Delen via


Versleutelde connectiviteit met TLS/SSL

U kunt uw clienttoepassingen verbinden met een exemplaar van een flexibele Azure Database for PostgreSQL-server met behulp van Transport Layer Security (TLS), voorheen SSL (Secure Sockets Layer). TLS is een industriestandaard protocol dat zorgt voor versleutelde netwerkverbindingen tussen uw databaseserver en clienttoepassingen, zodat u aan de nalevingsvereisten kunt voldoen.

Azure Database for PostgreSQL ondersteunt versleutelde verbindingen met TLS 1.2+(Transport Layer Security). Alle binnenkomende verbindingen die proberen het verkeer te versleutelen met TLS 1.0 en TLS 1.1, worden geweigerd.

Voor alle exemplaren van flexibele Azure Database for PostgreSQL-servers is het afdwingen van TLS-verbindingen ingeschakeld.

Opmerking

Standaard wordt beveiligde connectiviteit tussen de client en de server afgedwongen. Als u de afdwinging van TLS/SSL wilt uitschakelen, zodat zowel versleutelde als niet-versleutelde clientcommunicatie wordt toegestaan, kunt u de serverparameter require_secure_transport wijzigen in OFF. U kunt ook tls-versie instellen door de ssl_max_protocol_version serverparameter in te stellen.

Belangrijk

Vanaf 19 januari 2026 en hoger zijn Azure-regio's gepland voor een TLS/SSL-certificaatrotatie met nieuwe tussenliggende CA-certificaten.

Vanaf november 2025 zijn deze regio's gepland voor een TLS/SSL-certificaatrotatie met nieuwe tussenliggende CA-certificaten

  • West-Centraal VS
  • Oost-Azië
  • UK South

Zie Problemen met het vastmaken van certificaten voor informatie over het oplossen van problemen.

Toepassingen waarvoor certificaatverificatie is vereist voor TLS/SSL-connectiviteit

In sommige gevallen vereisen toepassingen een lokaal certificaatbestand dat is gegenereerd op basis van een vertrouwd CA-certificaatbestand (Certificate Authority), zodat ze veilig verbinding kunnen maken. Zie SSL configureren op de client voor meer informatie over het downloaden van basis-CA-certificaten.

Gedetailleerde informatie over het bijwerken van certificaatarchieven voor clienttoepassingen met nieuwe basis-CA-certificaten is beschreven in dit proceduredocument.

Opmerking

Azure Database for PostgreSQL biedt geen ondersteuning voor aangepaste SSL\TLS-certificaten.

Verbinding maken met behulp van psql

Als u uw flexibele Server-exemplaar van Azure Database for PostgreSQL hebt gemaakt met de netwerkmodus Private Access (VNet Integration), moet u verbinding maken met uw server vanuit een resource binnen hetzelfde virtuele netwerk als uw server, of van een exemplaar dat verkeer kan routeren naar het virtuele netwerk waarin uw server is geïntegreerd.

Als u uw flexibele Server-exemplaar van Azure Database for PostgreSQL hebt gemaakt met openbare toegang (toegestane IP-adressen), kunt u een firewallregel toevoegen met uw openbare IP-adres, zodat u verbinding mag maken met uw server. U kunt ook een privé-eindpunt maken voor uw exemplaar en verbinding maken via dat privé-eindpunt.

In het volgende voorbeeld ziet u hoe u verbinding maakt met uw server met behulp van de psql-opdrachtregelinterface. Gebruik de instelling voor de sslmode=verify-full verbindingsreeks om verificatie van TLS/SSL-certificaten af te dwingen. Geef het pad naar het lokale certificaatbestand door aan de sslrootcert parameter.

 psql "sslmode=verify-full sslrootcert=c:\\ssl\DigiCertGlobalRootCA.crt.pem host=mydemoserver.postgres.database.azure.com dbname=postgres user=myadmin"

Opmerking

Controleer of de waarde die is doorgegeven, sslrootcert overeenkomt met het bestandspad voor het certificaat dat u hebt opgeslagen.

Zorg ervoor dat uw toepassing of framework TLS-verbindingen ondersteunt

Sommige toepassingsframeworks die PostgreSQL voor hun databaseservices gebruiken, schakelen TLS niet standaard in tijdens de installatie. Uw flexibele Server-exemplaar van Azure Database for PostgreSQL dwingt TLS-verbindingen af, maar als de toepassing niet is geconfigureerd voor TLS, kan de toepassing geen verbinding maken met uw databaseserver. Raadpleeg de documentatie van uw toepassing voor meer informatie over het inschakelen van TLS-verbindingen.