Azure Cosmos DB for PostgreSQL 中的安全性

适用对象:PostgreSQL 的 Azure Cosmos DB (由 PostgreSQL 的 Citus 数据库扩展提供支持)

此页面概述了可用于保护群集中的数据的多层安全性。

信息保护和加密

传输中

每当将数据引入到节点中时,Azure Cosmos DB for PostgreSQL 都会通过使用传输层安全性 (TLS) 1.2 及更高版本对传输中的数据进行加密来保护数据。 加密 (SSL/TLS) 始终强制执行,并且无法禁用。

通过将 ssl_min_protocol_version 协调器和工作器节点参数分别设置为 TLSV1.2(适用于 TLS 1.2)或 TLSV1.3(适用于 TLS 1.3),可以强制实施连接到群集所需的最低 TLS 版本

静态

Azure Cosmos DB for PostgreSQL 服务使用 FIPS 140-2 验证的加密模块对静态数据进行存储加密。 数据(包括备份)在磁盘上加密,包括运行查询时创建的临时文件。 该服务使用包含在 Azure 存储加密中的 AES 256 位密码,并且密钥由系统进行管理。 存储加密始终处于启用状态,无法禁用。

网络安全

Azure Cosmos DB for PostgreSQL 支持三个网络选项:

  • 无访问权限
    • 这是新创建的群集的默认选项(如果未启用公共或专用访问权限)。 任何计算机(无论位于 Azure 内部或外部)都无法连接到数据库节点。
  • 公共访问权限
    • 将公共 IP 地址分配给协调器节点。
    • 访问协调器节点受防火墙的保护。
    • 可以选择启用访问所有工作器节点。 在这种情况下,会将公共 IP 地址分配给工作器节点,并使用同一防火墙保护该节点。
  • 专用访问权限
    • 仅将专用 IP 地址分配给群集的节点。
    • 每个节点都需要一个专用终结点,以允许所选虚拟网络中的主机访问节点。
    • Azure 虚拟网络的安全功能(如网络安全组)可用于访问控制。

在创建群集时,可以启用公共或专用访问,或选择默认的“无访问权限”。 创建群集后,可以选择在公共或专用访问之间进行切换,或将二者同时激活。

限制和局限性

请参阅 Azure Cosmos DB for PostgreSQL 限制和局限性页。

后续步骤