MySql サーバーとクライアントは同じサーバー上にあります。やがて、それらは別々のマシン上にあるでしょう。最初から安全なプロトコルを確立したいと考えています。
データベース接続で SSL を要求することは理にかなっていますか? または別の言い方をすれば、SSL を使用しない理由はありますか?
MySql サーバーとクライアントは同じサーバー上にあります。やがて、それらは別々のマシン上にあるでしょう。最初から安全なプロトコルを確立したいと考えています。
データベース接続で SSL を要求することは理にかなっていますか? または別の言い方をすれば、SSL を使用しない理由はありますか?
私があなただったら、 への接続を控えlocalhost
、代わりに明示的なホスト名を使用してローカル マシンに接続します。本番環境にデプロイするときに TLS / SSL を使用することを期待している場合は、この構成で接続するために TLS / SSL を使用することも賢明だと思います。
ただし、それが面倒な価値があるかどうかを自問したい場合があります。アプリから mysqld への接続がプライベート バックエンド ネットワーク上にある場合 (そうかもしれません)、TLS / SSL を使用するのはやり過ぎかもしれません。これは「トランスポート層セキュリティ」と呼ばれ、悪者が mysql に出入りするデータを傍受するのをほとんど防ぎます。アプリ システムには、TLS 保護を無意味にする他の脆弱性が存在する可能性があります。たとえば、Web アプリの場合、mysql のパスワードはおそらく構成ファイルのどこかにハードコードされています。悪者があなたのデータを見たい場合は、パスワードを取得して mysqld にログインするだけで済みます。情報を安全に保つには、悪者をプライベート ネットワークから遠ざける必要があります。
mysql データベースのホスト名、ポート番号、および運用パスワードを常にパラメータ化することをお勧めします。これらがパラメータ化されている場合は、これらのパラメータを変更するだけで、ステージング サーバー システムまたは運用サーバー システムにデプロイできます。