Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Si sta cercando una soluzione di database per scenari su larga scala con un contratto di servizio di disponibilità 99.999%, scalabilità automatica immediata e failover automatico in più aree? Prendere in considerazione Azure Cosmos DB per NoSQL.
Si vuole implementare un grafico OLAP (Online Analytical Processing) o eseguire la migrazione di un'applicazione Apache Gremlin esistente? Prendere in considerazione Graph in Microsoft Fabric.
Azure Cosmos DB per Apache Gremlin è un servizio di database a grafo completamente gestito che consente di archiviare, eseguire query e attraversare dati a grafo su larga scala usando il linguaggio di query Gremlin.
Questo articolo fornisce indicazioni su come proteggere al meglio la distribuzione di Azure Cosmos DB per Apache Gremlin.
Sicurezza della rete
Disabilita l'accesso alla rete pubblica e utilizza solo Endpoint privati: Distribuisci Azure Cosmos DB per NoSQL con una configurazione che limita l'accesso alla rete a una rete virtuale distribuita su Azure. L'account viene esposto tramite la subnet specifica configurata. Disabilitare quindi l'accesso alla rete pubblica per l'intero account e usare endpoint privati esclusivamente per i servizi che si connettono all'account. Per altre informazioni, vedere Configurare l'accesso alla rete virtuale e configurare l'accesso da endpoint privati.
Abilitare il perimetro di sicurezza di rete per l'isolamento della rete: usare il perimetro di sicurezza di rete (NSP) per limitare l'accesso all'account Azure Cosmos DB definendo i limiti di rete e isolandoli dall'accesso a Internet pubblico. Per altre informazioni, vedere Configurare il perimetro di sicurezza di rete.
Gestione delle identità
- Usare il controllo degli accessi in base al ruolo del piano di controllo di Azure per gestire i database e i contenitori degli account: applicare il controllo degli accessi in base al ruolo di Azure per definire autorizzazioni specifiche per la gestione di account, database e contenitori di Azure Cosmos DB. Questo controllo garantisce che solo gli utenti o i servizi autorizzati possano eseguire operazioni amministrative. Per ulteriori informazioni, consultare Autorizzare l'accesso al piano di controllo.
Sicurezza del trasporto
- Usare e applicare TLS 1.3 per la sicurezza del trasporto: applicare TLS 1.3 (Transport Layer Security) 1.3 per proteggere i dati in transito con i protocolli di crittografia più recenti, garantendo una crittografia più avanzata e prestazioni migliorate. Per altre informazioni, vedere Applicazione minima di TLS.
Crittografia dei dati
Crittografare i dati inattivi o in movimento usando chiavi gestite dal servizio o chiavi gestite dal cliente: proteggere i dati sensibili crittografandoli inattivi e in transito. Usare chiavi gestite dal servizio per semplicità o chiavi gestite dal cliente per un maggiore controllo sulla crittografia. Per altre informazioni, vedere Configurare le chiavi gestite dal cliente.
Usare Always Encrypted per proteggere i dati con la crittografia lato client: Always Encrypted garantisce che i dati sensibili vengano crittografati sul lato client prima di essere inviati ad Azure Cosmos DB, offrendo un ulteriore livello di sicurezza. Per altre informazioni, vedere Always Encrypted.
Backup e ripristino
Abilitare il backup e il ripristino continui nativi: proteggere i dati abilitando il backup continuo, che consente di ripristinare l'account Azure Cosmos DB in qualsiasi momento entro il periodo di conservazione. Per altre informazioni, vedere Backup e ripristino continui.
Testare le procedure di backup e ripristino: per verificare l'efficacia dei processi di backup, testare regolarmente il ripristino di database, contenitori ed elementi. Per altre informazioni, vedere Ripristinare un contenitore o un database.