使用 Azure 门户在 Azure Database for MySQL 中配置 TLS 设置

适用于:Azure Database for MySQL - 单一服务器

重要

Azure Database for MySQL 单一服务器即将停用。 强烈建议升级到 Azure Database for MySQL 灵活服务器。 若要详细了解如何迁移到 Azure Database for MySQL 灵活服务器,请参阅 Azure Database for MySQL 单一服务器发生了什么?

本文介绍如何配置 Azure Database for MySQL 服务器,以强制设置连接所允许的最低 TLS 版本并拒绝所有使用更低 TLS 版本(与已配置的最低 TLS 版本相比)的连接,从而增强网络安全性。

可以强制设置用于连接到 Azure Database for MySQL 的 TLS 版本。 现在,客户可以选择为其数据库服务器设置最低 TLS 版本。 例如,将此最低 TLS 版本设置为 1.0 意味着应允许客户端使用 TLS 1.0、1.1 和 1.2 进行连接。 也可将此选项设置为 1.2,这意味着仅允许客户端使用 TLS 1.2+ 进行连接,所有使用 TLS 1.0 和 TLS 1.1 的传入连接都将被拒绝。

先决条件

若要完成本操作指南,需要:

为 Azure Database for MySQL 设置 TLS 配置

请按照以下步骤设置 MySQL 服务器的最低 TLS 版本:

  1. Azure 门户中,选择现有 Azure Database for MySQL 服务器。

  2. 在 MySQL 服务器页上的“设置”下,单击“连接安全性”,打开连接安全性配置页 。

  3. 在“最低 TLS 版本”中,选择“1.2”,为 MySQL 服务器拒绝 TLS 版本低于 TLS 1.2 的连接 。

    Azure Database for MySQL TLS configuration

  4. 单击“保存”以保存更改。

  5. 此时将显示一则通知,确认已成功启用了连接安全性设置,即刻生效。 不需要重启服务器,也未执行该操作。 保存更改后,仅当 TLS 版本大于或等于门户上设置的最低 TLS 版本时,才接受到服务器的所有新连接。

    Azure Database for MySQL TLS configuration success

后续步骤