检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志
请求消息 表2 参数说明 名称 是否必选 参数类型 说明 new_ip 是 String 内网IP。 请求示例 修改实例的内网地址。 PUT https://{endpoint}/v3/0483b6b16e954cb88930a360d2c4e663/instances/dsfae23fsfdsae3435in01/ip
加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志
如果可以通信,说明网络正常。 如果无法通信,请检查安全组规则。 查看ECS的安全组的出方向规则,如果目的地址不为“0.0.0.0/0”且协议端口不为“全部”,需要将RDS实例的公网IP地址和端口添加到出方向规则。 图4 ECS的安全组 查看RDS的安全组的入方向规则,需要将ECS实例的私有IP地址和端口添加到入方向规则。
开启透明数据加密功能 透明数据加密(Transparent Data Encryption,简称TDE),通过证书加密数据文件和备份文件,可进行实时的io加密/解密,能有效保护数据库及数据文件的安全。 目前,TDE加密功能仅支持部分RDS for SQL Server版本,详见表1。 表1 支持TDE加密功能的RDS
设置密码过期策略 长期使用同一个密码会增加被暴力破解和恶意猜测的风险,密码的安全策略即为限制用户使用同一个密码的时间,从而降低了暴力破解的风险。本文介绍如何设置密码过期策略。 注意事项 密码过期后用户无法正常登录。 开启密码过期策略后,需要用户自行关注密码是否即将过期,并进行处理,避免影响业务。
能有效保护数据库及数据文件的安全。 TDE主要应对以下的场景: 硬盘被盗导致数据泄露。 黑客入侵系统进行文件复制导致数据泄露。在没有启用TDE的情况下,只要获得了数据库文件,即可直接浏览数据库中的所有内容,但如果在数据库上启用了TDE,整个数据被安全加密;没有密钥就不能访问到数据。
加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志
DNS和数据库端口,那么便可尝试破解您的数据库并进行进一步破坏。因此,强烈建议您保护好EIP DNS、数据库端口、数据库账号和密码等信息,并通过云数据库RDS实例的安全组限定源IP,保障只允许可信源连接数据库。 为避免恶意人员轻易破解您的数据库密码,请按照云数据库RDS实例的密码策略设置足够复杂度密码,并定期修改。
设置RDS安全组规则:为RDS所在安全组配置相应的入方向规则。 设置ECS安全组规则:安全组默认规则为出方向上数据报文全部放行,此时,无需对ECS配置安全组规则。当在ECS所在安全组为非默认安全组且出方向规则非全放通时,需要为ECS所在安全组配置相应的出方向规则。 本节主要介绍如何为RDS实例设置相应的入方向规则。
客户端TLS版本与RDS for MySQL不一致导致SSL连接失败 场景描述 某业务客户端连接到云上RDS for MySQL失败,但是连接到自建环境或其他环境可以成功,均使用了SSL连接。 原因分析 排查步骤: 查看RDS MySQL的错误日志,观察到如下报错: 2021-07-09T10:30:58
除此之外的其他版本:端口设置范围为1433和2100~9500(其中5355、5985和5986不可设置)。 请求示例 修改数据库实例的端口为8836。 PUT https://{endpoint}/v3/0483b6b16e954cb88930a360d2c4e663/instances/dsfae23fsfdsae3435in01/port
在弹出框中,单击“确定”,开启SSL加密。 稍后可在“概览”页面,查看到SSL已开启。 单击“下载”,下载根证书或捆绑包。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca
中允许输入~!@$#%^*-_=+?,()&特殊字符。请您输入高强度密码并定期修改,以提高安全性,防止出现密码被暴力破解等安全风险。 单击“确定”,提交重置密码。 父主题: 账号与网络安全
RDS数据库中数据被损坏的可能原因有哪些 数据被篡改 有很多安全措施保证只有经过认证的用户才能操作数据库表数据,只能通过指定的数据库服务端口来访问数据库表。 主备数据库在同步过程中有传输包校验功能,所以不会出现数据被篡改。RDS for MySQL使用InnoDB引擎,不容易出现数据损坏。
据加密功能,具有更高的安全性。 前提条件 绑定弹性公网IP并设置安全组规则。 对目标实例绑定弹性公网IP。 关于如何绑定弹性公网IP,请参见绑定弹性公网IP。 获取弹性云服务器的IP地址。 设置安全组规则。 将1.b中获取的IP地址及目标实例的端口加入安全组允许访问的范围中。 关
% ^ * - _ = + ? , 特殊字符。请您输入高强度密码并定期修改,以提高安全性,防止出现密码被暴力破解等安全风险。 单击“确定”,提交重置。 单击“取消”,取消本次重置。 父主题: 安全与加密
Download”压缩包,解压后获取根证书(ca.pem)和捆绑包(ca-bundle.pem)。 将根证书(ca.pem)上传到ECS。 云数据库RDS服务在2017年4月提供了20年有效期的新根证书,该证书在实例重启后生效。请在原有根证书到期前及时更换正规机构颁发的证书,提高系统安全性。 请参见如何确认SSL根证书的有效期。
5的连接串应该为: 不提供CA证书,不对服务端证书校验: String url = "jdbc:mysql://ip:port/mysql?useSsl=true&trustServerCertificate=true"; 提供CA证书,对服务端证书进行校验: String url
= + ? , ( ) & . | 特殊字符。请您输入高强度密码并定期修改,以提高安全性,防止出现密码被暴力破解等安全风险。 单击“确定”,提交重置。 单击“取消”,取消本次重置。 父主题: 安全与加密