云服务器内容精选

  • 开启敏感操作保护 操作保护默认关闭,您可以参考以下步骤开启操作保护。 登录 GaussDB (DWS)管理控制台。 在“控制台”页面,鼠标移动至右上方的用户名,在下拉列表中单击“安全设置”。 在“安全设置”页面中,切换至“敏感操作”页签,单击“操作保护”区域的“立即启用”。 图1 敏感操作 在“操作保护设置”页面中,选择“开启”,单击“确定”后,开启操作保护。 用户如果进行敏感操作,将进入“操作保护”页面,选择认证方式,包括邮箱、手机和虚拟MFA三种认证方式。 如果用户只绑定了手机,则认证方式只能选择手机。 如果用户只绑定了邮箱,则认证方式只能选择邮件。 如果用户未绑定邮箱、手机和虚拟MFA,进行敏感操作时,系统将提示用户绑定邮箱、手机或虚拟MFA。 如需修改验证手机号、邮件地址,请在账户中心修改。详情请参见 IAM 基本信息。 当您开启操作保护,在进行敏感操作时,系统会先进行敏感操作保护。 例如在您进行删除集群操作时,会弹出敏感操作保护验证框,需要选择一种验证方式进行验证,避免误操作带来的风险和损失。
  • 操作场景 长期使用同一个密码会增加被暴力破解和恶意猜测的风险,密码的安全策略即为限制用户使用同一个密码的时间,从而降低了暴力破解的风险。 GaussDB(for MySQL)标准版的密码过期策略支持通过以下两种方式设置: 通过数据库参数设置密码过期策略:GaussDB(for MySQL)标准版5.7和8.0版本支持通过设置全局变量“default_password_lifetime”来控制用户密码的默认过期时间。 通过DAS设置密码过期策略:可以针对 GaussDB(for MySQL)标准版5.7和8.0版本支持通过设置全局变量“default_password_lifetime”来控制用户密码的默认过期时间。
  • 服务端加密简介 云数据库RDS服务的管理控制台目前支持 数据加密 服务(Data Encryption Workshop,简称DEW)托管密钥的服务端加密,即使用数据加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足监督和合规性要求。 当启用服务端加密功能后,用户创建实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。
  • 账户密码复杂度设置 华为云关系型数据库服务Console端数据库密码复杂度,请参见购买实例中的数据库配置表格。 华为云关系型数据库对在客户端新创建的数据库用户,设置了密码安全策略: 口令长度至少8个字符。 口令至少包含大写字母、小写字母、数字和特殊字符各一个。 创建实例时,为用户提供了密码复杂度校验,由于root用户可以修改密码复杂度,安全起见,建议修改后的密码复杂度不低于华为云关系型数据库的初始化设置。
  • 账户说明 您在创建RDS for MySQL数据库实例时,系统会自动为实例创建如下系统账户(用户不可使用),用于给数据库实例提供完善的后台运维管理服务。 删除、重命名、修改这些账户的密码和权限信息,会导致实例运行异常,请谨慎操作。 rdsAdmin:管理账户,拥有最高的superuser权限,用于查询和修改实例信息、故障排查、迁移、恢复等操作。 rdsRepl:复制账户,用于备实例或只读实例在主实例上同步数据。 rdsBackup:备份账户,用于后台的备份。 rdsMetric:指标监控账户,用于watchdog采集数据库状态数据。 rdsProxy:数据库代理账户,该账户在 开通读写分离 时才会自动创建,用于通过读写分离地址连接数据库时鉴权使用。
  • 服务端加密简介 云数据库RDS服务的管理控制台目前支持数据加密服务(Data Encryption Workshop,简称DEW)托管密钥的服务端加密,即使用数据加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志跟踪,提供所有密钥的使用记录,满足监督和合规性要求。 当启用服务端加密功能后,用户创建实例和扩容磁盘时,磁盘数据会在服务端加密成密文后存储。用户下载加密对象时,存储的密文会先在服务端解密为明文,再提供给用户。
  • 设置数据库级别的TDE加密功能 在开启数据库级别的TDE加密功能之前,请确保已成功开启实例级别的TDE加密功能。 连接目标实例。 请参考通过公网连接RDS for SQL Server实例、通过内网连接RDS for SQL Server实例及通过DAS连接RDS for SQL Server实例。 通过rds_tde存储过程开启、关闭或查询TDE加密功能。 exec master.dbo.rds_tde DatabaseName,TDE_Action DatabaseName:目标数据库名,取值可为null。 TDE_Action: 取值为“-1”,表示查询目标库加密信息。 如果“DatabaseName”取值为null,则返回所有库的加密状态。 取值为“0”,表示关闭目标库TDE加密功能。 取值为“1”,表示开启目标库TDE加密功能。 开启数据库db1的TDE加密功能: exec master.dbo.rds_tde db1, 1 图2 开启数据库TDE加密 关闭数据库db1的TDE加密功能: exec master.dbo.rds_tde db1, 0 图3 关闭数据库TDE加密 查询数据库db1的TDE加密状态: exec master.dbo.rds_tde db1, -1 图4 开启状态 图5 关闭状态 查询所有数据库的TDE加密状态: exec master.dbo.rds_tde null, -1 图6 查询所有库状态
  • 使用限制 RDS for SQL Server暂不支持已开启TDE加密功能的单机实例转主备。 RDS for SQL Server暂不提供TDE证书下载。如果需要通过加密的“.bak”文件在线下恢复数据,需执行以下操作: 关闭该数据库的TDE加密功能,请参考设置数据库级别的TDE加密功能。 创建该数据库的手动备份。 获取备份文件并通过备份文件恢复数据。 请根据需要开启该数据库的TDE加密功能。 开启TDE加密功能后,可提高数据安全性,但同时会影响访问加密数据库的读写性能。请谨慎选择开启TDE加密功能。 线下加密的数据库无法直接迁移上云数据库SQL Server实例,需要先关闭线下数据库级别的TDE加密功能,再进行迁移。 已开启实例级别TDE加密功能的实例无法使用“恢复到已有实例”功能。 在开启实例级别TDE加密功能、执行存储过程rds_tde、开启/关闭数据库级别TDE功能的过程中,建议不要进行以下操作,否则开启数据库级别TDE可能失败: 从数据库中的文件组中删除文件 删除数据库 使数据库脱机 分离数据库 将数据库或文件组转换为READ ONLY状态 使用ALTER DATABASE命令 创建快照 启动数据库或数据库文件备份 启动数据库或数据库文件还原