azure-postgres
Azure PostgreSQL-Kennwortlose Authentifizierung konfigurieren
Richten Sie Microsoft Entra ID-Authentifizierung für Azure PostgreSQL Flexible Server ein, um kennwortbasierten Zugriff zu eliminieren und sichere, kennwortlose Verbindungen für Anwendungen und Entwickler zu ermöglichen.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "azure-postgres". Entra ID-Authentifizierung für meinen Azure PostgreSQL-Server konfigurieren
النتيجة المتوقعة:
Ich kann Ihnen bei der Einrichtung der Microsoft Entra ID-Authentifizierung für Azure PostgreSQL helfen. Hier sind die Schritte:
1. Entra ID-Administrator auf Ihrem Server festlegen:
az postgres flexible-server ad-admin create \
--server-name YOUR_SERVER \
--resource-group YOUR_RG \
--display-name YOUR_ADMIN \
--object-id ADMIN_OBJECT_ID
2. Datenbankbenutzer aus Entra-Identitäten erstellen:
SELECT * FROM pgaadauth_create_principal('user@domain.com', false, false);
Möchten Sie, dass ich bei einem bestimmten Schritt helfe?
استخدام "azure-postgres". Verwaltete Identität für meine App für den Zugriff auf PostgreSQL einrichten
النتيجة المتوقعة:
So konfigurieren Sie den verwalteten Identitätszugriff:
1. Verwaltete Identität für Ihren Azure-App-Dienst aktivieren:
az webapp identity assign --name APP_NAME --resource-group RG
2. Datenbankrolle für die verwaltete Identität erstellen:
SELECT * FROM pgaadauth_create_principal_with_oid(
'app-name',
'MANAGED-IDENTITY-OBJECT-ID',
'service',
false,
false
);
3. Datenbankberechtigungen erteilen:
GRANT CONNECT ON DATABASE yourdb TO "app-name";
GRANT USAGE ON SCHEMA public TO "app-name";
GRANT SELECT ON ALL TABLES IN SCHEMA public TO "app-name";
التدقيق الأمني
آمنThis is an official Microsoft skill providing Azure PostgreSQL documentation. All static findings are false positives: the detected patterns are Azure CLI commands and SQL code examples in markdown documentation, not executable code. The 'Windows SAM database' alerts are triggered by PostgreSQL SECURITY LABEL syntax. No malicious intent detected.
عوامل الخطر
⚙️ الأوامر الخارجية (1)
📁 الوصول إلى نظام الملفات (1)
🔑 متغيرات البيئة (1)
🌐 الوصول إلى الشبكة (1)
درجة الجودة
ماذا يمكنك بناءه
Kennwortlose Authentifizierung für Entwicklungsteam aktivieren
Konfigurieren Sie Azure PostgreSQL für die Verwendung von Microsoft Entra ID, damit Entwickler ohne Speicherung von Datenbankkennwörtern eine Verbindung herstellen können
Anwendungs-Verwaltete Identität Zugriff einrichten
Konfigurieren Sie in Azure gehostete Anwendungen für die Authentifizierung bei PostgreSQL mittels verwalteter Identitäten anstelle von Anmeldedaten
Migration von Kennwort- zu Entra ID-Authentifizierung
Verschieben Sie bestehende PostgreSQL-Benutzer und Anwendungen von kennwortbasierter Authentifizierung zu Microsoft Entra ID
جرّب هذه الموجهات
Listen Sie alle Azure Database for PostgreSQL Flexible Server-Instanzen in meinem Abonnement mit dem azure__postgres MCP-Tool auf
Richten Sie Microsoft Entra ID als Authentifizierungsmethode für meinen Azure PostgreSQL-Server namens {server-name} in der Ressourcengruppe {rg-name} einErstellen Sie einen neuen Datenbankbenutzer in Azure PostgreSQL für den Entra ID-Benutzer {user-email} mit Lesezugriff auf die Datenbank {db-name}Helfen Sie mir, meine Azure PostgreSQL-Datenbank von Kennwortauthentifizierung zu Microsoft Entra ID-kennwortloser Authentifizierung zu migrieren. Aktueller Server ist {server-name} in {resource-group}أفضل الممارسات
- Verwenden Sie immer Microsoft Entra ID-Authentifizierung anstelle von kennwortbasiertem Zugriff für Produktionsdatenbanken
- Aktivieren Sie verwaltete Identitäten für in Azure gehostete Anwendungen, um Anmeldedaten nicht speichern zu müssen
- Verwenden Sie gruppenbasierten Zugriff in Entra ID, um PostgreSQL-Berechtigungen zentral zu verwalten
- Konfigurieren Sie MFA-Anforderungen in Entra ID für zusätzliche Sicherheit beim Datenbankzugriff
تجنب
- Verwenden Sie keine kennwortbasierte Authentifizierung in der Produktion - sie setzt Anmeldedaten in Verbindungsstrings frei
- Erstellen Sie keine individuellen Datenbankbenutzer für jede Anwendung - verwenden Sie stattdessen verwendete Identitäten
- Erteilen Sie keine übermäßigen Berechtigungen wie azure_pg_admin für Anwendungsservice-Prinzipale
- Vermeiden Sie das Hartcodieren von Datenbankanmeldedaten im Anwendungscode - verwenden Sie immer Entra ID oder verwaltete Identitäten
الأسئلة المتكررة
Was ist Entra ID-Authentifizierung für Azure PostgreSQL?
Wie aktiviere ich Entra ID auf meinem PostgreSQL-Server?
Was sind verwaltete Identitäten und warum sollte ich sie verwenden?
Kann ich bestehende Kennwortbenutzer zu Entra ID migrieren?
Welche MCP-Tools sind für Azure PostgreSQL verfügbar?
Erstellt dieser Skill neue PostgreSQL-Server?
تفاصيل المطور
المؤلف
microsoftالترخيص
MIT
المستودع
https://github.com/microsoft/github-copilot-for-azure/tree/main/plugin/skills/azure-postgres/مرجع
main
بنية الملفات