Megosztás a következőn keresztül:


Biztonság az Azure Database for MySQL-ben

A következőkre vonatkozik: Azure Database for MySQL – Önálló kiszolgáló

Fontos

Az önálló Azure Database for MySQL-kiszolgáló a kivonási útvonalon van. Határozottan javasoljuk, hogy frissítsen rugalmas Azure Database for MySQL-kiszolgálóra. További információ a rugalmas Azure Database for MySQL-kiszolgálóra való migrálásról: Mi történik az önálló Azure Database for MySQL-kiszolgálóval?

Több biztonsági réteg is rendelkezésre áll az Azure Database for MySQL-kiszolgálón tárolt adatok védelméhez. Ez a cikk ismerteti ezeket a biztonsági lehetőségeket.

Információvédelem és titkosítás

Továbbított adatok

Az Azure Database for MySQL az átvitel közbeni adatok Transport Layer Security használatával történő titkosításával védi az adatokat. A titkosítás (SSL/TLS) alapértelmezés szerint kényszerítve van.

Inaktív adatok

Az Azure Database for MySQL szolgáltatás a FIPS 140-2 által ellenőrzött titkosítási modult használja az inaktív adatok tárolótitkosításához. Az adatok, beleértve a biztonsági másolatokat is, titkosítva vannak a lemezen, beleértve a lekérdezések futtatásakor létrehozott ideiglenes fájlokat is. A szolgáltatás az Azure tárolótitkosítás részét képező AES 256 bites titkosítást használja, és a kulcsokat a rendszer felügyeli. A tárolótitkosítás mindig be van kapcsolva, és nem tiltható le.

Hálózati biztonság

Az Azure Database for MySQL-kiszolgálóhoz való kapcsolatok először egy regionális átjárón keresztül lesznek irányítva. Az átjáró nyilvánosan elérhető IP-címmel rendelkezik, míg a kiszolgáló IP-címei védettek. Az átjáróval kapcsolatos további információkért tekintse meg a kapcsolati architektúra cikkét.

Az újonnan létrehozott Azure Database for MySQL-kiszolgáló tűzfallal rendelkezik, amely blokkolja az összes külső kapcsolatot. Bár elérik az átjárót, nem csatlakozhatnak a kiszolgálóhoz.

IP-tűzfalszabályok

Az IP-tűzfalszabályok biztosítják a kiszolgálókhoz való hozzáférést az egyes kérések eredeti IP-címe alapján. További információért tekintse meg a tűzfalszabályok áttekintését .

Virtuális hálózat tűzfalszabályai

A virtuális hálózati szolgáltatásvégpontok kibővítik a virtuális hálózati kapcsolatot az Azure gerinchálózatán. Virtuális hálózati szabályok használatával engedélyezheti az Azure Database for MySQL-kiszolgálót, hogy engedélyezze a virtuális hálózat kijelölt alhálózatai közötti kapcsolatokat. További információkért tekintse meg a virtuális hálózati szolgáltatás végpontjának áttekintését.

Magánhálózati IP-cím

A Private Link lehetővé teszi, hogy privát végponton keresztül csatlakozzon az Azure Database for MySQL-hez az Azure-ban. Az Azure Private Link lényegében elérhetővé teszi az Azure-szolgáltatásokat a virtuális magánhálózaton belül. A PaaS-erőforrások a magánhálózati IP-cím használatával érhetők el, ugyanúgy, mint a virtuális hálózat más erőforrásai. További információkért tekintse meg a privát hivatkozás áttekintését

Hozzáférés-kezelés

Az Azure Database for MySQL-kiszolgáló létrehozásakor hitelesítő adatokat kell megadnia egy rendszergazdai felhasználó számára. Ez a rendszergazda további MySQL-felhasználók létrehozására használható.

Fenyegetések elleni védelem

A Microsoft Defendert olyan nyílt forráskódú relációs adatbázisokhoz használhatja, amelyek rendellenes tevékenységeket észlelnek, amelyek szokatlan és potenciálisan káros kísérleteket jeleznek a kiszolgálók elérésére vagy kihasználására.

A naplózás elérhető az adatbázisokban végzett tevékenységek nyomon követéséhez.

Következő lépések