المهارات azure-postgres
📦

azure-postgres

آمن ⚙️ الأوامر الخارجية📁 الوصول إلى نظام الملفات🔑 متغيرات البيئة🌐 الوصول إلى الشبكة

Configurar Autenticação sem Senha do Azure PostgreSQL

Configurar a autenticação do Microsoft Entra ID para o Azure PostgreSQL Flexible Server para eliminar o acesso baseado em senha e habilitar conexões seguras e sem senha para aplicativos e desenvolvedores.

يدعم: Claude Codex Code(CC)
🥇 82 ذهبي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "azure-postgres". Configure Entra ID authentication for my Azure PostgreSQL server

النتيجة المتوقعة:

I can help you set up Microsoft Entra ID authentication for Azure PostgreSQL. Here are the steps:

1. Set Entra ID admin on your server:
az postgres flexible-server ad-admin create \
--server-name YOUR_SERVER \
--resource-group YOUR_RG \
--display-name YOUR_ADMIN \
--object-id ADMIN_OBJECT_ID

2. Create database users from Entra identities:
SELECT * FROM pgaadauth_create_principal('user@domain.com', false, false);

Would you like me to help with any specific step?

استخدام "azure-postgres". Set up managed identity for my app to access PostgreSQL

النتيجة المتوقعة:

To configure managed identity access:

1. Enable managed identity on your Azure app service:
az webapp identity assign --name APP_NAME --resource-group RG

2. Create a database role for the managed identity:
SELECT * FROM pgaadauth_create_principal_with_oid(
'app-name',
'MANAGED-IDENTITY-OBJECT-ID',
'service',
false,
false
);

3. Grant database permissions:
GRANT CONNECT ON DATABASE yourdb TO "app-name";
GRANT USAGE ON SCHEMA public TO "app-name";
GRANT SELECT ON ALL TABLES IN SCHEMA public TO "app-name";

التدقيق الأمني

آمن
v1 • 2/21/2026

This is an official Microsoft skill providing Azure PostgreSQL documentation. All static findings are false positives: the detected patterns are Azure CLI commands and SQL code examples in markdown documentation, not executable code. The 'Windows SAM database' alerts are triggered by PostgreSQL SECURITY LABEL syntax. No malicious intent detected.

15
الملفات التي تم فحصها
1,983
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق

عوامل الخطر

⚙️ الأوامر الخارجية (1)
📁 الوصول إلى نظام الملفات (1)
🔑 متغيرات البيئة (1)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

73
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

Habilitar Autenticação sem Senha para Equipe de Desenvolvimento

Configurar o Azure PostgreSQL para usar o Microsoft Entra ID para que os desenvolvedores possam conectar sem armazenar senhas de banco de dados

Configurar Acesso de Identidade Gerenciada para Aplicativo

Configurar aplicativos hospedados no Azure para autenticar no PostgreSQL usando identidades gerenciadas em vez de credenciais

Migrar de Autenticação por Senha para Entra ID

Mover usuários e aplicativos PostgreSQL existentes de autenticação baseada em senha para o Microsoft Entra ID

جرّب هذه الموجهات

Listar Servidores PostgreSQL
List all Azure Database for PostgreSQL Flexible Server instances in my subscription using the azure__postgres MCP tool
Configurar Admin do Entra ID
Set up Microsoft Entra ID as the authentication method for my Azure PostgreSQL server named {server-name} in resource group {rg-name}
Criar Usuário com Entra ID
Create a new database user in Azure PostgreSQL for Entra ID user {user-email} with read-only access to database {db-name}
Migrar para Autenticação sem Senha
Help me migrate my Azure PostgreSQL database from password authentication to Microsoft Entra ID passwordless authentication. Current server is {server-name} in {resource-group}

أفضل الممارسات

  • Sempre use autenticação do Microsoft Entra ID em vez de acesso baseado em senha para bancos de dados de produção
  • Habilite identidades gerenciadas para aplicativos hospedados no Azure para evitar armazenar credenciais
  • Use controle de acesso baseado em grupo no Entra ID para gerenciar permissões do PostgreSQL centralmente
  • Configure requisitos de MFA no Entra ID para segurança adicional no acesso ao banco de dados

تجنب

  • Não use autenticação baseada em senha em produção - expõe credenciais em strings de conexão
  • Evite criar usuários individuais de banco de dados para cada aplicativo - use identidades gerenciadas
  • Não conceda privilégios excessivos como azure_pg_admin para entidades de serviço de aplicativo
  • Evite codificar credenciais de banco de dados no código do aplicativo - sempre use Entra ID ou identidades gerenciadas

الأسئلة المتكررة

O que é autenticação do Entra ID para Azure PostgreSQL?
A autenticação do Entra ID é o método de autenticação sem senha da Microsoft que permite que usuários e aplicativos se conectem ao Azure PostgreSQL usando identidades Azure AD em vez de senhas de banco de dados.
Como habilito o Entra ID no meu servidor PostgreSQL?
Use o Azure CLI para criar um admin do Entra ID: az postgres flexible-server ad-admin create --server-name SERVER --resource-group RG --display-name ADMIN --object-id OBJECT_ID
O que são identidades gerenciadas e por que usá-las?
Identidades gerenciadas são identidades fornecidas pelo Azure para recursos do Azure. Elas eliminam a necessidade de armazenar credenciais no código do aplicativo e fazem rotação automática, melhorando a segurança.
Posso migrar usuários de senha existentes para o Entra ID?
Sim, você pode mapear funções PostgreSQL existentes para identidades do Entra usando comandos SECURITY LABEL e então remover o método de autenticação por senha.
Quais ferramentas MCP estão disponíveis para Azure PostgreSQL?
A ferramenta azure__postgres MCP fornece: postgres_server_list, postgres_database_list, postgres_database_query, postgres_server_param_get e postgres_server_param_set.
Esta skill cria novos servidores PostgreSQL?
Não, esta skill foca em configurar autenticação para instâncias existentes do Azure PostgreSQL Flexible Server. A criação do servidor é tratada separadamente.