Query Service SSL オプション
セキュリティの向上のため、Adobe Experience Platform Query Service は、クライアント/サーバー通信を暗号化するための SSL 接続をネイティブでサポートします。 このドキュメントでは、に対するサードパーティクライアント接続で使用可能な SSL オプションについて説明します。 Query Service および verify-full
SSL パラメーター値。
前提条件
このドキュメントでは、お使いの Platform データで使用するサードパーティのデスクトップクライアントアプリケーションを既にダウンロード済みであることを前提としています。 サードパーティのクライアントとの接続時に SSL セキュリティを組み込む方法に関する具体的な手順は、それぞれの接続ガイドのドキュメントに記載されています。 すべての Query Service サポートされるクライアント ( クライアント接続の概要.
使用可能な SSL オプション available-ssl-options
Platform は、データセキュリティのニーズに合わせて様々な SSL オプションをサポートし、暗号化と鍵交換の処理オーバーヘッドのバランスを取ります。
異なる sslmode
パラメータ値は、異なるレベルの保護を提供します。 SSL 証明書を使用してデータを動作中に暗号化することで、「中間者」(MITM) 攻撃、盗聴、偽装を防ぐのに役立ちます。 次の表に、使用可能な様々な SSL モードの分類と保護レベルを示します。
disable
は、必要なデータ保護コンプライアンスのため、Adobe Experience Platformでサポートされていません。allow
prefer
require
verify-ca
verify-ca
および verify-full
ルート証明機関 (CA) のポリシーに依存します。 独自のローカル CA を作成し、アプリケーションに対してプライベート証明書を発行した場合は、 verify-ca
多くの場合、十分な保護を提供します。 パブリック CA を使用する場合、 verify-ca
は、他のユーザーが CA に登録している可能性のあるサーバーへの接続を許可します。 verify-full
は常にパブリックルート CA と共に使用する必要があります。Platform データベースへのサードパーティ接続を確立する場合は、 sslmode=require
少なくとも、動作中のデータに対して安全な接続を確保するために必要です。 The verify-full
ほとんどのセキュリティ上の問題を区別する環境では、SSL モードを使用することをお勧めします。
サーバーの検証用にルート証明書を設定する root-certificate
これは年間要件ですが、Adobeの TLS/SSL 証明書プロバイダーが証明書階層を更新したので、この時点で、チェーン内のルート証明書も変更されました。 これは、特定の Postgres クライアントに影響を及ぼす可能性があります。 たとえば、PSQL CLI クライアントでは、ルート証明書を明示的なファイルに追加する必要がある場合があります。
~/postgresql/root.crt
を含めない場合は、エラーが発生する可能性があります。 たとえば、psql: error: SSL error: certificate verify failed
のように設定します。詳しくは、 PostgreSQL の公式ドキュメント 詳しくは、この問題を参照してください。追加するルート証明書は、からダウンロードできます。 https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pem.
安全な接続を確保するには、接続を確立する前に、クライアントとサーバーの両方で SSL 使用を設定する必要があります。 SSL がサーバー上でのみ設定されている場合、クライアントは、サーバーのセキュリティが高い必要があるという確立前に、パスワードなどの機密情報を送信する場合があります。
デフォルトでは、 PostgreSQL は、サーバー証明書の検証を実行しません。 (SSL の一部として)機密データが送信される前に、サーバーの ID を検証し、安全な接続を確保するため verify-full
モード ) の場合は、ローカルマシン(自己署名済み)にルート(自己署名済み)証明書を配置する必要があります。root.crt
) と、サーバー上のルート証明書によって署名されたリーフ証明書。
次の場合、 sslmode
パラメーターがに設定されている verify-full
を指定した場合、libpq は、クライアントに格納されているルート証明書まで証明書チェーンをチェックすることで、サーバーが信頼できることを検証します。 次に、ホスト名がサーバーの証明書に保存された名前と一致していることを確認します。
サーバー証明書の検証を許可するには、1 つ以上のルート証明書 (root.crt
) を PostgreSQL ファイルをホームディレクトリに保存します。 ファイルパスは次のようになります。 ~/.postgresql/root.crt
.
サードパーティで使用するための verify-full SSL モードの有効化 Query Service 接続 instructions
より厳しいセキュリティ制御が必要な場合 sslmode=require
を使用すると、ハイライト表示されている手順に従って、サードパーティのクライアントを Query Service using verify-full
SSL モード。
-
に移動します。 使用可能な DigiCert ルート証明書のリスト
-
「」を検索します。DigiCert Global Root G2」をクリックします。
-
選択 PEM をダウンロード をクリックして、ローカルマシンにファイルをダウンロードします。
-
セキュリティ証明書ファイルの名前をに変更します。
root.crt
. -
ファイルを PostgreSQL フォルダー。 必要なファイルパスは、オペレーティングシステムによって異なります。 フォルダーが存在しない場合は、フォルダーを作成します。
- macOSを使用している場合、パスは
/Users/<username>/.postgresql
- Windows を使用している場合、パスは
%appdata%\postgresql
- macOSを使用している場合、パスは
%appdata%
Windows オペレーティングシステム上のファイルの場所を指定するには、⊞を押します。 Win + R と入力 %appdata%
を検索フィールドに入力します。次の期間の後に DigiCert Global Root G2 CRT ファイルは、 PostgreSQL フォルダー、次の場所に接続できます: Query Service の使用 sslmode=verify-full
または sslmode=verify-ca
オプション。
次の手順
このドキュメントでは、サードパーティクライアントをに接続する際に使用できる SSL オプションについてより深く理解しています。 Query Service、および有効にする方法 verify-full
SSL オプションを使用して、データを移行中に暗号化できます。
まだおこなっていない場合は、 サードパーティクライアントの接続先 Query Service.