Connettività crittografata con Transport Layer Security nel server flessibile di Database di Azure per PostgreSQL
SI APPLICA A: Database di Azure per PostgreSQL - Server flessibile
Database di Azure per PostgreSQL server flessibile supporta la connessione delle applicazioni client a Database di Azure per PostgreSQL server flessibile tramite Transport Layer Security (TLS), noto in precedenza come Secure Sockets Layer (SSL). TLS è un protocollo standard del settore che garantisce connessioni di rete crittografate tra il server di database e le applicazioni client, consentendo di rispettare i requisiti di conformità.
Database di Azure per PostgreSQL server flessibile supporta connessioni crittografate tramite Transport Layer Security (TLS 1.2+) e tutte le connessioni in ingresso con TLS 1.0 e TLS 1.1 verranno negate. Per tutte le istanze del server flessibili Database di Azure per PostgreSQL è abilitata l'imposizione delle connessioni TLS.
Nota
Per impostazione predefinita, viene applicata la connettività protetta tra il client e il server. Se si vuole disabilitare TLS/SSL per la connessione a Database di Azure per PostgreSQL server flessibile, è possibile modificare il parametro del server require_secure_transport su OFF. È anche possibile impostare la versione TLS impostando ssl_max_protocol_version parametri del server.
Applicazioni che richiedono la verifica del certificato per la connettività TLS/SSL
In alcuni casi, le applicazioni richiedono un file di certificato locale generato da un file di certificato dell'autorità di certificazione (CA) attendibile per connettersi in modo sicuro. Database di Azure per PostgreSQL server flessibileCa radice globale DigiCert. Scaricare questo certificato necessario per comunicare tramite SSL dalla CA radice globale DigiCert e salvare il file del certificato nel percorso preferito. Ad esempio, questa esercitazione usa c:\ssl
.
Connessione con psql
Se è stata creata l'istanza del server flessibile Database di Azure per PostgreSQL con accesso privato (integrazione rete virtuale), sarà necessario connettersi al server da una risorsa all'interno della stessa rete virtuale del server. È possibile creare una macchina virtuale e aggiungerla alla rete virtuale creata con l'istanza del server flessibile Database di Azure per PostgreSQL.
Se è stata creata l'istanza del server flessibile Database di Azure per PostgreSQL con accesso pubblico (indirizzi IP consentiti), è possibile aggiungere l'indirizzo IP locale all'elenco delle regole del firewall nel server.
L'esempio seguente illustra come connettersi al server usando l'interfaccia della riga di comando psql. Usare l'impostazione sslmode=verify-full
stringa di connessione per applicare la verifica del certificato TLS/SSL. Passare il percorso del file del certificato locale al sslrootcert
parametro .
psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"
Nota
Verificare che il valore passato a sslrootcert corrisponda al percorso del file per il certificato salvato.
Verificare che l'applicazione o il framework supporti le connessioni TLS
Alcuni framework applicazione che usano PostgreSQL per i servizi di database non abilitano TLS per impostazione predefinita durante l'installazione. L'istanza del server flessibile Database di Azure per PostgreSQL applica connessioni TLS, ma se l'applicazione non è configurata per TLS, l'applicazione potrebbe non riuscire a connettersi al server di database. Consultare la documentazione dell'applicazione per informazioni su come abilitare le connessioni TLS.
Passaggi successivi
- Creare e gestire Database di Azure per PostgreSQL : rete virtuale server flessibile tramite l'interfaccia della riga di comando di Azure.
- Altre informazioni sulla rete in Database di Azure per PostgreSQL - Server flessibile
- Altre informazioni su Database di Azure per PostgreSQL - Regole del firewall del server flessibile