Заметка
Доступ к этой странице требует авторизации. Вы можете попробовать войти в систему или изменить каталог.
Доступ к этой странице требует авторизации. Вы можете попробовать сменить директорию.
Клиентские приложения можно подключить к гибкому экземпляру сервера Базы данных Azure для PostgreSQL с помощью протокола TLS, ранее известного как SSL. TLS — это стандартный отраслевый протокол, обеспечивающий зашифрованные сетевые подключения между сервером базы данных и клиентскими приложениями, что позволяет соответствовать требованиям соответствия требованиям.
База данных Azure для PostgreSQL поддерживает зашифрованные подключения с помощью протокола TLS 1.2+. Все входящие подключения, которые пытаются зашифровать трафик с помощью TLS 1.0 и TLS 1.1, запрещены.
Для всех гибких экземпляров сервера Базы данных Azure для PostgreSQL включено применение подключений TLS.
Замечание
По умолчанию безопасное подключение между клиентом и сервером применяется. Если вы хотите отключить принудительное применение TLS/SSL, разрешая как зашифрованные, так и незашифрованные клиентские связи, можно изменить параметр require_secure_transportOFFсервера на . Вы также можете задать версию TLS, задав ssl_max_protocol_version параметр сервера.
Это важно
Начиная с 11 ноября 2025 г. в регионах Azure из следующего списка запланирована ротация TLS/SSL-сертификатов с использованием новых промежуточных сертификатов УЦ.
- центрально-западная часть США
- East Asia
- UK South
Начиная с 19 января 2026 г., эта смена планируется распространить на все остальные регионы Azure, включая Azure для государственных организаций и все остальные регионы.
Сведения об устранении неполадок см. в разделе "Проблемы с закреплением сертификатов".
Приложения, требующие проверки сертификата для подключения TLS/SSL
В некоторых случаях приложениям требуется локальный файл сертификата, созданный из файла сертификата доверенного центра сертификации (ЦС), чтобы обеспечить безопасное подключение. Дополнительные сведения о скачивании сертификатов корневого ЦС см. в разделе "Настройка SSL" на клиенте.
Подробные сведения об обновлении хранилищ сертификатов клиентских приложений с новыми сертификатами корневого ЦС были описаны в этом руководстве.
Замечание
База данных Azure для PostgreSQL не поддерживает пользовательские СЕРТИФИКАТЫ SSL\TLS.
Подключение с помощью psql
Если вы создали гибкий экземпляр сервера Базы данных Azure для PostgreSQL с сетевым режимом приватного доступа (интеграция с виртуальной сетью), необходимо подключиться к серверу из ресурса в той же виртуальной сети, что и сервер, или из него, который может направлять трафик в виртуальную сеть, в которой интегрирован сервер.
Если вы создали гибкий экземпляр сервера Базы данных Azure для PostgreSQL с общедоступным доступом (разрешенными IP-адресами), можно добавить правило брандмауэра с общедоступным IP-адресом, чтобы вы могли подключиться к серверу. Кроме того, можно создать частную конечную точку для экземпляра и подключиться через эту частную конечную точку.
В следующем примере показано, как подключиться к серверу с помощью интерфейса командной строки psql. Используйте параметр строки подключения для принудительной sslmode=verify-full проверки TLS/SSL-сертификата. Передайте путь к файлу локального сертификата параметру sslrootcert .
psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"
Замечание
Убедитесь, что значение, переданное sslrootcert в соответствие с пути к файлу для сохраненного сертификата.
Убедитесь, что приложение или платформа поддерживают подключения TLS
Некоторые платформы приложений, использующие PostgreSQL для служб баз данных, по умолчанию не поддерживают TLS во время установки. Экземпляр гибкого сервера базы данных Azure для PostgreSQL требует подключения по TLS, однако если приложение не настроено на использование TLS, оно может не подключиться к серверу баз данных. Ознакомьтесь с документацией приложения, чтобы узнать, как включить подключения TLS.