Query Service SSL-opties
Voor meer beveiliging biedt Adobe Experience Platform Query Service native ondersteuning voor SSL-verbindingen om client-/servercommunicatie te coderen. In dit document wordt beschreven welke SSL-opties beschikbaar zijn voor clientverbindingen van derden met Query Service en hoe verbinding kan worden gemaakt met behulp van de waarde van de parameter verify-full
SSL.
Vereisten
In dit document wordt ervan uitgegaan dat u al een clienttoepassing van een andere fabrikant hebt gedownload voor gebruik met uw platformgegevens. Specifieke instructies over hoe te om SSL veiligheid op te nemen wanneer het verbinden met een derdecliënt worden gevonden in hun respectieve documentatie van de verbindingsgids. Voor een lijst van alle Query Service gesteunde cliënten, zie het overzicht van cliëntverbindingen.
Beschikbare SSL-opties available-ssl-options
Platform ondersteunt verschillende SSL-opties die aansluiten bij uw behoeften op het gebied van gegevensbeveiliging en die een evenwicht vormen tussen de verwerkingsoverhead van codering en sleuteluitwisseling.
De verschillende sslmode
-parameterwaarden bieden verschillende beveiligingsniveaus. Door uw gegevens in beweging met SSL certificaten te coderen, helpt het "man-in-the-middle" (MITM) aanvallen, afluisteren, en imitatie te voorkomen. De onderstaande tabel bevat een uitsplitsing van de verschillende beschikbare SSL-modi en het beschermingsniveau dat zij bieden.
disable
wordt niet ondersteund door Adobe Experience Platform vanwege de vereiste compatibiliteit met gegevensbeveiliging.allow
prefer
require
verify-ca
verify-full
verify-ca
en verify-full
is afhankelijk van het beleid van de basiscertificeringsinstantie (CA). Als u uw eigen lokale CA hebt gemaakt om persoonlijke certificaten voor uw toepassingen uit te geven, biedt het gebruik van verify-ca
vaak voldoende beveiliging. Als u een openbare CA gebruikt, staat verify-ca
verbindingen toe met een server die iemand anders mogelijk bij de CA heeft geregistreerd. verify-full
moet altijd worden gebruikt met een openbare basis-CA.Wanneer u een verbinding van derden tot stand brengt met een Platform-database, wordt u aangeraden sslmode=require
minimaal te gebruiken om een veilige verbinding tot stand te brengen voor uw gegevens in beweging. De SSL-modus van verify-full
wordt aanbevolen voor gebruik in de meeste beveiligingsgevoelige omgevingen.
Een basiscertificaat instellen voor serververificatie root-certificate
Hoewel dit een jaarlijks vereiste is, is het wortelcertificaat in de ketting ook veranderd aangezien de het certificaatleverancier van TLS/SSL van Adobe hun certificaathiërarchie heeft bijgewerkt. Dit kan gevolgen hebben voor bepaalde klanten van Postgres als hun lijst van de Autoriteiten van het Certificaat de wortelcert mist. Een PSQL CLI-client moet bijvoorbeeld de basiscertificaten toevoegen aan een expliciet bestand
~/postgresql/root.crt
, anders kan dit resulteren in een fout. Bijvoorbeeld psql: error: SSL error: certificate verify failed
. Zie de officiële documentatie PostgreSQLvoor meer informatie over deze kwestie.het wortelcertificaat om toe te voegen kan van https://cacerts.digicert.com/DigiCertGlobalRootG2.crt.pemworden gedownload.
Om een veilige verbinding te verzekeren, moet SSL gebruik op zowel de cliënt als de server worden gevormd alvorens de verbinding wordt gemaakt. Als SSL slechts op de server wordt gevormd, zou de cliënt gevoelige informatie zoals wachtwoorden kunnen verzenden alvorens het wordt gevestigd dat de server hoge veiligheid vereist.
Standaard voert PostgreSQL geen verificatie van het servercertificaat uit. Als u de identiteit van de server wilt verifiëren en een beveiligde verbinding wilt garanderen voordat vertrouwelijke gegevens worden verzonden (als onderdeel van de SSL verify-full
-modus), moet u een basiscertificaat (zelfondertekend) op uw lokale computer (root.crt
) en een bladcertificaat dat is ondertekend door het basiscertificaat op de server plaatsen.
Als de parameter sslmode
is ingesteld op verify-full
, controleert libpq of de server betrouwbaar is door de certificaatketen tot aan het basiscertificaat te controleren dat op de client is opgeslagen. Vervolgens wordt gecontroleerd of de hostnaam overeenkomt met de naam die is opgeslagen in het servercertificaat.
Als u verificatie met servercertificaten wilt toestaan, moet u een of meer basiscertificaten (root.crt
) in het PostgreSQL -bestand in de thuismap plaatsen. Het bestandspad lijkt op ~/.postgresql/root.crt
.
Verifiëren-volledige SSL-modus inschakelen voor gebruik met een Query Service -verbinding van derden instructions
Als u een strikter beveiligingsbeheer nodig hebt dan sslmode=require
, kunt u de gemarkeerde stappen volgen om een client van een derde te verbinden met Query Service via de SSL-modus verify-full
.
-
Zoek naar "DigiCert Global Root G2"van de lijst van beschikbare certificaten.
-
Selecteer PEM van de Download om het dossier aan uw lokale machine te downloaden.
-
Wijzig de naam van het beveiligingscertificaatbestand in
root.crt
. -
Kopieer het bestand naar de map PostgreSQL . Het vereiste bestandspad is afhankelijk van uw besturingssysteem. Als de map nog niet bestaat, maakt u de map.
- Als u macOS gebruikt, is het pad
/Users/<username>/.postgresql
- Als u Windows gebruikt, is het pad
%appdata%\postgresql
- Als u macOS gebruikt, is het pad
%appdata%
dossierplaats op een werkend systeem van Vensters te vinden, druk ⊞ Win + R en input %appdata%
in het onderzoeksgebied.Nadat het DigiCert Global Root G2 CRT-bestand beschikbaar is in de PostgreSQL -map, kunt u verbinding maken met Query Service via de optie sslmode=verify-full
of sslmode=verify-ca
.
Volgende stappen
Door dit document te lezen, hebt u een beter inzicht in de beschikbare SSL-opties voor het aansluiten van een client van derden op Query Service en ook in de manier waarop u de optie verify-full
SSL kunt inschakelen om uw gegevens in beweging te coderen.
Als u dit niet reeds hebt gedaan, volg de begeleiding bij verbindend een derdecliënt aan Query Service.