azure-postgres
Configurer l'authentification sans mot de passe Azure PostgreSQL
Configurez l'authentification Microsoft Entra ID pour Azure PostgreSQL Flexible Server afin d'éliminer l'accès par mot de passe et permettre des connexions sécurisées sans mot de passe pour les applications et les développeurs.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "azure-postgres". Configurer l'authentification Entra ID pour mon serveur Azure PostgreSQL
النتيجة المتوقعة:
Je peux vous aider à configurer l'authentification Microsoft Entra ID pour Azure PostgreSQL. Voici les étapes :
1. Définissez l'administrateur Entra ID sur votre serveur :
az postgres flexible-server ad-admin create \
--server-name YOUR_SERVER \
--resource-group YOUR_RG \
--display-name YOUR_ADMIN \
--object-id ADMIN_OBJECT_ID
2. Créez des utilisateurs de base de données à partir des identités Entra :
SELECT * FROM pgaadauth_create_principal('user@domain.com', false, false);
Voulez-vous que je vous aide avec une étape spécifique ?
استخدام "azure-postgres". Configurer l'identité gérée pour mon application afin d'accéder à PostgreSQL
النتيجة المتوقعة:
Pour configurer l'accès par identité gérée :
1. Activez l'identité gérée sur votre service d'application Azure :
az webapp identity assign --name APP_NAME --resource-group RG
2. Créez un rôle de base de données pour l'identité gérée :
SELECT * FROM pgaadauth_create_principal_with_oid(
'app-name',
'MANAGED-IDENTITY-OBJECT-ID',
'service',
false,
false
);
3. Accordez les autorisations de base de données :
GRANT CONNECT ON DATABASE yourdb TO "app-name";
GRANT USAGE ON SCHEMA public TO "app-name";
GRANT SELECT ON ALL TABLES IN SCHEMA public TO "app-name";
التدقيق الأمني
آمنThis is an official Microsoft skill providing Azure PostgreSQL documentation. All static findings are false positives: the detected patterns are Azure CLI commands and SQL code examples in markdown documentation, not executable code. The 'Windows SAM database' alerts are triggered by PostgreSQL SECURITY LABEL syntax. No malicious intent detected.
عوامل الخطر
⚙️ الأوامر الخارجية (1)
📁 الوصول إلى نظام الملفات (1)
🔑 متغيرات البيئة (1)
🌐 الوصول إلى الشبكة (1)
درجة الجودة
ماذا يمكنك بناءه
Activer l'authentification sans mot de passe pour l'équipe de développement
Configurez Azure PostgreSQL pour utiliser Microsoft Entra ID afin que les développeurs puissent se connecter sans stocker de mots de passe de base de données
Configurer l'accès par identité gérée pour les applications
Configurez les applications hébergées sur Azure pour s'authentifier sur PostgreSQL à l'aide d'identités gérées au lieu d'identifiants
Migrer de l'authentification par mot de passe vers Entra ID
Migrer les utilisateurs et applications PostgreSQL existants de l'authentification par mot de passe vers Microsoft Entra ID
جرّب هذه الموجهات
Listez toutes les instances Azure Database for PostgreSQL Flexible Server dans mon abonnement en utilisant l'outil MCP azure__postgres
Configurez Microsoft Entra ID comme méthode d'authentification pour mon serveur Azure PostgreSQL nommé {server-name} dans le groupe de ressources {rg-name}Créez un nouvel utilisateur de base de données dans Azure PostgreSQL pour l'utilisateur Entra ID {user-email} avec un accès en lecture seule à la base de données {db-name}Aidez-moi à migrer ma base de données Azure PostgreSQL de l'authentification par mot de passe vers l'authentification sans mot de passe Microsoft Entra ID. Le serveur actuel est {server-name} dans {resource-group}أفضل الممارسات
- Utilisez toujours l'authentification Microsoft Entra ID au lieu de l'accès par mot de passe pour les bases de données de production
- Activez les identités gérées pour les applications hébergées sur Azure afin d'éviter de stocker des identifiants
- Utilisez le contrôle d'accès basé sur les groupes dans Entra ID pour gérer les autorisations PostgreSQL de manière centralisée
- Configurez les exigences MFA dans Entra ID pour une sécurité supplémentaire sur l'accès à la base de données
تجنب
- N'utilisez pas l'authentification par mot de passe en production - elle expose les identifiants dans les chaînes de connexion
- Évitez de créer des utilisateurs de base de données individuels pour chaque application - utilisez plutôt des identités gérées
- N'accordez pas de privilèges excessifs comme azure_pg_admin aux principaux de service d'application
- Évitez de coder en dur les identifiants de base de données dans le code de l'application - utilisez toujours Entra ID ou les identités gérées
الأسئلة المتكررة
Qu'est-ce que l'authentification Entra ID pour Azure PostgreSQL ?
Comment activer Entra ID sur mon serveur PostgreSQL ?
Que sont les identités gérées et pourquoi les utiliser ?
Puis-je migrer les utilisateurs par mot de passe existants vers Entra ID ?
Quels outils MCP sont disponibles pour Azure PostgreSQL ?
Cette compétence crée-t-elle de nouveaux serveurs PostgreSQL ?
تفاصيل المطور
المؤلف
microsoftالترخيص
MIT
المستودع
https://github.com/microsoft/github-copilot-for-azure/tree/main/plugin/skills/azure-postgres/مرجع
main
بنية الملفات