適用於 MySQL 的 Azure 資料庫安全性

適用於: 適用於 MySQL 的 Azure 資料庫 - 單一伺服器

重要

適用於 MySQL 的 Azure 資料庫單一伺服器位於淘汰路徑上。 強烈建議您升級至適用於 MySQL 的 Azure 資料庫彈性伺服器。 如需移轉至適用於 MySQL 的 Azure 資料庫彈性伺服器的詳細資訊,請參閱 適用於 MySQL 的 Azure 資料庫單一伺服器會發生什麼事?

有多層安全性可供保護適用於 MySQL 的 Azure 資料庫伺服器上的資料。 本文概述這些安全性選項。

資訊保護和加密

傳輸中

適用於 MySQL 的 Azure 資料庫使用傳輸層安全性加密傳輸中的資料來保護您的資料。 預設會強制執行加密 (SSL/TLS)。

待用

適用於 MySQL 的 Azure 資料庫服務會使用 FIPS 140-2 驗證的密碼編譯模組來儲存待用資料的加密。 資料,包括備份,都會在磁片上加密,包括在執行查詢時建立的暫存檔。 該服務使用包含在 Azure 儲存體加密中的 AES 256 位元加密,且金鑰是由系統進行管理。 儲存體加密會一律啟用,且無法停用。

網路安全性

連線到適用於 MySQL 的 Azure 資料庫伺服器會先透過區域閘道路由傳送。 閘道具有可公開存取的 IP,而伺服器 IP 位址則受到保護。 如需閘道的詳細資訊,請流覽 連線架構一文

新建立適用於 MySQL 的 Azure 資料庫伺服器具有封鎖所有外部連線的防火牆。 雖然它們到達閘道,但不允許它們連線到伺服器。

IP 防火牆規則

IP 防火牆規則會根據每個要求的來源 IP 位址授與伺服器存取權。 如需詳細資訊, 請參閱防火牆規則概觀

虛擬網路防火牆規則

虛擬網路服務端點會透過 Azure 骨幹擴充虛擬網路連線能力。 使用虛擬網路規則,您可以啟用適用於 MySQL 的 Azure 資料庫伺服器,以允許虛擬網路中所選子網的連線。 如需詳細資訊,請參閱 虛擬網路服務端點概觀

私人 IP

Private Link 可讓您透過私人端點連線到 Azure 中的適用於 MySQL 的 Azure 資料庫。 Azure Private Link 基本上會將 Azure 服務帶入私人虛擬網路 (VNet) 內部。 PaaS 資源可使用私人 IP 位址來存取,就像 VNet 中的任何其他資源一樣。 如需詳細資訊,請參閱 私人連結概觀

存取管理

建立適用於 MySQL 的 Azure 資料庫伺服器時,您會為系統管理員使用者提供認證。 此系統管理員可用來建立其他 MySQL 使用者。

威脅保護

您可以加入宣告 適用于開放原始碼關係資料庫的 Microsoft Defender,以偵測異常活動,指出存取或惡意探索伺服器時發生異常且可能有害的嘗試。

稽核記錄 可用來追蹤資料庫中的活動。

下一步