Aracılığıyla paylaş


PostgreSQL için Azure Veritabanı-Tek Sunucuda Güvenlik

ŞUNLAR IÇIN GEÇERLIDIR: PostgreSQL için Azure Veritabanı - Tek Sunucu

Önemli

PostgreSQL için Azure Veritabanı - Tek Sunucu kullanımdan kaldırma yolundadır. PostgreSQL için Azure Veritabanı - Esnek Sunucu'ya yükseltmenizi kesinlikle öneririz. PostgreSQL için Azure Veritabanı - Esnek Sunucu'ya geçiş hakkında daha fazla bilgi için bkz. PostgreSQL için Azure Veritabanı Tek Sunucuya ne oluyor?.

PostgreSQL için Azure Veritabanı sunucunuzdaki verileri korumak için kullanabileceğiniz birden çok güvenlik katmanı vardır. Bu makalede bu güvenlik seçenekleri özetlenir.

Bilgi koruması ve şifreleme

Aktarımda

PostgreSQL için Azure Veritabanı Aktarım Katmanı Güvenliği ile aktarımdaki verileri şifreleyerek verilerinizin güvenliğini sağlar. Şifreleme (SSL/TLS) varsayılan olarak zorunludur.

Beklemede

PostgreSQL için Azure Veritabanı hizmeti bekleyen verilerin depolama şifrelemesi için FIPS 140-2 doğrulanmış şifreleme modülünü kullanır. Yedeklemeler de dahil olmak üzere veriler, sorgular çalıştırılırken oluşturulan geçici dosyalar da dahil olmak üzere diskte şifrelenir. Hizmet Azure depolama şifrelemesi kapsamındaki AES 256-bit şifrelemesini kullanır ve anahtarlar sistem tarafından yönetilir. Depolama şifrelemesi her zaman açıktır ve devre dışı bırakılamaz.

Ağ güvenliği

bir PostgreSQL için Azure Veritabanı sunucusuna bağlantılar önce bölgesel bir ağ geçidi üzerinden yönlendirilir. Ağ geçidi genel olarak erişilebilen bir IP'ye sahipken, sunucu IP adresleri korunur. Ağ geçidi hakkında daha fazla bilgi için bağlantı mimarisi makalesini ziyaret edin.

Yeni oluşturulan bir PostgreSQL için Azure Veritabanı sunucusu, tüm dış bağlantıları engelleyen bir güvenlik duvarına sahiptir. Ağ geçidine ulaşsalar da sunucuya bağlanmasına izin verilmez.

IP güvenlik duvarı kuralları

IP güvenlik duvarları, her isteğin kaynak IP adresine göre sunuculara erişim verir. Daha fazla bilgi için güvenlik duvarı kurallarına genel bakış bölümüne bakın.

Sanal ağ güvenlik duvarı kuralları

Sanal ağ hizmet uç noktaları, sanal ağ bağlantınızı Azure omurgası üzerinden genişletir. Sanal ağ kurallarını kullanarak, PostgreSQL için Azure Veritabanı sunucunuzu bir sanal ağdaki seçili alt ağlardan gelen bağlantılara izin verecek şekilde etkinleştirebilirsiniz. Daha fazla bilgi için bkz . Sanal ağ hizmet uç noktasına genel bakış.

Özel IP

Özel Bağlantı, Azure'daki PostgreSQL için Azure Veritabanı Tek sunucunuza özel bir uç nokta üzerinden bağlanmanızı sağlar. Azure Özel Bağlantı, Azure hizmetlerini özel sanal ağınıza (VNet) getirir. Sanal ağdaki diğer kaynaklar gibi PaaS kaynaklarına da özel IP adresini kullanarak erişebilirsiniz. Daha fazla bilgi için bkz. özel bağlantıya genel bakış

Erişim yönetimi

PostgreSQL için Azure Veritabanı sunucusunu oluştururken bir yönetici rolü için kimlik bilgileri sağlarsınız. Bu yönetici rolü, ek PostgreSQL rolleri oluşturmak için kullanılabilir.

Ayrıca Microsoft Entra kimlik doğrulamasını kullanarak sunucuya bağlanabilirsiniz.

Tehdit koruması

Sunuculara erişmeye veya sunuculardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri gösteren anormal etkinlikleri algılayan Gelişmiş Tehdit Koruması'na kabul edebilirsiniz.

Veritabanlarınızdaki etkinlikleri izlemek için denetim günlüğü kullanılabilir.

Oracle'dan geçiş

Oracle, tablo ve tablo alanı verilerini şifrelemek için Saydam Veri Şifrelemesi (TDE) destekler. PostgreSQL için Azure’da veriler çeşitli katmanlarda otomatik olarak şifrelenir. Bu sayfadaki "Bekleyen" bölümüne bakın ve ayrıca müşteri tarafından yönetilen anahtarlar ve Altyapı çift şifrelemesi de dahil olmak üzere çeşitli Güvenlik konularına bakın. PostgreSQL için Azure'da desteklenen pgcrypto uzantısını da kullanabilirsiniz.

Sonraki adımlar