Share via


Beveiliging in Azure Database for PostgreSQL - Enkele server

VAN TOEPASSING OP: Azure Database for PostgreSQL - enkele server

Belangrijk

Azure Database for PostgreSQL - Enkele server bevindt zich op het buitengebruikstellingspad. We raden u ten zeerste aan om een upgrade uit te voeren naar Azure Database for PostgreSQL - Flexible Server. Zie Wat gebeurt er met Azure Database for PostgreSQL Enkele server voor meer informatie over migreren naar Azure Database for PostgreSQL - Flexible Server.

Er zijn meerdere beveiligingslagen beschikbaar om de gegevens op uw Azure Database for PostgreSQL-server te beveiligen. In dit artikel worden deze beveiligingsopties beschreven.

Gegevensbeveiliging en -versleuteling

In-transit

Azure Database for PostgreSQL beveiligt uw gegevens door gegevens die onderweg zijn te versleutelen met Transport Layer Security. Versleuteling (SSL/TLS) wordt standaard afgedwongen.

At-rest

De Azure Database for PostgreSQL-service maakt gebruik van de door FIPS 140-2 gevalideerde cryptografische module voor opslagversleuteling van data-at-rest. Gegevens, inclusief back-ups, worden versleuteld op schijf, inclusief de tijdelijke bestanden die zijn gemaakt tijdens het uitvoeren van query's. De service maakt gebruikt van AES 256-bits versleuteling die deel uitmaakt van Azure Storage-versleuteling. De sleutels worden door het systeem beheerd. Opslagversleuteling is altijd actief en kan niet worden uitgeschakeld.

Netwerkbeveiliging

Verbinding maken ies naar een Azure Database for PostgreSQL-server worden eerst gerouteerd via een regionale gateway. De gateway heeft een openbaar toegankelijk IP-adres, terwijl de IP-adressen van de server worden beveiligd. Ga naar het artikel over connectiviteitsarchitectuur voor meer informatie over de gateway.

Een zojuist gemaakte Azure Database for PostgreSQL-server heeft een firewall die alle externe verbindingen blokkeert. Hoewel ze de gateway bereiken, mogen ze geen verbinding maken met de server.

IP-firewallregels

Met de IP-firewallregels wordt toegang verleend tot servers op basis van het IP-adres waar de aanvraag vandaan komt. Zie het overzicht van firewallregels voor meer informatie.

Firewallregels voor virtueel netwerk

Service-eindpunten voor virtuele netwerken breiden de connectiviteit van uw virtuele netwerk uit via de Azure-backbone. Met behulp van regels voor virtuele netwerken kunt u uw Azure Database for PostgreSQL-server inschakelen om verbindingen van geselecteerde subnetten in een virtueel netwerk toe te staan. Zie het overzicht van het service-eindpunt van het virtuele netwerk voor meer informatie.

Privé IP-adres

Met Private Link kunt u verbinding maken met uw Azure Database for PostgreSQL Enkele server in Azure via een privé-eindpunt. Met Azure Private Link worden Azure-services binnen uw persoonlijke virtuele network (VNet) geplaatst. De PaaS-resources kunnen worden geopend met behulp van het privé-IP-adres, net zoals elke andere resource op het VNet. Zie het overzicht van private link voor meer informatie

Toegangsbeheer

Tijdens het maken van de Azure Database for PostgreSQL-server geeft u referenties op voor een beheerdersrol. Deze beheerdersrol kan worden gebruikt om extra PostgreSQL-rollen te maken.

U kunt ook verbinding maken met de server met behulp van Microsoft Entra-verificatie.

Bedreigingsbeveiliging

U kunt zich aanmelden voor Advanced Threat Protection , waarmee afwijkende activiteiten worden gedetecteerd die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van servers.

Auditlogboekregistratie is beschikbaar om activiteiten in uw databases bij te houden.

Migreren vanuit Oracle

Oracle ondersteunt TDE (Transparent Data Encryption) voor het versleutelen van tabel- en tabelruimtegegevens. In Azure for PostgreSQL worden de gegevens automatisch op verschillende lagen versleuteld. Zie de sectie 'At-rest' op deze pagina en raadpleeg ook verschillende beveiligingsonderwerpen, waaronder door de klant beheerde sleutels en dubbele infrastructuurversleuteling. U kunt ook overwegen pgcrypto-extensie te gebruiken die wordt ondersteund in Azure for PostgreSQL.

Volgende stappen