Share via


Contrôles de conformité réglementaire Azure Policy pour Azure Database for MariaDB

Important

Azure Database for MariaDB est en voie de mise hors service. Nous vous recommandons vivement d’effectuer une migration vers Azure Database pour MySQL. Pour plus d’informations sur la migration vers Azure Database pour MySQL, consultez l’article Qu’arrive-t-il à Azure Database pour MariaDB ?.

La Conformité réglementaire d’Azure Policy fournit des définitions d’initiatives créées et gérées par Microsoft, qui sont dites intégrées, pour les domaines de conformité et les contrôles de sécurité associés à différents standards de conformité. Cette page liste les domaines de conformité et les contrôles de sécurité pour Azure Database for MariaDB. Vous pouvez affecter les composants intégrés pour un contrôle de sécurité individuellement, afin de rendre vos ressources Azure conformes au standard spécifique.

Le titre de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version de la stratégie pour voir la source dans le dépôt GitHub Azure Policy.

Important

Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces stratégies peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. En tant que tel, Conforme dans Azure Policy fait seulement référence aux stratégies elles-même. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité comprend des contrôles qui ne sont traités par aucune définition Azure Policy pour l’instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de l’état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire Azure Policy pour ces normes de conformité peuvent changer au fil du temps.

CMMC niveau 3

Pour voir comment les composants intégrés Azure Policy de tous les services Azure répondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – CMMC niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC.1.001 Restreindre l’accès au système d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes d’information). L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Contrôle d’accès AC.1.002 Restreindre l’accès au système d’information aux types de transactions et de fonctions que seuls les utilisateurs autorisés peuvent exécuter. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Contrôle d’accès AC.2.016 Contrôler le flux de CUI conformément aux autorisations approuvées. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Gestion de la configuration CM.3.068 Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Récupération RE.2.137 Exécuter et tester régulièrement des sauvegardes de données. La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Récupération RE.3.139 Effectuer régulièrement des sauvegardes de données complètes et résilientes, tel que défini par l’organisation. La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Protection du système et des communications SC.1.175 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications SC.3.183 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

FedRAMP Niveau élevé

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Contrôle d’accès AC-17 Accès à distance Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-9 Sauvegarde du système d’information La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Protection du système et des communications SC-7 Protection de la limite Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications SC-7 (3) Points d’accès Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

FedRAMP Niveau modéré

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Contrôle d’accès AC-17 Accès à distance Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-9 Sauvegarde du système d’information La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Protection du système et des communications SC-7 Protection de la limite Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications SC-7 (3) Points d’accès Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

HIPAA HITRUST 9.2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – HIPAA HITRUST 9.2. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST 9.2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
16 Continuité d’activité et reprise d’activité 1619.09l1Organizational.7-09 - 09.l 1619.09l1Organisationnel.7-09.l 09.05 Sauvegarde d’informations La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
16 Continuité d’activité et reprise d’activité 1624.09l3Organizational.12-09 - 09.l 1624.09l3Organisationnel.12-09.l 09.05 Sauvegarde d’informations La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
16 Continuité d’activité et reprise d’activité 1627.09l3Organizational.6-09.l 1627.09l3Organisationnel.6-09.l 09.05 Sauvegarde d’informations La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1

Benchmark de sécurité cloud Microsoft

Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service correspond totalement au point de référence de sécurité du cloud Microsoft, consultez les fichiers de correspondance Azure Security Benchmark.

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez l’article Conformité réglementaire Azure Policy – Point de référence de sécurité du cloud Microsoft.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Sécurité réseau NS-2 Sécuriser les services cloud avec des contrôles réseau L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Sauvegarde et récupération BR-1 Garantir des sauvegardes automatiques régulières La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Sauvegarde et récupération BR-2 Protéger les données de sauvegarde et de récupération La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1

NIST SP 800-171 R2

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à ce standard de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès 3.1.1 Limiter l’accès système aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés, et aux appareils (y compris d’autres systèmes). Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès 3.1.12 Superviser et contrôler les sessions d’accès à distance. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès 3.1.13 Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d’accès à distance. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès 3.1.14 Router l’accès à distance via des points de contrôle d’accès managés. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès 3.1.3 Contrôler le flux de CUI conformément aux autorisations approuvées. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications 3.13.1 Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications 3.13.2 Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications 3.13.5 Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications 3.13.6 Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection média 3.8.9 Protégez la confidentialité de la sauvegarde CUI sur les emplacements de stockage. La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1

NIST SP 800-53 Rev. 4

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – NIST SP 800-53 Rév. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Contrôle d’accès AC-17 Accès à distance Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-17 (1) Contrôle/surveillance automatique Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-9 Sauvegarde du système d’information La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Protection du système et des communications SC-7 Protection de la limite Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications SC-7 (3) Points d’accès Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

NIST SP 800-53 Rev. 5

Pour voir le mappage entre les composants intégrés Azure Policy disponibles pour tous les services Azure et cette norme de conformité, consultez Conformité réglementaire d’Azure Policy – NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rev. 5.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Contrôle d’accès AC-4 Application du flux d’informations Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-4 Application du flux d’informations L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Contrôle d’accès AC-17 Accès à distance Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Contrôle d’accès AC-17 (1) Surveillance et contrôle Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Planification d’urgence CP-6 Site de stockage secondaire La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-6 (1) Séparation avec le site principal La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification d’urgence CP-9 Sauvegarde du système La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Protection du système et des communications SC-7 Protection de la limite Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 Protection de la limite L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Protection du système et des communications SC-7 (3) Points d’accès Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Protection du système et des communications SC-7 (3) Points d’accès L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

Thème Cloud BIO NL

Pour évaluer comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Détails de la conformité réglementaire Azure Policy pour le thème cloud BIO NL. Pour plus d’informations sur cette norme de conformité, consultez Cybersécurité du gouvernement de la sécurité des informations de référence - Digital Government (digitaleoverheid.nl).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
U.03 - Services de continuité d’activité U.03 Les installations de traitement de l’information doivent être mises en œuvre avec une redondance suffisante pour répondre aux exigences de continuité. La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
U.07.1 Séparation des données - Isolé U.07.1 L’isolation permanente des données est une architecture multi-tenant. Les correctifs sont réalisés de manière contrôlée. L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

Reserve Bank of India – Infrastructure informatique pour NBFC

Pour évaluer comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - Reserve Bank of India - Infrastructure informatique pour NBFC. Pour plus d’informations sur cette norme de conformité, consultez Reserve Bank of India - Infrastructure informatique pour NBFC.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Audit IS 5.2 Couverture-5.2 La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification de la continuité commerciale 6 Planification de la continuité d’activité et récupération d'urgence-6 La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification de la continuité commerciale 6.2 Stratégie de récupération / Plan d’urgence-6.2 La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Planification de la continuité commerciale 6.3 Stratégie de récupération / Plan d’urgence-6.3 La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1

Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016

Pour voir comment les composants intégrés Azure Policy disponibles pour tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy - RBI ITF Banks v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Advanced Real-Timethreat Defenceand Management Advanced Real-Timethreat Defenceand Management-13.3 La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.7 Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Gestion des correctifs/vulnérabilités et des changements Gestion des correctifs/vulnérabilités et des changements-7.7 L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

RMIT Malaysia

Pour voir comment les composants intégrés Azure Policy disponibles de tous les services Azure répondent à cette norme de conformité, consultez Conformité réglementaire Azure Policy – RMIT Malaysia. Pour plus d’informations sur cette norme de conformité, consultez RMIT Malaysia.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Résilience réseau 10.33 Résilience réseau - 10.33 Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Services cloud 10.51 Services cloud - 10.51 La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Mesures de contrôle de la cybersécurité Annexe 5.6 Mesures de contrôle de la cybersécurité - Annexe 5.6 Le serveur MariaDB doit utiliser un point de terminaison de service de réseau virtuel 1.0.2
Mesures de contrôle de la cybersécurité Annexe 5.6 Mesures de contrôle de la cybersécurité - Annexe 5.6 L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0
Mesures de contrôle de la cybersécurité Annexe 5.7 Mesures de contrôle de la cybersécurité - Annexe 5.7 Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2

SWIFT CSP-CSCF v2021

Pour évaluer le lien entre les éléments intégrés Azure Policy, disponibles pour tous les services Azure, et cette norme de conformité, consultez Informations relatives à la conformité réglementaire Azure Policy de SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP-CSCF v2021.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Protection de l’environnement SWIFT 1.1 Protection de l’environnement SWIFT Le point de terminaison privé doit être activé pour les serveurs MariaDB 1.0.2
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.3 Intégrité de la base de données La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Détecter les activités anormales dans les systèmes ou les enregistrements de transaction 6.3 Intégrité de la base de données L’accès au réseau public doit être désactivé pour les serveurs MariaDB 2.0.0

Contrôles d’organisation et de Système (SOC) 2

Si vous souhaitez examiner la correspondance entre les politiques Azure Policy disponibles pour toutes les cartes de service Azure et cette norme de conformité, consultez les Détails de la conformité réglementaire des politiques Azure Policy pour les centres des opérations de sécurité (SOC) 2. Pour obtenir plus d'informations sur cette norme de conformité, consultez les centres des opérations de sécurité (SOC) 2.

Domain ID du contrôle Titre du contrôle Policy
(Portail Azure)
Version de la stratégie
(GitHub)
Critères supplémentaires de disponibilité A1.2 Protections environnementales, logiciels, processus de sauvegarde des données et infrastructure de récupération La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1
Critères supplémentaires de traitement de l'intégrité PI1.5 Stockage intégral, précis et rapide des données d'entrée et de sortie La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB 1.0.1

Étapes suivantes