Krypterad anslutning med TLS/SSL

Du kan ansluta dina klientprogram till en flexibel Azure Database for PostgreSQL-serverinstans med hjälp av Transport Layer Security (TLS), som tidigare kallades Secure Sockets Layer (SSL). TLS är ett branschstandardprotokoll som säkerställer krypterade nätverksanslutningar mellan databasservern och klientprogrammen, så att du kan följa efterlevnadskraven.

Azure Database for PostgreSQL stöder krypterade anslutningar med hjälp av Transport Layer Security (TLS 1.2+). Alla inkommande anslutningar som försöker kryptera trafiken med TLS 1.0 och TLS 1.1 nekas.

För alla flexibla Azure Database for PostgreSQL-serverinstanser är tillämpningen av TLS-anslutningar aktiverad.

Anmärkning

Som standard tillämpas säkra anslutningar mellan klienten och servern. Om du vill inaktivera tillämpningen av TLS/SSL, vilket tillåter både krypterad och okrypterad klientkommunikation, kan du ändra serverparametern require_secure_transport till OFF. Du kan också ange TLS-version genom att ange serverparametern ssl_max_protocol_version .

Viktigt!

Från och med den 11 november 2025 planeras Azure-regionerna i följande lista för en TLS/SSL-certifikatrotation som använder nya mellanliggande CA-certifikat.

  • Västra centrala USA
  • Östasien
  • UK South

Från och med den 19 januari 2026 planeras den här rotationen att utökas till alla återstående Azure-regioner, inklusive Azure Government och alla andra regioner.

Information om felsökning finns i Problem med att fästa certifikat.

Program som kräver certifikatverifiering för TLS/SSL-anslutning

I vissa fall kräver program en lokal certifikatfil som genereras från en certifikatfil för betrodd certifikatutfärdare (CA) så att de kan ansluta säkert. Mer information om hur du laddar ned rotcertifikatutfärdarcertifikat finns i Konfigurera SSL på klienten.

Detaljerad information om hur du uppdaterar certifikatarkiv för klientprogram med nya rotcertifikatutfärdarcertifikat har dokumenterats i det här instruktioner-dokumentet.

Anmärkning

Azure Database for PostgreSQL stöder inte anpassade SSL\TLS-certifikat.

Anslut med psql

Om du har skapat din Azure Database för PostgreSQL Flexible Server-instans med Privat åtkomst (VNet-integrering) som nätverksläge, måste du ansluta till servern från en resurs inom samma virtuella nätverk som din server, eller från en som kan dirigera trafik till det virtuella nätverk där servern är integrerad.

Om du har skapat din flexibla Azure Database for PostgreSQL-serverinstans med offentlig åtkomst (tillåtna IP-adresser) kan du lägga till en brandväggsregel med din offentliga IP-adress så att du får ansluta till servern. Du kan också skapa en privat slutpunkt till din instans och ansluta via den privata slutpunkten.

I följande exempel visas hur du ansluter till servern med hjälp av psql-kommandoradsgränssnittet. Använd inställningen för anslutningssträng för sslmode=verify-full att framtvinga TLS/SSL-certifikatverifiering. Skicka sökvägen till den lokala certifikatfilen till parametern sslrootcert .

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Anmärkning

Bekräfta att värdet som skickas till sslrootcert matchar filsökvägen för det certifikat som du sparade.

Se till att ditt program eller ramverk stöder TLS-anslutningar

Vissa programramverk som använder PostgreSQL för sina databastjänster aktiverar inte TLS som standard under installationen. Din flexibla Azure Database for PostgreSQL-serverinstans tillämpar TLS-anslutningar, men om programmet inte har konfigurerats för TLS kan programmet misslyckas med att ansluta till databasservern. Läs dokumentationen för ditt program för att lära dig hur du aktiverar TLS-anslutningar.