan: Amankan data cadangan Anda dengan menggunakan enkripsi saat tidak aktif.