Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Defender for Cloud détecte des activités anormales indiquant des tentatives inhabituelles et potentiellement dangereuses d’accès ou d’exploitation de bases de données pour les services suivants :
Pour obtenir des alertes à partir du plan Microsoft Defender, vous devez suivre les instructions de cette page pour activer Defender pour les bases de données relationnelles open source Azure.
En savoir plus sur ce plan de Microsoft Defender dans Overview de Microsoft Defender pour les bases de données relationnelles open source.
Prerequisites
Vous avez besoin d’un abonnement Microsoft Azure. Si vous n'avez pas d'abonnement Azure, vous pouvez vous inscrire pour un abonnement gratuit.
Vous devez enable Microsoft Defender for Cloud sur votre abonnement Azure.
(Facultatif) Connectez vos machines non Azure
Activer Defender pour les bases de données relationnelles open source sur votre compte Azure
Connectez-vous à le portail Azure
Recherchez et sélectionnez lesserveurs Azure Database pour MySQL..
Sélectionnez la base de données appropriée.
Développez le menu de sécurité.
Sélectionnez Microsoft Defender for Cloud.
Si Defender pour les bases de données relationnelles open source n'est pas activé, le bouton Enable Microsoft Defender pour [Type de base de données] (par exemple, le bouton « Microsoft Defender pour MySQL ») est présent, sélectionnez le bouton.
Conseil / Astuce
Cette page du portail sera identique, quel que soit le type de base de données (PostgreSQL ou MySQL).
Sélectionnez Enregistrer.
Contenu connexe
- Configurations optionnelles après la migration sur site d'un serveur unique Azure Database pour MySQL vers un serveur flexible.