Condividi tramite


Connettività crittografata con TLS/SSL

È possibile connettere le applicazioni client a un'istanza del server flessibile di Database di Azure per PostgreSQL usando Transport Layer Security (TLS), noto in precedenza come Secure Sockets Layer (SSL). TLS è un protocollo standard del settore che garantisce connessioni di rete crittografate tra il server di database e le applicazioni client, consentendo di rispettare i requisiti di conformità.

Database di Azure per PostgreSQL supporta connessioni crittografate tramite Transport Layer Security (TLS 1.2+). Tutte le connessioni in ingresso che tentano di crittografare il traffico con TLS 1.0 e TLS 1.1 vengono negate.

Per tutte le istanze del server flessibile di Database di Azure per PostgreSQL, l'imposizione delle connessioni TLS è abilitata.

Annotazioni

Per impostazione predefinita, viene applicata la connettività protetta tra il client e il server. Se si vuole disabilitare l'imposizione di TLS/SSL, consentendo comunicazioni client crittografate e non, è possibile modificare il parametro del server da require_secure_transport a OFF. È anche possibile impostare la versione TLS impostando il parametro del server ssl_max_protocol_version.

Importante

A partire dal 11 novembre 2025, le aree di Azure nell'elenco seguente sono pianificate per una rotazione dei certificati TLS/SSL che usa nuovi certificati CA intermedi.

  • Stati Uniti centro-occidentali
  • East Asia
  • UK South

A partire dal 19 gennaio 2026, questa rotazione è pianificata per estendersi a tutte le aree di Azure rimanenti, tra cui Azure per enti pubblici e tutte le altre aree.

Per informazioni sulla risoluzione dei problemi, vedere Problemi di associazione del certificato.

Applicazioni che richiedono la verifica del certificato per la connettività TLS/SSL

In alcuni casi, le applicazioni richiedono un file del certificato locale generato da un file di certificato dell'Autorità di certificazione (CA) attendibile, così che possano connettersi in modo sicuro. Per altre informazioni sul download dei certificati CA radice, vedere Configurare SSL nel client.

Le informazioni dettagliate sull'aggiornamento degli archivi dei certificati delle applicazioni client con i nuovi certificati CA radice sono riportate in questo documento sulla procedura.

Annotazioni

Database di Azure per PostgreSQL non supporta certificati SSL\TLS personalizzati.

Connettersi tramite psql

Se hai creato la tua istanza di Azure Database per PostgreSQL con la modalità di rete Accesso privato (integrazione rete virtuale), è necessario connettersi al server da una risorsa all'interno della stessa rete virtuale del tuo server oppure da una risorsa che può instradare il traffico alla rete virtuale in cui è integrato il server.

Se è stata creata l'istanza del server flessibile di Database di Azure per PostgreSQL con Accesso pubblico (indirizzi IP consentiti), è possibile aggiungere una regola del firewall con l'indirizzo IP pubblico, in modo da potersi connettere al server. In alternativa, è possibile creare un endpoint privato all'istanza e connettersi tramite tale endpoint privato.

L'esempio seguente illustra come connettersi al server usando l'interfaccia della riga di comando psql. Per applicare la verifica del certificato TLS/SSL usare l'impostazione della stringa di connessione sslmode=verify-full. Passare il percorso del file del certificato locale al parametro sslrootcert.

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Annotazioni

Verificare che il valore passato a sslrootcert corrisponda al percorso del file per il certificato salvato.

Verificare che le connessioni TLS siano supportate dall'applicazione o dal framework

Alcuni framework applicazione che usano PostgreSQL per i servizi di database non abilitano TLS per impostazione predefinita durante l'installazione. L'istanza del server flessibile di Database di Azure per PostgreSQL applica connessioni TLS, ma se l'applicazione non è configurata per TLS, l'applicazione potrebbe non riuscire a connettersi al server di database. Consultare la documentazione dell'applicazione per informazioni su come abilitare le connessioni TLS.