Condividi tramite


Autenticazione SCRAM in Database di Azure per PostgreSQL

Salted Challenge Response Authentication Mechanism (SCRAM) è un protocollo di autenticazione reciproca basato su password. Si tratta di uno schema test-risposta che aggiunge diversi livelli di sicurezza e impedisce l'analisi delle password sulle connessioni non attendibili. SCRAM supporta l'archiviazione delle password nel server in un modulo con hash crittografico, che offre sicurezza avanzata.

Annotazioni

Per accedere a un'istanza del server flessibile Database di Azure per PostgreSQL usando il metodo di autenticazione SCRAM, le librerie client devono supportare SCRAM. Fare riferimento a elenco dei driver che supportano SCRAM.

L'autenticazione SCRAM impone un carico di calcolo aggiuntivo nei server applicazioni, che devono calcolare la prova del client per ogni autenticazione. Il costo generale delle prestazioni introdotto da SCRAM potrebbe essere ridotto limitando il numero di connessioni nel pool di connessioni dell'applicazione (riducendo la quantità di comunicazioni nell'applicazione) o limitando il numero di transazioni simultanee consentite dal client (transazioni più grandi). È consigliabile testare i carichi di lavoro prima di eseguire la migrazione all'autenticazione SCRAM.

Configurare l'autenticazione SCRAM

  1. Modificare password_encryption in SCRAM-SHA-256. Database di Azure per PostgreSQL supporta attualmente solo SCRAM usando SHA-256.

    Screenshot della pagina di crittografia per SCRAM.

  2. Consentire SCRAM-SHA-256 come metodo di autenticazione.

    Screenshot dell'autenticazione raggiunta da SCRAM.

    Importante

    È possibile scegliere di applicare solo l'autenticazione SCRAM selezionando unicamente il metodo SCRAM-SHA-256. In questo modo, gli utenti con autenticazione MD5 possono connettersi più a lungo al server. Di conseguenza, prima di applicare SCRAM, si dispone di MD5 e SCRAM-SHA-256 come metodi di autenticazione fino a quando non si aggiornano tutte le password utente a SCRAM-SHA-256. È possibile verificare il tipo di autenticazione per gli utenti usando la query indicata nel passaggio 7.

  3. Salvare le modifiche. Si tratta di proprietà dinamiche e non richiedono il riavvio del server.

  4. Dal client server flessibile Database di Azure per PostgreSQL connettersi all'istanza del server flessibile Database di Azure per PostgreSQL. Ad esempio:

    psql "host=myPGServer.postgres.database.azure.com port=5432 dbname=postgres user=myDemoUser password=<password> sslmode=require"
    
    psql (12.3 (Ubuntu 12.3-1.pgdg18.04+1), server 12.6)
    SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, bits: 256, compression: off)
    Type "help" for help.
    
  5. Verificare la crittografia della password.

    postgres=> show password_encryption;
       password_encryption
    ---------------------
    scram-sha-256
    (1 row)
    
  6. È quindi possibile aggiornare la password per gli utenti.

    postgres=> \password myDemoUser
    Enter new password:
    Enter it again:
    postgres=>
    
  7. È possibile verificare i tipi di autenticazione utente usando la funzione azure_roles_authtype().

    postgres=> SELECT * from azure_roles_authtype();
             rolename          | authtype
    ---------------------------+-----------
    azuresu                   | NOLOGIN
    pg_monitor                | NOLOGIN
    pg_read_all_settings      | NOLOGIN
    pg_read_all_stats         | NOLOGIN
    pg_stat_scan_tables       | NOLOGIN
    pg_read_server_files      | NOLOGIN
    pg_write_server_files     | NOLOGIN
    pg_execute_server_program | NOLOGIN
    pg_signal_backend         | NOLOGIN
    replication               | NOLOGIN
    myDemoUser                | SCRAM-256
    azure_pg_admin            | NOLOGIN
    srtest                    | SCRAM-256
    sr_md5                    | MD5
    (14 rows)
    
  8. È quindi possibile connettersi dal client che supporta l'autenticazione SCRAM al server.

    L'autenticazione SCRAM è supportata anche quando si è connessi al PgBouncer gestito predefinito.