Biztonság az Azure Database for MySQL-ben
A következőkre vonatkozik: Azure Database for MySQL – Önálló kiszolgáló
Fontos
Az önálló Azure Database for MySQL-kiszolgáló a kivonási útvonalon van. Határozottan javasoljuk, hogy frissítsen rugalmas Azure Database for MySQL-kiszolgálóra. További információ a rugalmas Azure Database for MySQL-kiszolgálóra való migrálásról: Mi történik az önálló Azure Database for MySQL-kiszolgálóval?
Több biztonsági réteg is rendelkezésre áll az Azure Database for MySQL-kiszolgálón tárolt adatok védelméhez. Ez a cikk ismerteti ezeket a biztonsági lehetőségeket.
Információvédelem és titkosítás
Továbbított adatok
Az Azure Database for MySQL az átvitel közbeni adatok Transport Layer Security használatával történő titkosításával védi az adatokat. A titkosítás (SSL/TLS) alapértelmezés szerint kényszerítve van.
Inaktív adatok
Az Azure Database for MySQL szolgáltatás a FIPS 140-2 által ellenőrzött titkosítási modult használja az inaktív adatok tárolótitkosításához. Az adatok, beleértve a biztonsági másolatokat is, titkosítva vannak a lemezen, beleértve a lekérdezések futtatásakor létrehozott ideiglenes fájlokat is. A szolgáltatás az Azure tárolótitkosítás részét képező AES 256 bites titkosítást használja, és a kulcsokat a rendszer felügyeli. A tárolótitkosítás mindig be van kapcsolva, és nem tiltható le.
Hálózati biztonság
Az Azure Database for MySQL-kiszolgálóhoz való kapcsolatok először egy regionális átjárón keresztül lesznek irányítva. Az átjáró nyilvánosan elérhető IP-címmel rendelkezik, míg a kiszolgáló IP-címei védettek. Az átjáróval kapcsolatos további információkért tekintse meg a kapcsolati architektúra cikkét.
Az újonnan létrehozott Azure Database for MySQL-kiszolgáló tűzfallal rendelkezik, amely blokkolja az összes külső kapcsolatot. Bár elérik az átjárót, nem csatlakozhatnak a kiszolgálóhoz.
IP-tűzfalszabályok
Az IP-tűzfalszabályok biztosítják a kiszolgálókhoz való hozzáférést az egyes kérések eredeti IP-címe alapján. További információért tekintse meg a tűzfalszabályok áttekintését .
Virtuális hálózat tűzfalszabályai
A virtuális hálózati szolgáltatásvégpontok kibővítik a virtuális hálózati kapcsolatot az Azure gerinchálózatán. Virtuális hálózati szabályok használatával engedélyezheti az Azure Database for MySQL-kiszolgálót, hogy engedélyezze a virtuális hálózat kijelölt alhálózatai közötti kapcsolatokat. További információkért tekintse meg a virtuális hálózati szolgáltatás végpontjának áttekintését.
Magánhálózati IP-cím
A Private Link lehetővé teszi, hogy privát végponton keresztül csatlakozzon az Azure Database for MySQL-hez az Azure-ban. Az Azure Private Link lényegében elérhetővé teszi az Azure-szolgáltatásokat a virtuális magánhálózaton belül. A PaaS-erőforrások a magánhálózati IP-cím használatával érhetők el, ugyanúgy, mint a virtuális hálózat más erőforrásai. További információkért tekintse meg a privát hivatkozás áttekintését
Hozzáférés-kezelés
Az Azure Database for MySQL-kiszolgáló létrehozásakor hitelesítő adatokat kell megadnia egy rendszergazdai felhasználó számára. Ez a rendszergazda további MySQL-felhasználók létrehozására használható.
Fenyegetések elleni védelem
A Microsoft Defendert olyan nyílt forráskódú relációs adatbázisokhoz használhatja, amelyek rendellenes tevékenységeket észlelnek, amelyek szokatlan és potenciálisan káros kísérleteket jeleznek a kiszolgálók elérésére vagy kihasználására.
A naplózás elérhető az adatbázisokban végzett tevékenységek nyomon követéséhez.
Következő lépések
- Tűzfalszabályok engedélyezése IP-címekhez vagy virtuális hálózatokhoz