Descripción de la seguridad de Azure Database for PostgreSQL

Completado

Azure Database for PostgreSQL usa varias capas de seguridad para proteger los datos. Estas capas incluyen:

  • Cifrado de datos
  • Seguridad de las redes
  • Administración de acceso

Cifrado de datos

Azure Database for PostgreSQL cifra los datos en tránsito y en reposo. Este tema se describe en la unidad 5.

Seguridad de red

El servidor flexible de Azure Database for PostgreSQL proporciona dos opciones de red:

  • Acceso privado. Puede crear el servidor en una red virtual de Azure con comunicación de red privada y con direcciones IP privadas. Las reglas de seguridad de grupos de seguridad de red permiten filtrar el tipo de tráfico de red que puede fluir dentro y fuera de las interfaces de red y las subredes de redes virtuales.
  • Acceso público. Es posible acceder al servidor a través de un punto de conexión público con una dirección del Sistema de nombres de dominio (DNS) que se puede resolver públicamente. Un firewall bloquea todo el acceso de manera predeterminada. Puede crear reglas de firewall de IP para otorgar acceso a los servidores en función de la dirección IP de origen de cada solicitud.

Nota

Al crear un servidor flexible de Azure Database for PostgreSQL, seleccione Acceso privado o Acceso público. Una vez creado el servidor, no puede cambiar la opción de red.

Las dos opciones controlan el acceso en el nivel de servidor, no en el nivel de base de datos o de tabla. Use roles de PostgreSQL para conceder o denegar el acceso a la base de datos, la tabla y otros objetos.

También puede administrar el acceso al servidor mediante la creación de reglas de firewall para permitir conexiones solo desde intervalos de direcciones IP conocidos.

Administración de acceso

Al crear un servidor de Azure Database for PostgreSQL, también se crea una cuenta de administrador. Esta cuenta de administrador se puede usar para crear más roles de PostgreSQL. Un rol es un usuario de base de datos o un grupo de usuarios. El acceso a un servidor de Azure Database for PostgreSQL se autentica con un nombre de usuario, una contraseña y los permisos concedidos o denegados al rol.

Autenticación SCRAM

La mayoría del acceso a un servidor de Azure Database for PostgreSQL se basa en contraseñas. Sin embargo, es posible usar la autenticación SCRAM, un protocolo de autenticación de contraseña segura que puede autenticar al cliente sin revelar la contraseña de texto no cifrado del usuario en el servidor. La autenticación SCRAM está diseñada para dificultar los ataques de tipo "Man in the middle".

Para configurar el cifrado de contraseñas:

  1. En Azure Portal, navegue al servidor flexible de Azure Database for PostgreSQL y, en Configuración, seleccione Parámetros del servidor.
  2. En la barra de búsqueda, escriba password_encryption. Hay dos parámetros que rigen el cifrado de contraseñas; ambos valores predeterminados de SCRAM-SHA-256:
    • password_encryption
    • azure.accepted_password_auth_method

.