適用於 MySQL 的 Azure 資料庫安全性
適用於: 適用於 MySQL 的 Azure 資料庫 - 單一伺服器
重要
適用於 MySQL 的 Azure 資料庫單一伺服器位於淘汰路徑上。 強烈建議您升級至適用於 MySQL 的 Azure 資料庫彈性伺服器。 如需移轉至適用於 MySQL 的 Azure 資料庫彈性伺服器的詳細資訊,請參閱適用於 MySQL 的 Azure 資料庫單一伺服器會發生什麼事?
有多層安全性可用來保護適用於 MySQL 的 Azure 資料庫伺服器上的資料。 本文將概述這些安全性選項。
資訊保護和加密
傳輸中
適用於 MySQL 的 Azure 資料庫會透過傳輸層安全性來加密傳輸中資料,以保護您的資料。 預設會強制執行加密 (SSL/TLS)。
待用
適用於 MySQL 的 Azure 資料庫服務針對待用資料儲存體加密是使用符合 FIPS 140-2 的加密模組。 資料 (包含備份) 會在磁碟上加密,這也包括執行查詢時所建立的暫存檔案。 該服務使用包含在 Azure 儲存體加密中的 AES 256 位元加密,且金鑰是由系統進行管理。 儲存體加密會一律啟用,且無法停用。
網路安全性
適用於 MySQL 的 Azure 資料庫伺服器連線會透過區域閘道進行路由傳送。 閘道具有可公開存取的 IP,而伺服器 IP 位址則受到保護。 如需閘道的詳細資訊,請造訪連線架構文章。
新建立適用於 MySQL 的 Azure 資料庫伺服器的防火牆會封鎖所有外部連線。 雖然可連線至閘道,但不允許連線至伺服器。
IP 防火牆規則
IP 防火牆規則會根據每個要求的來源 IP 位址授與伺服器存取權。 如需詳細資訊,請參閱防火牆規則概觀。
虛擬網路防火牆規則
虛擬網路服務端點可將您的虛擬網路連線能力擴展至 Azure 骨幹。 使用虛擬網路規則,您可以啟用適用於 MySQL 的 Azure 資料庫伺服器,以允許虛擬網路中所選子網路的連線。 如需詳細資訊,請參閱虛擬網路服務端點概觀。
私人 IP
Private Link 可讓您透過私人端點連線至 Azure 中適用於 MySQL 的 Azure 資料庫。 Azure Private Link 基本上會將 Azure 服務帶入私人虛擬網路 (VNet) 內部。 PaaS 資源可使用私人 IP 位址來存取,就像 VNet 中的任何其他資源一樣。 如需詳細資訊,請參閱私人連結概觀
存取管理
建立適用於 MySQL 的 Azure 資料庫伺服器時,需要提供系統管理員使用者的認證。 此系統管理員可以用來建立其他 MySQL 使用者。
威脅保護
您可以加入適用於開放原始碼關聯式資料庫的 Microsoft Defender,其會偵測嘗試存取或惡意探索伺服器等不尋常並潛在有害的異常活動。
稽核記錄可用來追蹤您資料庫中的活動。