安全性和合规性
防止未经授权的访问
IBM Cloud® Databases for MySQL 使用以下方法保护传输或存储中的数据。
- 所有 Databases for MySQL 连接均使用TLS/SSL加密技术保护传输中的数据。 目前支持的加密版本是TLS 1.2。
- 通过 Identity and Access Management (IAM) 可安全访问账户、管理控制台用户界面和API。
- 数据库通过其提供的标准访问控制功能确保数据安全。 这些访问控制配置为需要有效的数据库级凭证,而只有通过事先访问数据库或通过我们的管理控制台用户界面或应用程序接口才能获得这些凭证。
- 所有 Databases for MySQL 存储均使用 AES-256 通过LUKS加密。 默认按键由 Key Protect。 通过 Key Protect 集成,还可使用自带密钥(BYOK)进行加密。
- IP白名单——所有部署均支持 IP白名单,以限制对服务的访问。
- 公共和私人网络—— Databases for MySQL 与 服务终端 集成。 您可以选择使用公共网络连接、IBM Cloud 内部网络连接或两者兼用。
- 专用核心——为您的部署分配专用核心,通过隔离的虚拟机为您的数据库实例引入虚拟机管理程序级别的隔离,确保您的数据处理与其他客户的数据处理保持分离。 它还为您的部署提供了最低数量的CPU。 在同一资源组和 IBM Cloud 区域中,部署了专用核心的部署可能会共享一个虚拟机。
- 请勿授予非管理员用户 PROCESS 或 SUPER权限。
mysqld
为拥有SUPER权限的用户预留了额外的连接,以便 MySQL 根用户即使所有常规连接都处于使用状态,也可以登录并检查服务器活动。 - SUPER特权 可用于终止客户端连接、通过更改系统变量值来更改服务器操作以及控制复制服务器。 更多信息,请参阅 MySQL's ,确保 MySQL 免受攻击者攻击。
数据弹性
- 备份 包含在服务中。Databases for MySQL 备份位于 IBM Cloud Object Storage,并且 经过加密。
- Databases for MySQL 部署配置了复制功能。 部署包含一个包含三个数据成员的集群。 所有成员通过 半同步复制包含一份您的数据,并采用分布式一致性机制来维护集群状态和处理故障转移。
- 如果您部署到 IBM Cloud 单区区域(SZR),则每个数据库成员都在数据中心的不同主机上。
- 如果您部署到 IBM Cloud 多区域(MZR),成员将分布在区域可用区位置。