Cara menggunakan mysql authentication policy

Lompati ke konten utama

Browser ini sudah tidak didukung.

Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.

Definisi bawaan Azure Policy untuk Azure Database for MySQL

  • Artikel
  • 09/22/2022
  • 3 menit untuk membaca

Dalam artikel ini

BERLAKU UNTUK:

Azure Database for MySQL - Server Tunggal

Halaman ini adalah indeks definisi kebijakan bawaan Azure Policy untuk Azure Database for MySQL. Untuk Azure Policy bawaan tambahan untuk layanan lain, lihat Definisi Azure Policy bawaan.

Nama tiap definisi kebijakan bawaan ditautkan ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi untuk melihat sumber pada repositori Azure Policy GitHub.

Azure Database untuk MySQL

Nama
[portal Microsoft Azure]DeskripsiEfekVersi
[GitHub]
Konfigurasikan Perlindungan Terhadap Ancaman Tingkat Lanjut untuk diaktifkan di database Azure untuk server MySQL Aktifkan Perlindungan Terhadap Ancaman Tingkat Lanjut pada database Azure tingkat non-Dasar untuk server MySQL guna mendeteksi aktivitas ganjil yang mengindikasikan upaya yang tidak biasa dan berpotensi membahayakan untuk mengakses atau mengeksploitasi database. DeployIfNotExists, Dinonaktifkan 1.0.1
Pemberlakuan koneksi SSL harus diaktifkan untuk server database MySQL Azure Database for MySQL mendukung koneksi server Azure Database for MySQL Anda ke aplikasi klien menggunakan Secure Sockets Layer [SSL]. Menerapkan koneksi SSL antara server database Anda dan aplikasi klien Anda membantu melindungi dari serangan 'man in the middle' dengan mengenkripsi aliran data antara server dan aplikasi Anda. Konfigurasi ini memberlakukan bahwa SSL selalu diaktifkan untuk mengakses server database Anda. Audit, Dinonaktifkan 1.0.1
Cadangan geo-redundan harus diaktifkan untuk Azure Database for MySQL Azure Database for MySQL memungkinkan Anda memilih opsi redundansi untuk server database Anda. Ini dapat diatur ke penyimpanan cadangan geo-redundan di mana data tidak hanya disimpan dalam wilayah di mana server Anda di-host, tetapi juga direplikasi ke wilayah berpasangan untuk memberikan opsi pemulihan jika terjadi kegagalan wilayah. Mengonfigurasi penyimpanan geo-redundan untuk pencadangan hanya diperbolehkan selama pembuatan server. Audit, Dinonaktifkan 1.0.1
Enkripsi infrastruktur harus diaktifkan untuk server Azure Database for MySQL Aktifkan enkripsi infrastruktur untuk server Azure Database for MySQL agar memiliki tingkat jaminan yang lebih tinggi bahwa data aman. Saat enkripsi infrastruktur diaktifkan, data saat tidak aktif dienkripsi dua kali menggunakan kunci terkelola Microsoft yang sesuai dengan FIPS 140-2. Audit, Tolak, Dinonaktifkan 1.0.0
Server MySQL harus menggunakan titik akhir layanan jaringan virtual Aturan firewall berbasis jaringan virtual digunakan untuk mengaktifkan lalu lintas dari subnet tertentu ke Azure Database for MySQL sambil memastikan lalu lintas tetap berada dalam batas Azure. Kebijakan ini menyediakan cara untuk mengaudit jika Azure Database for MySQL memiliki titik akhir layanan jaringan virtual yang digunakan. AuditIfNotExists, Dinonaktifkan 1.0.2
Server MySQL harus menggunakan kunci yang dikelola pelanggan untuk mengenkripsi data tidak aktif Gunakan kunci yang dikelola pelanggan untuk mengelola enkripsi yang tidak aktif dari server MySQL Anda. Secara default, data dienkripsi saat tidak aktif dengan kunci yang dikelola layanan, tetapi kunci yang dikelola pelanggan biasanya diperlukan untuk memenuhi standar kepatuhan peraturan. Kunci yang dikelola pelanggan memungkinkan data dienkripsi dengan kunci Azure Key Vault yang dibuat dan dimiliki oleh Anda. Anda memiliki kendali dan tanggung jawab penuh atas siklus hidup utama, termasuk rotasi dan manajemen. AuditIfNotExists, Dinonaktifkan 1.0.4
Titik akhir privat harus diaktifkan untuk server MySQL Koneksi titik akhir pribadi menerapkan komunikasi yang aman dengan mengaktifkan konektivitas pribadi ke Azure Database for MySQL. Mengonfigurasi koneksi titik akhir privat untuk memungkinkan akses ke lalu lintas hanya berasal dari jaringan yang diketahui dan mencegah akses dari semua alamat IP lainnya, termasuk di dalam Azure. AuditIfNotExists, Dinonaktifkan 1.0.2
Akses jaringan publik harus dinonaktifkan untuk server fleksibel MySQL Menonaktifkan properti akses jaringan publik meningkatkan keamanan dengan memastikan server fleksibel Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik apa pun di luar jangkauan Azure IP dan menolak semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Tolak, Dinonaktifkan 2.0.0
Akses jaringan publik harus dinonaktifkan untuk server MySQL Nonaktifkan properti akses jaringan publik untuk meningkatkan keamanan dan memastikan Azure Database for MySQL Anda hanya dapat diakses dari titik akhir pribadi. Konfigurasi ini secara ketat menonaktifkan akses dari ruang alamat publik mana pun di luar rentang IP Azure, dan menyangkal semua login yang cocok dengan IP atau aturan firewall berbasis jaringan virtual. Audit, Tolak, Dinonaktifkan 2.0.0

Langkah berikutnya

  • Lihat bawaan pada repositori GitHub Azure Policy.
  • Tinjau Struktur definisi Azure Policy.
  • Tinjau Memahami efek kebijakan.

Bài mới nhất

Chủ Đề