Loading...
MySQL 9.5 Reference Manual 9.5의 8 Security의 한국어 번역본입니다.
아래의 경우에 피드백에서 신고해주신다면 반영하겠습니다.
감사합니다 :)
목차
8.1 General Security Issues
8.1.1 Security Guidelines
8.1.2 Keeping Passwords Secure
8.1.3 Making MySQL Secure Against Attackers
8.1.4 Security-Related mysqld Options and Variables
8.1.5 How to Run MySQL as a Normal User
8.1.6 Security Considerations for LOAD DATA LOCAL
8.1.7 Client Programming Security Guidelines
8.2 Access Control and Account Management
8.2.1 Account User Names and Passwords
8.2.2 Privileges Provided by MySQL
8.2.3 Grant Tables
8.2.4 Specifying Account Names
8.2.5 Specifying Role Names
8.2.6 Access Control, Stage 1: Connection Verification
8.2.7 Access Control, Stage 2: Request Verification
8.2.8 Adding Accounts, Assigning Privileges, and Dropping Accounts
8.2.9 Reserved Accounts
8.2.10 Using Roles
8.2.11 Account Categories
8.2.12 Privilege Restriction Using Partial Revokes
8.2.13 When Privilege Changes Take Effect
8.2.14 Assigning Account Passwords
8.2.15 Password Management
8.2.16 Server Handling of Expired Passwords
8.2.17 Pluggable Authentication
8.2.18 Multifactor Authentication
8.2.19 Proxy Users
8.2.20 Account Locking
8.2.21 Setting Account Resource Limits
8.2.22 Troubleshooting Problems Connecting to MySQL
8.2.23 SQL-Based Account Activity Auditing
8.3 Using Encrypted Connections
8.3.1 Configuring MySQL to Use Encrypted Connections
8.3.2 Encrypted Connection TLS Protocols and Ciphers
8.3.3 Creating SSL and RSA Certificates and Keys
8.3.4 Connecting to MySQL Remotely from Windows with SSH
8.3.5 Reusing SSL Sessions
8.4 Security Components and Plugins
8.4.1 Authentication Plugins
8.4.2 The Connection Control Component
8.4.3 Connection Control Plugins
8.4.4 The Password Validation Component
8.4.5 The MySQL Keyring
8.4.6 MySQL Enterprise Audit
8.4.7 The Audit Message Component
8.4.8 MySQL Enterprise Firewall
8.5 MySQL Enterprise Data Masking
8.5.1 Data-Masking Components Versus the Data-Masking Plugin
8.5.2 MySQL Enterprise Data Masking Components
8.5.3 MySQL Enterprise Data Masking Plugin
8.6 MySQL Enterprise Encryption
8.6.1 MySQL Enterprise Encryption Installation and Upgrading
8.6.2 Configuring MySQL Enterprise Encryption
8.6.3 MySQL Enterprise Encryption Usage and Examples
8.6.4 MySQL Enterprise Encryption Function Reference
8.6.5 MySQL Enterprise Encryption Component Function Descriptions
8.7 SELinux
8.7.1 Check if SELinux is Enabled
8.7.2 Changing the SELinux Mode
8.7.3 MySQL Server SELinux Policies
8.7.4 SELinux File Context
8.7.5 SELinux TCP Port Context
8.7.6 Troubleshooting SELinux
8.8 FIPS Support
MySQL installation 내에서 보안을 생각할 때는, 가능한 다양한 주제와 그것들이 MySQL 서버 및 관련 애플리케이션의 보안에 어떤 영향을 미치는지 고려해야 합니다:
보안에 영향을 미치는 일반적인 요소들. 여기에는 좋은 패스워드 선택, 사용자에게 불필요한 권한을 부여하지 않는 것, SQL 인젝션 및 데이터 손상을 방지하여 애플리케이션 보안을 보장하는 것 등이 포함됩니다. 자세한 내용은 Section 8.1, “General Security Issues”를 참조하십시오.
installation 자체의 보안. installation의 데이터 파일, 로그 파일, 그리고 모든 애플리케이션 파일은 무단 당사자가 읽거나 쓸 수 없도록 보호되어야 합니다. 자세한 내용은 Section 2.9, “Postinstallation Setup and Testing”를 참조하십시오.
데이터베이스 시스템 자체 내의 액세스 제어 및 보안. 여기에는 데이터베이스에 대한 액세스 권한을 부여받은 사용자와 데이터베이스, 그리고 데이터베이스 내에서 사용 중인 뷰 및 스토어드 프로그램이 포함됩니다. 자세한 내용은 Section 8.2, “Access Control and Account Management”를 참조하십시오.
보안 관련 플러그인이 제공하는 기능들. Section 8.4, “Security Components and Plugins”를 참조하십시오.
MySQL 및 시스템의 네트워크 보안. 이 보안은 개별 사용자에 대한 grant와 관련이 있지만, MySQL 서버 호스트에서만 로컬로 MySQL을 사용할 수 있도록 하거나, 제한된 다른 호스트 집합에만 사용을 제한하고자 할 수도 있습니다.
데이터베이스 파일, 구성 및 로그 파일에 대해 충분하고 적절한 백업을 확보했는지 확인하십시오. 또한 복구 솔루션을 마련하고, 백업으로부터 정보를 성공적으로 복구할 수 있는지 테스트해야 합니다. Chapter 9, Backup and Recovery를 참조하십시오.
참고
이 장의 여러 topic은 또한 Secure Deployment Guide에서도 다루며, 이 가이드는 MySQL Enterprise Edition Server의 범용 바이너리 배포본을 배포하기 위한 절차와, MySQL installation의 보안을 관리하기 위한 기능을 제공합니다.
7.12 The DBUG Package
8.1 General Security Issues