Descrierea securității Azure Database for PostgreSQL
Azure Database for PostgreSQL utilizează mai multe straturi de securitate pentru a proteja datele. Aceste straturi includ:
- Criptarea datelor
- Securitatea rețelei
- Gestionarea accesului
Criptarea datelor
Azure Database for PostgreSQL criptează datele în tranzit și în repaus. Acest subiect este discutat în unitatea 5.
Securitatea rețelei
Serverul flexibil Azure Database for PostgreSQL oferă două opțiuni de rețea:
- Acces privat. Vă creați serverul într-o rețea virtuală Azure cu comunicare în rețea privată și utilizând adrese IP private. Regulile de securitate din grupurile de securitate de rețea vă permit să filtrați tipul de trafic de rețea care poate intra și ieși din subrețelele de rețea virtuală și interfețele de rețea.
- Acces public. Serverul poate fi accesat printr-un punct final public cu o adresă DNS (Domain Name System) care poate fi rezolvată public. Un firewall blochează toate accesele în mod implicit. Puteți crea reguli de firewall IP pentru a acorda acces la servere pe baza adresei IP de origine a fiecărei solicitări.
Notă
Când creați un server flexibil Azure Database for PostgreSQL, selectați fie Acces privat, fie Acces public. Odată ce serverul a fost creat, nu puteți schimba opțiunea de rețea.
Ambele opțiuni controlează accesul la nivel de server, nu la nivel de bază de date sau tabel. Utilizați roluri PostgreSQL pentru a acorda sau refuza accesul la baza de date, tabel și alte obiecte.
De asemenea, gestionați accesul la server prin crearea de reguli de firewall pentru a permite conexiuni numai din intervale de adrese IP cunoscute.
Gestionarea accesului
Atunci când creați un server Azure Database for PostgreSQL, creați și un cont de administrator. Acest cont de administrator poate fi folosit pentru a crea mai multe roluri PostgreSQL. Un rol este un utilizator al bazei de date sau un grup de utilizatori. Accesul la un server Azure Database for PostgreSQL este autentificat cu un nume de utilizator, o parolă și permisiunile acordate sau refuzate rolului.
Autentificare SCRAM
Cea mai mare parte a accesului la un server Azure Database for PostgreSQL se bazează pe parole. Cu toate acestea, este posibil să utilizați autentificarea SCRAM, un protocol securizat de autentificare prin parolă care poate autentifica clientul fără a dezvălui parola clară a utilizatorului serverului. Mecanismul de autentificare Salted Challenge Response (SCRAM) este conceput pentru a face mai dificile atacurile man-in-the-middle.
Pentru a configura criptarea parolei:
- În portalul Azure, navigați la serverul flexibil Azure Database for PostgreSQL și, sub Setări, selectați Parametrii serverului.
- În bara de căutare, introduceți password_encryption. Există doi parametri care guvernează criptarea parolei; ambele fiind implicite SCRAM-SHA-256:
- password_encryption
- azure.accepted_password_auth_method
.