다음을 통해 공유


Azure Database for PostgreSQL에서 TLS를 통한 보안 연결

Azure Database for PostgreSQL은 TLS(전송 계층 보안)를 사용하여 클라이언트 애플리케이션을 Azure Database for PostgreSQL 유연한 서버 인스턴스에 연결하도록 강제합니다. TLS는 데이터베이스 서버와 클라이언트 애플리케이션 간에 암호화된 네트워크 연결을 보장하는 업계 표준 프로토콜입니다. TLS는 SSL(Secure Sockets Layer)의 업데이트된 프로토콜입니다. SSL과 TLS라는 용어는 아직도 혼용되어 사용됩니다.

중요합니다

2025년 11월 11일부터 다음 목록의 Azure 지역은 새 중간 CA 인증서를 사용하는 TLS/SSL 인증서 회전에 대해 계획됩니다.

  • 미국 중서부
  • East Asia
  • UK South

2026년 1월 19일부터 이 회전은 Azure Government 및 다른 모든 지역을 포함하여 나머지 모든 Azure 지역으로 확장될 예정입니다.

문제 해결에 대한 자세한 내용은 인증서 고정 문제를 참조하세요.

인증서 체인

인증서 체인은 TLS/SSL 인증서 및 CA 인증서를 포함하는 순서가 지정된 인증서 목록입니다. 이를 통해 수신기는 보낸 사람과 모든 인증 기관이 신뢰할 수 있는지 확인할 수 있습니다. 체인 또는 경로는 TLS/SSL 인증서로 시작합니다. 체인 내의 각 인증서는 체인 내의 다음 인증서에 의해 식별되는 엔터티에 의해 서명됩니다.

체인은 루트 CA 인증서로 끝납니다. 이 인증서는 항상 CA 자체에서 서명합니다. 체인에 있는 모든 인증서의 서명은 마지막 루트 CA 인증서까지 확인되어야 합니다.

체인에서 TLS/SSL 인증서와 루트 CA 인증서 사이에 있는 모든 인증서를 중간 인증서라고 합니다.

TLS 버전

전 세계 여러 정부 기관에서는 네트워크 보안과 관련하여 TLS에 대한 지침을 유지 관리하고 있습니다. 미국에서는 이러한 조직으로 보건복지부와 미국 국립표준기술원이 있습니다. TLS가 제공하는 보안 수준은 TLS 프로토콜 버전과 지원되는 암호화 그룹의 영향을 가장 많이 받습니다.

암호화 도구 모음은 암호, 키 교환 알고리즘, 해싱 알고리즘을 포함하는 알고리즘 집합입니다. 이 두 가지는 안전한 TLS 연결을 설정하는 데 함께 사용됩니다. 대부분의 TLS 클라이언트와 서버는 여러 가지 대안을 지원합니다. 보안 연결을 설정할 때 공통 TLS 버전과 암호화 도구 모음을 선택하기 위해 협상해야 합니다.

Azure Database for PostgreSQL은 TLS 버전 1.2 이상을 지원합니다. RFC 8996에서 IETF(Internet Engineering Task Force)는 TLS 1.0 및 TLS 1.1을 사용해서는 안 된다고 명시하고 있습니다. 두 프로토콜 모두 2019년 말부터 더 이상 사용되지 않습니다.

TLS 1.0 및 TLS 1.1과 같은 이전 버전의 TLS 프로토콜을 사용하는 모든 수신 연결은 기본적으로 거부됩니다.

IETF는 2018년 8월 RFC 8446에서 TLS 1.3 사양을 릴리스했으며, TLS 1.3은 현재 가장 흔하고 권장되는 TLS 버전입니다. TLS 1.3은 TLS 1.2보다 빠르고 안전합니다.

비고

SSL 및 TLS 인증서는 연결이 최첨단 암호화 프로토콜로 보호됨을 인증합니다. 유선 연결을 암호화하면 전송 중에 데이터에 대한 무단 액세스를 방지할 수 있습니다. 최신 버전의 TLS를 사용하여 Azure Database for PostgreSQL 유연한 서버 인스턴스에 대한 연결을 암호화하는 것이 좋습니다.

권장하지는 않지만 필요한 경우 Azure Database for PostgreSQL 유연한 서버 인스턴스에 연결하기 위해 TLS\SSL을 사용하지 않도록 설정할 수 있습니다. require_secure_transport 서버 매개 변수를 OFF로 업데이트할 수 있습니다. ssl_min_protocol_versionssl_max_protocol_version 서버 매개 변수를 설정하여 TLS 버전을 설정할 수도 있습니다.

인증서 인증은 인증을 위해 SSL 클라이언트 인증서를 사용하여 수행됩니다. 이 시나리오에서 PostgreSQL 서버는 클라이언트 인증서의 CN(일반 이름) 특성을 요청된 데이터베이스 사용자와 비교합니다.

현재 Azure Database for PostgreSQL은 다음을 지원하지 않습니다.

비고

Microsoft는 Azure Database for PostgreSQL을 비롯한 다양한 Azure 서비스에 대해 루트 CA를 변경했습니다. 자세한 내용은 Azure TLS 인증서 변경클라이언트에서 SSL 구성 섹션을 참조하세요.

현재 TLS\SSL 연결 상태를 확인하려면 sslinfo 확장을 로드한 다음, ssl_is_used() 함수를 호출하여 SSL이 사용되고 있는지 확인할 수 있습니다. 연결이 SSL을 사용하는 경우 함수는 t를 반환합니다. 그렇지 않으면 f을 반환합니다. 다음 쿼리를 사용하여 Azure Database for PostgreSQL 유연한 서버 인스턴스의 SSL 사용량에 대한 모든 정보를 프로세스, 클라이언트 및 애플리케이션별로 수집할 수도 있습니다.

SELECT datname as "Database name", usename as "User name", ssl, client_addr, application_name, backend_type
   FROM pg_stat_ssl
   JOIN pg_stat_activity
   ON pg_stat_ssl.pid = pg_stat_activity.pid
   ORDER BY ssl;

테스트를 위해 openssl 명령을 직접 사용할 수도 있습니다.

openssl s_client -starttls postgres -showcerts -connect <your-postgresql-server-name>:5432

이 명령은 TLS 버전 및 암호와 같은 낮은 수준 프로토콜 정보를 출력합니다. -starttls postgres 옵션을 사용해야 합니다. 그러지 않으면 이 명령은 SSL이 사용되지 않는다고 보고합니다. 이 명령을 사용하려면 OpenSSL 1.1.1 이상이 필요합니다.

클라이언트에서 Azure Database for PostgreSQL 유연한 서버 인스턴스로 연결 보호를 위해 가장 안전한 최신 TLS 버전을 적용하려면 다음으로 ssl_min_protocol_version설정합니다1.3. 이 설정을 사용하려면 Azure Database for PostgreSQL 유연한 서버 인스턴스에 연결하는 클라이언트가 이 버전의 프로토콜을 사용하여 안전하게 통신해야 합니다. 이전 버전의 클라이언트는 이 버전을 지원하지 않기 때문에 서버와 통신하지 못할 수 있습니다.

클라이언트에서 SSL 구성

기본적으로 PostgreSQL은 서버 인증서의 확인을 수행하지 않습니다. 이러한 이유로 클라이언트가 알지 못하는 사이에 서버 ID를 위조하는 것이 가능합니다(예: DNS 레코드 수정 또는 서버 IP 주소 인수). 모든 SSL 옵션은 암호화 및 키 교환의 형태로 오버헤드를 수반하므로 성능과 보안 사이에서 균형을 맞춰야 합니다.

스푸핑을 방지하려면 클라이언트에서 SSL 인증서 검증을 사용해야 합니다.

SSL에 대한 클라이언트를 구성하기 위한 많은 연결 매개 변수가 있습니다. 몇 가지 중요한 사항은 다음과 같습니다.

  • ssl: SSL을 사용하여 연결 이 속성에는 연결된 값이 필요하지 않습니다. 단순히 존재하는 것만으로 SSL 연결을 지정합니다. 향후 버전과의 호환성을 위해 값 true가 기본 설정됩니다. 이 모드에서는 SSL 연결을 설정할 때 클라이언트 드라이버가 서버의 ID의 유효성을 검사하여 중간자 공격을 방지합니다. 서버 인증서가 신뢰할 수 있는 기관에서 서명되었는지, 연결하려는 호스트가 인증서의 호스트 이름과 동일한지 확인합니다.

  • sslmode: 암호화가 필요하고 암호화할 수 없을 경우 연결이 실패하도록 하려면 sslmode=require를 설정합니다. 이 설정은 서버가 이 호스트/IP 주소에 대한 SSL 연결을 허용하도록 구성되고 서버가 클라이언트 인증서를 인식하도록 보장합니다. 서버가 SSL 연결을 허용하지 않거나 클라이언트 인증서가 인식되지 않으면 연결이 실패합니다. 다음 표에는 이 설정에 대한 값이 나열되어 있습니다.

    SSL 모드 Explanation
    disable 암호화가 사용되지 않습니다.
    allow 서버 설정에서 요구하거나 강제로 적용하는 경우 암호화가 사용됩니다.
    prefer 암호화는 서버 설정이 이를 허용하는 경우 사용됩니다.
    require 암호화가 사용되지 않음 서버가 이 호스트 IP 주소에 대한 SSL 연결을 허용하도록 구성되어 있고 서버가 클라이언트 인증서를 인식하는지 확인합니다.
    verify-ca 암호화가 사용되지 않음 클라이언트에 저장된 인증서에 대한 서버 인증서 서명을 확인합니다.
    verify-full 암호화가 사용되지 않음 클라이언트에 저장된 인증서에 대한 서버 인증서 서명 및 호스트 이름을 확인합니다.

libpq 기반 클라이언트(예: psql)와 JDBC 간에 사용되는 기본 sslmode 모드는 다릅니다. libpq 기반 클라이언트는 기본적으로 prefer로 설정됩니다. JDBC 클라이언트는 기본적으로 verify-full로 설정됩니다.

  • sslcert, sslkeysslrootcert: 이러한 매개 변수는 클라이언트 인증서, PKCS-8 클라이언트 키 및 루트 인증서의 기본 위치를 재정의할 수 있습니다. 기본값은 각각 /defaultdir/postgresql.crt, /defaultdir/postgresql.pk8, 및 /defaultdir/root.crt이며, Linux 시스템에서는 defaultdir이고 Windows에서는 ${user.home}/.postgresql/입니다.

CA는 인증서 발급을 담당하는 기관입니다. 신뢰할 수 있는 인증 기관은 누군가가 자신이 주장하는 사용자인지 확인할 자격이 있는 기관입니다. 이 모델이 작동하려면 모든 참가자가 신뢰할 수 있는 CA 집합에 동의해야 합니다. 모든 운영 체제와 대부분의 웹 브라우저는 신뢰할 수 있는 CA 집합과 함께 제공됩니다.

verify-caverify-fullsslmode 구성 설정을 사용하는 것은 인증서 고정이라고도 합니다. 이 경우, PostgreSQL 서버의 루트 CA 인증서는 인증서 서명과 일치해야 하며, 호스트 이름도 클라이언트의 인증서와 일치해야 합니다.

PostgreSQL 서버 인증서의 CA가 변경되거나 만료되면 클라이언트에 저장된 인증서를 주기적으로 업데이트해야 할 수도 있습니다. CA를 고정하는지 확인하려면 인증서 고정 및 Azure 서비스를 참조하세요.

클라이언트의 SSL\TLS 구성에 대한 자세한 내용은 PostgreSQL 설명서를 참조하세요.

verify-caverify-fullsslmode 구성 설정(즉, 인증서 고정)을 사용하는 클라이언트의 경우 클라이언트 인증서 저장소에 3개의 루트 CA 인증서를 배포해야 합니다.

인증서 고정 시나리오에서 루트 CA 인증서 다운로드 및 애플리케이션 클라이언트 업데이트

인증서 고정 시나리오에서 클라이언트 애플리케이션을 업데이트하려면 인증서를 다운로드할 수 있습니다.

인증서를 클라이언트 인증서 저장소로 가져오려면 이전 URI에서 인증서 파일을 다운로드한 후 인증서 .crt 파일을 .pem 형식으로 변환해야 할 수도 있습니다. OpenSSL 유틸리티를 사용하여 다음과 같은 파일 변환을 수행할 수 있습니다.

openssl x509 -inform DER -in certificate.crt -out certificate.pem -outform PEM

새 루트 CA 인증서로 클라이언트 애플리케이션 인증서 저장소를 업데이트하는 방법에 대한 정보는 애플리케이션 클라이언트에 대한 클라이언트 TLS 인증서 업데이트에 설명되어 있습니다.

중요합니다

일부 Postgres 클라이언트 라이브러리는 sslmode=verify-full 설정을 사용하는 동안 중간 인증서와 교차 서명된 루트 CA 인증서에서 연결 실패가 발생할 수 있습니다. 그 결과 대체 신뢰 경로가 생성됩니다. 이 경우 sslrootcert 매개 변수를 명시적으로 지정하는 것이 좋습니다. 또는 PGSSLROOTCERT 환경 변수를 기본값인 %APPDATA%\postgresql\root.crt에서 Microsoft RSA 루트 CA 2017 루트 CA 인증서가 배치된 로컬 경로로 설정합니다.

  1. 클라이언트 애플리케이션에서 Azure Database for PostgreSQL 유연한 서버 인스턴스로의 연결이 끊어졌습니다. 지원 티켓이 열렸습니다.
  2. 중간 인증서가 회전된 경우 클라이언트 인증서 저장소를 새 중간 인증서로 업데이트해야 할 수 있습니다.
  3. 중간 인증서를 고정하는지 확인하는 방법 - 인증서 고정 및 Azure 서비스를 참조하세요.

인증서 고정 시나리오를 사용하여 복제본 읽기

루트 CA를 Microsoft RSA 루트 CA 2017로 마이그레이션하면 새로 만들어진 복제본이 마이그레이션에 만들어진 주 서버보다 최신 루트 CA 인증서에 있을 수 있습니다. verify-caverify-fullsslmode 구성 설정(즉, 인증서 고정)을 사용하는 클라이언트의 경우 연결이 중단된 경우 3개의 루트 CA 인증서를 수락해야 합니다.

현재 Azure Database for PostgreSQL은 인증서 기반 인증을 지원하지 않습니다.

인증서 고정 시나리오에서 psql에 연결하여 클라이언트 인증서 테스트

인증서 고정 시나리오에서 클라이언트의 psql 명령줄을 사용하여 서버에 대한 연결을 테스트할 수 있습니다.

$ psql "host=hostname.postgres.database.azure.com port=5432 user=myuser dbname=mydatabase sslmode=verify-full sslcert=client.crt sslkey=client.key sslrootcert=ca.crt"

SSL 및 인증서 매개 변수에 대한 자세한 내용은 psql 설명서를 참조하세요.

TLS/SSL 연결 테스트

클라이언트 애플리케이션에서 SSL 지원 서버에 액세스하기 전에 psql을 통해 해당 서버에 액세스할 수 있는지 확인합니다. SSL 연결을 설정한 경우 다음 예와 비슷한 출력이 표시됩니다.

psql(14.5)SSL 연결(프로토콜: TLSv1.2, 암호화: ECDHE-RSA-AES256-GCM-SHA384, 비트: 256, 압축: 해제)지원을 받으려면 "help"를 입력합니다.

또한 sslinfo 확장을 로드한 다음 ssl_is_used() 함수를 호출하여 SSL이 사용되고 있는지 확인할 수 있습니다. 연결이 SSL을 사용하는 경우 함수는 t를 반환합니다. 그렇지 않으면 f을 반환합니다.

암호 그룹

암호화 도구 모음은 암호화 알고리즘의 집합입니다. TLS/SSL 프로토콜은 암호화 도구 모음의 알고리즘을 사용하여 키를 만들고 정보를 암호화합니다.

암호화 도구 모음은 임의로 보이는 정보의 긴 문자열로 표시되지만 해당 문자열의 각 세그먼트에는 필수 정보가 포함됩니다. 일반적으로 이 데이터 문자열에는 다음과 같은 몇 가지 주요 구성 요소가 포함됩니다.

  • 프로토콜(즉, TLS 1.2 또는 TLS 1.3)
  • 키 교환 또는 규약 알고리즘
  • 디지털 서명(인증) 알고리즘
  • 대량 암호화 알고리즘
  • MAC(메시지 인증 코드 알고리즘)

TLS/SSL의 다양한 버전은 서로 다른 암호화 도구 모음을 지원합니다. TLS 1.2 암호화 도구 모음은 TLS 1.3 연결과 협상할 수 없으며 그 반대의 경우도 마찬가지입니다.

현재 Azure Database for PostgreSQL은 HIGH:!aNULL 범주에 속하는 TLS 1.2 프로토콜 버전을 사용하여 많은 암호 그룹을 지원합니다.

Troubleshoot

이 문제 해결 섹션의 지침을 사용하여 일반적인 TLS/SSL 문제를 신속하게 식별하고 해결합니다. 먼저 문제를 재현하고 진단 데이터(클라이언트 쪽 오류 메시지, psql 출력, OpenSSL s_client 출력 및 서버 로그)를 수집한 다음, 서버 매개 변수(require_secure_transport, ssl_min_protocol_version, ssl_max_protocol_version), 인증서 체인 및 클라이언트 sslmode/sslrootcert 설정을 확인하여 프로토콜 버전, 암호 그룹 또는 누락/회전된 인증서의 불일치를 정확히 파악합니다.

TLS/SSL 연결 오류

  1. TLS/SSL 프로토콜 버전 호환성 문제를 해결하는 첫 번째 단계는 클라이언트에서 TLS 암호화에서 Azure Database for PostgreSQL 유연한 서버 인스턴스에 액세스하려고 할 때 사용자 또는 사용자가 표시되는 오류 메시지를 식별하는 것입니다. 애플리케이션과 플랫폼에 따라 오류 메시지가 다를 수 있습니다. 많은 경우, 근본적인 문제를 지적합니다.
  2. TLS/SSL 프로토콜 버전 호환성을 확인하려면 데이터베이스 서버와 애플리케이션 클라이언트의 TLS/SSL 구성을 확인하여 호환되는 버전과 암호화 도구 모음을 지원하는지 확인합니다.
  3. 데이터베이스 서버와 클라이언트의 TLS/SSL 버전 및 암호화 도구 모음 간의 불일치나 차이가 있는지 분석합니다. 특정 옵션을 사용하거나 사용하지 않도록 설정하고, 소프트웨어를 업그레이드하거나 다운그레이드하거나, 인증서나 키를 변경하여 문제를 해결해 보세요. 예를 들어, 보안 및 호환성 요구 사항에 따라 서버 또는 클라이언트에서 특정 TLS/SSL 버전을 사용하거나 사용하지 않도록 설정해야 할 수 있습니다. 예를 들어, 안전하지 않고 더 이상 사용되지 않는 TLS 1.0과 TLS 1.1을 사용하지 않도록 설정하고, 더 안전하고 최신적인 TLS 1.2와 TLS 1.3을 사용하도록 설정해야 할 수도 있습니다.
  4. Microsoft RSA 루트 CA 2017에서 발급한 최신 인증서는 Digicert Global Root G2 CA에서 교차 서명한 체인의 중간 인증서입니다. 일부 Postgres 클라이언트 라이브러리는 sslmode=verify-full 또는 sslmode=verify-ca 설정을 사용하는 동안 중간 인증서와 교차 서명된 루트 CA 인증서에서 연결 실패가 발생할 수 있습니다. 그 결과 대체 신뢰 경로가 생성됩니다.

이러한 문제를 해결하려면 필요한 세 개의 인증서를 모두 클라이언트 인증서 저장소에 추가하거나 sslrootcert 매개 변수를 명시적으로 지정합니다. 또는 PGSSLROOTCERT 환경 변수를 기본값인 %APPDATA%\postgresql\root.crt에서 Microsoft RSA 루트 CA 2017 루트 CA 인증서가 배치된 로컬 경로로 설정합니다.

인증서 고정 문제

비고

클라이언트 애플리케이션 연결 문자열에서 sslmode=verify-full 설정이나 sslmode=verify-ca 설정을 사용하지 않는 경우, 인증서 변경은 영향을 주지 않습니다. 따라서 이 섹션의 단계를 따를 필요가 없습니다.

  1. 애플리케이션에서 인증서 고정을 사용하고 있는지 확인합니다.
  2. 신뢰할 수 있는 루트 저장소에 있는 인증서 목록을 생성합니다.
    1. 예를 들어 Java 키 저장소에서 프로그래밍 방식으로 신뢰할 수 있는 인증서 목록을 가져올 수 있습니다.
    2. 예를 들어 cacerts java 키 저장소를 확인하여 필요한 인증서가 이미 포함되어 있는지 확인할 수 있습니다.
  3. 개별 중간 인증서 또는 개별 PostgreSQL 서버 인증서가 있는 경우 인증서 고정을 사용하고 있습니다.
  4. 인증서 고정을 제거하려면 신뢰할 수 있는 루트 저장소에서 모든 인증서를 제거하고 새 인증서를 추가합니다.
    1. Microsoft의 공식 리포지토리인 Azure 인증 기관 세부 정보에서 업데이트된 인증서를 다운로드할 수 있습니다.
      1. 현재 체인:
        1. DigiCert Global Root G2
        2. Microsoft Azure RSA TLS 발급 CA 03 / 04 / 07 / 08
      2. 새 체인:
        1. DigiCert Global Root G2
        2. Microsoft TLS RSA Root G2
        3. Microsoft TLS G2 RSA CA OCSP 02 / 04 / 06 / 08 / 10 / 12 / 14 / 16

이러한 단계를 수행한 후에도 문제가 발생하는 경우 Microsoft 지원에 문의하세요. 타이틀에 ICA 회전 2026을 포함하십시오.