MySQL 8.0 リファレンスマニュアル


MySQL 8.0 リファレンスマニュアル  /  セキュリティー

第 6 章 セキュリティー

目次

6.1 一般的なセキュリティーの問題
6.1.1 セキュリティーガイドライン
6.1.2 パスワードをセキュアな状態にする
6.1.3 攻撃者に対する MySQL のセキュアな状態の維持
6.1.4 セキュリティー関連の mysqld オプションおよび変数
6.1.5 MySQL を通常ユーザーとして実行する方法
6.1.6 LOAD DATA LOCAL のセキュリティー上の考慮事項
6.1.7 クライアントプログラミングのセキュリティーガイドライン
6.2 アクセス制御とアカウント管理
6.2.1 アカウントのユーザー名とパスワード
6.2.2 MySQL で提供される権限
6.2.3 付与テーブル
6.2.4 アカウント名の指定
6.2.5 ロール名の指定
6.2.6 アクセス制御、ステージ 1: 接続の検証
6.2.7 アクセス制御、ステージ 2: リクエストの確認
6.2.8 アカウントの追加、権限の割当ておよびアカウントの削除
6.2.9 予約済アカウント
6.2.10 ロールの使用
6.2.11 アカウントカテゴリ
6.2.12 部分取消しを使用した権限の制限
6.2.13 権限変更が有効化される時期
6.2.14 アカウントパスワードの割り当て
6.2.15 パスワード管理
6.2.16 期限切れパスワードのサーバー処理
6.2.17 プラガブル認証
6.2.18 プロキシユーザー
6.2.19 アカウントロック
6.2.20 アカウントリソース制限の設定
6.2.21 MySQL への接続の問題のトラブルシューティング
6.2.22 SQL ベースのアカウントアクティビティ監査
6.3 暗号化された接続の使用
6.3.1 暗号化接続を使用するための MySQL の構成
6.3.2 暗号化された接続 TLS プロトコルおよび暗号
6.3.3 SSL および RSA 証明書とキーの作成
6.3.4 SSH を使用した Windows から MySQL へのリモート接続
6.4 セキュリティコンポーネントおよびプラグイン
6.4.1 認証プラグイン
6.4.2 Connection-Control プラグイン
6.4.3 パスワード検証コンポーネント
6.4.4 MySQL キーリング
6.4.5 MySQL Enterprise Audit
6.4.6 監査メッセージコンポーネント
6.4.7 MySQL Enterprise Firewall
6.5 MySQL Enterprise Data Masking and De-Identification
6.5.1 MySQL Enterprise Data Masking and De-Identification 要素
6.5.2 MySQL Enterprise Data Masking and De-Identification のインストールまたはアンインストール
6.5.3 MySQL Enterprise Data Masking and De-Identification の使用
6.5.4 MySQL Enterprise Data Masking and De-Identification ユーザー定義関数リファレンス
6.5.5 MySQL Enterprise Data Masking and De-Identification ユーザー定義関数の説明
6.6 MySQL Enterprise Encryption
6.6.1 MySQL Enterprise Encryption のインストール
6.6.2 MySQL Enterprise Encryption の使用方法と例
6.6.3 MySQL Enterprise Encryption ユーザー定義関数リファレンス
6.6.4 MySQL Enterprise Encryption ユーザー定義関数の説明
6.7 SELinux
6.7.1 SELinux が有効かどうかの確認
6.7.2 SELinux モードの変更
6.7.3 MySQL Server SELinux ポリシー
6.7.4 SELinux ファイルコンテキスト
6.7.5 SELinux TCP ポートコンテキスト
6.7.6 SELinux のトラブルシューティング
6.8 FIPS のサポート

MySQL インストール内のセキュリティーについて検討するときは、可能性のあるさまざまなトピックについて考慮し、それらが MySQL サーバーおよび関連するアプリケーションのセキュリティーに及ぼす影響について考慮するようにしてください。

  • セキュリティーに影響する一般的な要因。 これらには、適切なパスワードの選択、不要な権限をユーザーに付与しないこと、SQL インジェクションおよびデータ損失を防ぐことによるアプリケーションセキュリティーの確保などが含まれます。 セクション6.1「一般的なセキュリティーの問題」を参照してください。

  • インストール自体のセキュリティー。 インストールにおけるデータファイル、ログファイル、およびすべてのアプリケーションファイルを保護することで、許可のない人物による読み取りまたは書き込みができないようにします。 詳細については、セクション2.10「インストール後のセットアップとテスト」を参照してください。

  • データベースおよびデータベース内で使用中のビューおよびストアドプログラムへのアクセス権限を付与されたユーザーおよびデータベースを含む、データベースシステム自体の内部におけるアクセス制御およびセキュリティー。 詳細は、セクション6.2「アクセス制御とアカウント管理」を参照してください。

  • セキュリティー関連のプラグインによって提供される機能。 セクション6.4「セキュリティコンポーネントおよびプラグイン」を参照してください。

  • MySQL およびシステムのネットワークセキュリティー。 セキュリティーは個々のユーザーに対する権限付与に関係しますが、MySQL が、MySQL サーバーホスト上でローカルからのみ利用できるか、限定されたほかのホストのセットについてのみ利用できるように MySQL を制限したい場合もあります。

  • データベースファイル、構成、およびログファイルの十分かつ適切なバックアップを用意します。 また、リカバリソリューションを用意するようにし、バックアップから情報を正しくリカバリできることをテストしてください。 第7章「バックアップとリカバリを参照してください。


関連キーワード:  セキュリティー, パスワード, アカウント, ユーザー, 認証, インストール, リファレンス, 接続, 監査, Data