Безопасное соединение с базой данных
Для повышения безопасности вашего соединения с базой данной выполните следующие действия:
Настройка PostgreSQL
-
В файле
postgresql.confдля параметраsslукажите значениеon(ssl=on). -
В папку базы данных добавьте файлы сертификата и ключа (
server.crtиserver.key).Данные файлы могут иметь другие пути. В этом случае укажите их в параметрах ssl_cert_fileиssl_key_fileв файлеpostgresql.conf. -
Для большей безопасности в файле
pg_hba.confможно заменить строкиhost, задающие способы авторизации клиентских подключений, на строкиhostssl. В противном случае PostgreSQL будет разрешать как безопасные так и небезопасные подключения. -
Выполните перезагрузку сервиса.
Подробнее о настройках режима SSL в PostgreSQL 11 см. здесь.
Настройка PAGrid
В файлах padbservice.cfg и palogarch.cfg настройте параметр sslmode, для которого доступны следующие режимы:
-
disable- означает, что пользователь не заботится о безопасности и не допускает потребление ресурсов, связанное с шифрованием; -
allow- означает, что пользователь не заботится о безопасности, но допускает потребление ресурсов, связанное с шифрованием, если сервер требует этого; -
prefer- означает, что пользователь не заботится о безопасности, но соглашается с потреблением ресурсов, если сервер это поддерживает; -
require- означает, что пользователь хочет, чтобы его данные шифровались, и соглашается с потреблением ресурсов, а также доверяет сети подключение к желаемому серверу; -
verify-ca- означает, что пользователь хочет, чтобы его данные шифровались, и соглашается с потреблением ресурсов, а также хочет быть уверенным в том, что подключается к доверенному серверу; -
verify-full- означает, что пользователь хочет, чтобы его данные шифровались, и соглашается с потреблением ресурсов, а также хочет быть уверенным в том, что подключается к доверенному серверу, который он указывает самостоятельно.
По умолчанию используется режим prefer. Рекомендуем использовать режимы verify-ca и verify-full, поскольку только эти два режима могут обеспечивать защиту от MITM атаки: режим verify-full обеспечивает защиту гарантированно, а режим verify-ca - в зависимости от сертификата PostgreSQL.
Для валидации сертификата PostgreSQL убедитесь, что на компьютере, на котором установлен padbservice (или, если logarch=true, на всех остальных компьютерах в кластере), находится файл с корневым сертификатом (или цепочкой сертификатов) в домашней директории пользователя, от которого запускается PA Grid, ~/.postgresql/root.crt.
|
Подробнее о настройках режима SSL в PostgreSQL 11 см. здесь.