Säkerhet i Azure Database for MySQL
GÄLLER FÖR: Azure Database for MySQL – enskild server
Viktigt!
Azure Database for MySQL – enskild server är på väg att dras tillbaka. Vi rekommenderar starkt att du uppgraderar till en flexibel Azure Database for MySQL-server. Mer information om hur du migrerar till en flexibel Azure Database for MySQL-server finns i Vad händer med Azure Database for MySQL – enskild server?
Det finns flera säkerhetslager som är tillgängliga för att skydda data på din Azure Database for MySQL-server. Den här artikeln beskriver de här säkerhetsalternativen.
Informationsskydd och kryptering
Under överföring
Azure Database for MySQL skyddar dina data genom att kryptera data under överföring med Transport Layer Security. Kryptering (SSL/TLS) tillämpas som standard.
I vila
Azure Database for MySQL-tjänsten använder den FIPS 140-2-verifierade kryptografiska modulen för lagringskryptering av vilande data. Data, inklusive säkerhetskopior, krypteras på disken, inklusive de temporära filer som skapas när frågor körs. Tjänsten använder det chiffer med AES 256 bitar som ingår i Azures lagringskryptering, och nycklarna hanteras av systemet. Lagringskrypteringen är alltid igång och kan inte inaktiveras.
Nätverkssäkerhet
Anslutningar till en Azure Database for MySQL-server dirigeras först via en regional gateway. Gatewayen har en offentligt tillgänglig IP-adress medan serverns IP-adresser är skyddade. Mer information om gatewayen finns i artikeln om anslutningsarkitektur.
En nyligen skapad Azure Database for MySQL-server har en brandvägg som blockerar alla externa anslutningar. Även om de når gatewayen får de inte ansluta till servern.
IP-brandväggsregler
Du kan ge åtkomst till servrarna med IP-brandväggsregler som baseras på den IP-adress som varje förfrågan kommer från. Mer information finns i översikten över brandväggsregler.
Brandväggsregler för virtuella nätverk
Tjänstslutpunkter för virtuella nätverk utökar anslutningen till det virtuella nätverket via Azure-stamnätet. Med hjälp av regler för virtuellt nätverk kan du aktivera Azure Database for MySQL-servern för att tillåta anslutningar från valda undernät i ett virtuellt nätverk. Mer information finns i översikten över tjänstslutpunkten för virtuella nätverk.
Privat IP
Med Private Link kan du ansluta till din Azure Database for MySQL i Azure via en privat slutpunkt. Azure Private Link ger dig tillgång till Azure-tjänster i ditt privata virtuella nätverk (VNet). PaaS-resurser kan nås med hjälp av den privata IP-adressen precis som vilken annan resurs som helst i VNet. Mer information finns i översikten över den privata länken
Åtkomsthantering
När du skapar Azure Database for MySQL-servern anger du autentiseringsuppgifter för en administratörsanvändare. Den här administratören kan användas för att skapa ytterligare MySQL-användare.
Hotskydd
Du kan välja att använda Microsoft Defender för relationsdatabaser med öppen källkod som identifierar avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja servrar.
Granskningsloggning är tillgänglig för att spåra aktivitet i dina databaser.
Nästa steg
- Aktivera brandväggsregler för IP-adresser eller virtuella nätverk