Azure portal を使用した Azure Database for MySQL での TLS 設定の構成

適用対象: Azure Database for MySQL - シングル サーバー

重要

Azure Database for MySQL シングル サーバーは廃止パスにあります。 Azure Database for MySQL フレキシブル サーバーにアップグレードすることを強くお勧めします。 Azure Database for MySQL フレキシブル サーバーへの移行の詳細については、Azure Database for MySQL シングル サーバーの現状に関するページを参照してください

この記事では、接続のために許可された TLS の最小バージョンを適用して、構成されている TLS の最小バージョンより低い TLS バージョンのすべての接続を確認して拒否することによりネットワーク セキュリティを向上させるように Azure Database for MySQL サーバーを構成する方法について説明します。

Azure Database for MySQL に接続するための TLS バージョンを適用できます。 ユーザーは、使用しているデータベース サーバーに TLS の最小バージョンを設定できるようになりました。 たとえば、この TLS の最小バージョンを 1.0 に設定することは、TLS 1.0、1.1、1.2 を使用したクライアントの接続が許可されることを示します。 あるいは、これを 1.2 に設定することは、TLS 1.2 以上を使用したクライアントの接続のみが許可され、TLS 1.0 と TLS 1.1 を使用したすべての受信接続が拒否されることを示します。

前提条件

このハウツー ガイドを完了するには、次が必要です。

Azure Database for MySQL の TLS 構成を設定する

MySQL サーバーの TLS の最小バージョンを設定するには、次の手順に従います。

  1. Azure portal で、既存の Azure Database for MySQL サーバーを選択します。

  2. MySQL サーバー ページの [設定] で、 [接続のセキュリティ] をクリックして接続のセキュリティの構成ページを開きます。

  3. [TLS の最小バージョン] で、 [1.2] を選択して、MySQL サーバーへの TLS 1.2 より低い TLS バージョンでの接続を拒否します。

  4. [保存] をクリックして変更を保存します。

  5. 接続のセキュリティの設定が正常に有効にされたことが通知で示され、すぐに有効になります。 サーバーの再起動は不要で、実行されません。 変更が保存されると、サーバーへのすべての新しい接続は、その TLS バージョンが、ポータルで設定されている最小 TLS バージョン以上の場合にのみ受け入れられます。

次のステップ