المهارات azure-postgres
📦

azure-postgres

آمن ⚙️ الأوامر الخارجية📁 الوصول إلى نظام الملفات🔑 متغيرات البيئة🌐 الوصول إلى الشبكة

Configurer l'authentification sans mot de passe Azure PostgreSQL

Configurez l'authentification Microsoft Entra ID pour Azure PostgreSQL Flexible Server afin d'éliminer l'accès par mot de passe et permettre des connexions sécurisées sans mot de passe pour les applications et les développeurs.

يدعم: Claude Codex Code(CC)
🥇 82 ذهبي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-postgres". Configurer l'authentification Entra ID pour mon serveur Azure PostgreSQL

النتيجة المتوقعة:

Je peux vous aider à configurer l'authentification Microsoft Entra ID pour Azure PostgreSQL. Voici les étapes :

1. Définissez l'administrateur Entra ID sur votre serveur :
az postgres flexible-server ad-admin create \
--server-name YOUR_SERVER \
--resource-group YOUR_RG \
--display-name YOUR_ADMIN \
--object-id ADMIN_OBJECT_ID

2. Créez des utilisateurs de base de données à partir des identités Entra :
SELECT * FROM pgaadauth_create_principal('user@domain.com', false, false);

Voulez-vous que je vous aide avec une étape spécifique ?

استخدام "azure-postgres". Configurer l'identité gérée pour mon application afin d'accéder à PostgreSQL

النتيجة المتوقعة:

Pour configurer l'accès par identité gérée :

1. Activez l'identité gérée sur votre service d'application Azure :
az webapp identity assign --name APP_NAME --resource-group RG

2. Créez un rôle de base de données pour l'identité gérée :
SELECT * FROM pgaadauth_create_principal_with_oid(
'app-name',
'MANAGED-IDENTITY-OBJECT-ID',
'service',
false,
false
);

3. Accordez les autorisations de base de données :
GRANT CONNECT ON DATABASE yourdb TO "app-name";
GRANT USAGE ON SCHEMA public TO "app-name";
GRANT SELECT ON ALL TABLES IN SCHEMA public TO "app-name";

التدقيق الأمني

آمن
v1 • 2/21/2026

This is an official Microsoft skill providing Azure PostgreSQL documentation. All static findings are false positives: the detected patterns are Azure CLI commands and SQL code examples in markdown documentation, not executable code. The 'Windows SAM database' alerts are triggered by PostgreSQL SECURITY LABEL syntax. No malicious intent detected.

15
الملفات التي تم فحصها
1,983
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

⚙️ الأوامر الخارجية (1)
📁 الوصول إلى نظام الملفات (1)
🔑 متغيرات البيئة (1)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

73
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

Activer l'authentification sans mot de passe pour l'équipe de développement

Configurez Azure PostgreSQL pour utiliser Microsoft Entra ID afin que les développeurs puissent se connecter sans stocker de mots de passe de base de données

Configurer l'accès par identité gérée pour les applications

Configurez les applications hébergées sur Azure pour s'authentifier sur PostgreSQL à l'aide d'identités gérées au lieu d'identifiants

Migrer de l'authentification par mot de passe vers Entra ID

Migrer les utilisateurs et applications PostgreSQL existants de l'authentification par mot de passe vers Microsoft Entra ID

جرّب هذه الموجهات

Lister les serveurs PostgreSQL
Listez toutes les instances Azure Database for PostgreSQL Flexible Server dans mon abonnement en utilisant l'outil MCP azure__postgres
Configurer l'administrateur Entra ID
Configurez Microsoft Entra ID comme méthode d'authentification pour mon serveur Azure PostgreSQL nommé {server-name} dans le groupe de ressources {rg-name}
Créer un utilisateur avec Entra ID
Créez un nouvel utilisateur de base de données dans Azure PostgreSQL pour l'utilisateur Entra ID {user-email} avec un accès en lecture seule à la base de données {db-name}
Migrer vers l'authentification sans mot de passe
Aidez-moi à migrer ma base de données Azure PostgreSQL de l'authentification par mot de passe vers l'authentification sans mot de passe Microsoft Entra ID. Le serveur actuel est {server-name} dans {resource-group}

أفضل الممارسات

  • Utilisez toujours l'authentification Microsoft Entra ID au lieu de l'accès par mot de passe pour les bases de données de production
  • Activez les identités gérées pour les applications hébergées sur Azure afin d'éviter de stocker des identifiants
  • Utilisez le contrôle d'accès basé sur les groupes dans Entra ID pour gérer les autorisations PostgreSQL de manière centralisée
  • Configurez les exigences MFA dans Entra ID pour une sécurité supplémentaire sur l'accès à la base de données

تجنب

  • N'utilisez pas l'authentification par mot de passe en production - elle expose les identifiants dans les chaînes de connexion
  • Évitez de créer des utilisateurs de base de données individuels pour chaque application - utilisez plutôt des identités gérées
  • N'accordez pas de privilèges excessifs comme azure_pg_admin aux principaux de service d'application
  • Évitez de coder en dur les identifiants de base de données dans le code de l'application - utilisez toujours Entra ID ou les identités gérées

الأسئلة المتكررة

Qu'est-ce que l'authentification Entra ID pour Azure PostgreSQL ?
L'authentification Entra ID est la méthode d'authentification sans mot de passe de Microsoft qui permet aux utilisateurs et aux applications de se connecter à Azure PostgreSQL à l'aide d'identités Azure AD au lieu de mots de passe de base de données.
Comment activer Entra ID sur mon serveur PostgreSQL ?
Utilisez Azure CLI pour créer un administrateur Entra ID : az postgres flexible-server ad-admin create --server-name SERVER --resource-group RG --display-name ADMIN --object-id OBJECT_ID
Que sont les identités gérées et pourquoi les utiliser ?
Les identités gérées sont des identités fournies par Azure pour les ressources Azure. Elles éliminent le besoin de stocker des identifiants dans le code de l'application et rotation automatique, améliorant la sécurité.
Puis-je migrer les utilisateurs par mot de passe existants vers Entra ID ?
Oui, vous pouvez mapper les rôles PostgreSQL existants aux identités Entra à l'aide des commandes SECURITY LABEL, puis supprimer la méthode d'authentification par mot de passe.
Quels outils MCP sont disponibles pour Azure PostgreSQL ?
L'outil MCP azure__postgres fournit : postgres_server_list, postgres_database_list, postgres_database_query, postgres_server_param_get et postgres_server_param_set.
Cette compétence crée-t-elle de nouveaux serveurs PostgreSQL ?
Non, cette compétence se concentre sur la configuration de l'authentification pour les instances Azure PostgreSQL Flexible Server existantes. La création du serveur est gérée séparément.