Dela via


Säkerhet i Azure Database for MySQL

GÄLLER FÖR: Azure Database for MySQL – enskild server

Viktigt!

Azure Database for MySQL – enskild server är på väg att dras tillbaka. Vi rekommenderar starkt att du uppgraderar till en flexibel Azure Database for MySQL-server. Mer information om hur du migrerar till en flexibel Azure Database for MySQL-server finns i Vad händer med Azure Database for MySQL – enskild server?

Det finns flera säkerhetslager som är tillgängliga för att skydda data på din Azure Database for MySQL-server. Den här artikeln beskriver de här säkerhetsalternativen.

Informationsskydd och kryptering

Under överföring

Azure Database for MySQL skyddar dina data genom att kryptera data under överföring med Transport Layer Security. Kryptering (SSL/TLS) tillämpas som standard.

I vila

Azure Database for MySQL-tjänsten använder den FIPS 140-2-verifierade kryptografiska modulen för lagringskryptering av vilande data. Data, inklusive säkerhetskopior, krypteras på disken, inklusive de temporära filer som skapas när frågor körs. Tjänsten använder det chiffer med AES 256 bitar som ingår i Azures lagringskryptering, och nycklarna hanteras av systemet. Lagringskrypteringen är alltid igång och kan inte inaktiveras.

Nätverkssäkerhet

Anslutningar till en Azure Database for MySQL-server dirigeras först via en regional gateway. Gatewayen har en offentligt tillgänglig IP-adress medan serverns IP-adresser är skyddade. Mer information om gatewayen finns i artikeln om anslutningsarkitektur.

En nyligen skapad Azure Database for MySQL-server har en brandvägg som blockerar alla externa anslutningar. Även om de når gatewayen får de inte ansluta till servern.

IP-brandväggsregler

Du kan ge åtkomst till servrarna med IP-brandväggsregler som baseras på den IP-adress som varje förfrågan kommer från. Mer information finns i översikten över brandväggsregler.

Brandväggsregler för virtuella nätverk

Tjänstslutpunkter för virtuella nätverk utökar anslutningen till det virtuella nätverket via Azure-stamnätet. Med hjälp av regler för virtuellt nätverk kan du aktivera Azure Database for MySQL-servern för att tillåta anslutningar från valda undernät i ett virtuellt nätverk. Mer information finns i översikten över tjänstslutpunkten för virtuella nätverk.

Privat IP

Med Private Link kan du ansluta till din Azure Database for MySQL i Azure via en privat slutpunkt. Azure Private Link ger dig tillgång till Azure-tjänster i ditt privata virtuella nätverk (VNet). PaaS-resurser kan nås med hjälp av den privata IP-adressen precis som vilken annan resurs som helst i VNet. Mer information finns i översikten över den privata länken

Åtkomsthantering

När du skapar Azure Database for MySQL-servern anger du autentiseringsuppgifter för en administratörsanvändare. Den här administratören kan användas för att skapa ytterligare MySQL-användare.

Hotskydd

Du kan välja att använda Microsoft Defender för relationsdatabaser med öppen källkod som identifierar avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja servrar.

Granskningsloggning är tillgänglig för att spåra aktivitet i dina databaser.

Nästa steg