Für mehr Sicherheit bietet Adobe Experience Platform Query Service bietet native Unterstützung für SSL-Verbindungen zum Verschlüsseln der Client-/Server-Kommunikation. In diesem Dokument werden die verfügbaren SSL-Optionen für Client-Verbindungen von Drittanbietern beschrieben, mit denen Query Service und wie eine Verbindung mit der verify-full
SSL-Parameterwert.
In diesem Dokument wird davon ausgegangen, dass Sie bereits eine Desktop-Client-Anwendung eines Drittanbieters zur Verwendung mit Ihren Platform-Daten heruntergeladen haben. Spezifische Anweisungen zur Integration von SSL-Sicherheit bei der Verbindung mit einem Drittanbieter-Client finden Sie in der entsprechenden Dokumentation zum Verbindungshandbuch. Für eine Liste aller Query Service unterstützte Clients finden Sie unter Übersicht über Client-Verbindungen.
Platform unterstützt verschiedene SSL-Optionen, um Ihren Datensicherheitsanforderungen gerecht zu werden und den Verarbeitungsaufwand für Verschlüsselung und Schlüsselaustausch auszugleichen.
Die verschiedenen sslmode
Parameterwerte bieten unterschiedliche Schutzniveaus. Durch die Verschlüsselung Ihrer Daten in Bewegung mit SSL-Zertifikaten hilft es, Angriffe, Abhören und Identitätswechsel vom Typ "man-in-the-Middle"(MITM) zu verhindern. Die nachstehende Tabelle enthält eine Aufschlüsselung der verschiedenen verfügbaren SSL-Modi und des von ihnen gebotenen Schutzes.
Der SSL-Wert disable
wird von Adobe Experience Platform aufgrund der erforderlichen Einhaltung des Datenschutzes nicht unterstützt.
sslmode | Abhörschutz | MITM-Schutz | Beschreibung |
---|---|---|---|
allow |
Teilweise | Nein | Sicherheit ist keine Priorität, Geschwindigkeit und ein geringer Verarbeitungsaufwand sind wichtiger. Dieser Modus entscheidet sich nur dann für die Verschlüsselung, wenn der Server darauf besteht. |
prefer |
Teilweise | Nein | Verschlüsselung ist nicht erforderlich, die Kommunikation wird jedoch verschlüsselt, wenn der Server sie unterstützt. |
require |
Ja | Nein | Verschlüsselung ist bei allen Kommunikationen erforderlich. Das Netzwerk ist vertrauenswürdig, um eine Verbindung zum richtigen Server herzustellen. Die Überprüfung des SSL-Zertifikats des Servers ist nicht erforderlich. |
verify-ca |
Ja | Abhängig von CA-Richtlinien | Verschlüsselung ist bei allen Kommunikationen erforderlich. Vor der Datenfreigabe ist eine Servervalidierung erforderlich. Dazu müssen Sie ein Stammzertifikat in Ihrem PostgreSQL Basisverzeichnis. Details finden Sie unten |
verify-full |
Ja | Ja | Verschlüsselung ist bei allen Kommunikationen erforderlich. Vor der Datenfreigabe ist eine Servervalidierung erforderlich. Dazu müssen Sie ein Stammzertifikat in Ihrem PostgreSQL Basisverzeichnis. Details finden Sie unten. |
Der Unterschied zwischen verify-ca
und verify-full
hängt von der Richtlinie der Stammzertifikat-Autorität (CA) ab. Wenn Sie eine eigene lokale Zertifizierungsstelle für die Ausgabe privater Zertifikate für Ihre Anwendungen erstellt haben, verwenden Sie verify-ca
bietet oft genug Schutz. Bei Verwendung einer öffentlichen Zertifizierungsstelle, verify-ca
ermöglicht Verbindungen zu einem Server, den jemand anders bei der CA registriert hat. verify-full
sollte immer mit einer öffentlichen Stamm-CA verwendet werden.
Bei der Herstellung einer Drittanbieter-Verbindung zu einer Platform-Datenbank wird empfohlen, sslmode=require
mindestens um eine sichere Verbindung für Ihre in Bewegung befindlichen Daten sicherzustellen. Die verify-full
Der SSL-Modus wird für die Verwendung in den meisten sicherheitskritischen Umgebungen empfohlen.
Um eine sichere Verbindung sicherzustellen, muss die SSL-Nutzung sowohl auf dem Client als auch auf dem Server konfiguriert werden, bevor die Verbindung hergestellt wird. Wenn die SSL-Verschlüsselung nur auf dem Server konfiguriert ist, sendet der Client möglicherweise vertrauliche Informationen wie Passwörter, bevor festgestellt wird, dass der Server hohe Sicherheit erfordert.
Standardmäßig PostgreSQL führt keine Überprüfung des Serverzertifikats durch. So überprüfen Sie die Identität des Servers und stellen sicher, dass eine sichere Verbindung besteht, bevor vertrauliche Daten gesendet werden (als Teil der SSL-Kommunikation) verify-full
-Modus) müssen Sie ein Stammzertifikat (selbstsigniert) auf Ihrem lokalen Computer (root.crt
) und ein Blattzertifikat, das vom Stammzertifikat auf dem Server signiert wurde.
Wenn die Variable sslmode
-Parameter auf verify-full
, überprüft libpq, ob der Server vertrauenswürdig ist, indem es die Zertifikatskette bis zum Stammzertifikat überprüft, das auf dem Client gespeichert ist. Anschließend wird überprüft, ob der Hostname mit dem im Serverzertifikat gespeicherten Namen übereinstimmt.
Um die Verifizierung von Serverzertifikaten zu ermöglichen, müssen Sie mindestens ein Stammzertifikat (root.crt
) im PostgreSQL in Ihrem Basisverzeichnis. Der Dateipfad ähnelt dem ~/.postgresql/root.crt
.
Wenn Sie eine strengere Sicherheitskontrolle als sslmode=require
können Sie die hervorgehobenen Schritte ausführen, um einen Drittanbieter-Client mit Query Service using verify-full
SSL-Modus.
Zum Erzielen eines SSL-Zertifikats stehen viele Optionen zur Verfügung. Aufgrund des wachsenden Trends bei Schurkenzertifikaten wird DigiCert in diesem Handbuch verwendet, da sie ein vertrauenswürdiger globaler Anbieter von TLS/SSL-, PKI-, IoT- und Signaturlösungen mit hoher Sicherheit sind.
root.crt
./Users/<username>/.postgresql
%appdata%\postgresql
Suchen Sie nach %appdata%
Dateispeicherort auf einem Windows-Betriebssystem, drücken Sie ⊞ Win + R und Eingabe %appdata%
in das Suchfeld ein.
Nach dem DigiCert Global Root CA Die CRT-Datei ist in Ihrer PostgreSQL Ordner, können Sie eine Verbindung herstellen zu Query Service mithilfe der sslmode=verify-full
oder sslmode=verify-ca
-Option.
Durch Lesen dieses Dokuments erhalten Sie ein besseres Verständnis der verfügbaren SSL-Optionen zum Verbinden eines Drittanbieter-Clients mit Query Serviceund wie Sie die verify-full
SSL-Option zum Verschlüsseln Ihrer bewegten Daten.
Wenn Sie dies noch nicht getan haben, folgen Sie den Anweisungen unter einen Client eines Drittanbieters mit Query Service.