Tất cả tài liệu

Managed – FPT Database Engines

    Tạo Security Groups
    Tạo Security Groups
    Updated on 01 Dec 2025

    Security Group là tập hợp các quy tắc tường lửa (firewall rules) dùng để kiểm soát lưu lượng mạng đến và đi từ cụm cơ sở dữ liệu (database cluster). Mỗi quy tắc trong Security Group xác định port, giao thức và địa chỉ IP được phép kết nối đến cơ sở dữ liệu.

    Việc cấu hình đúng Security Group giúp đảm bảo kết nối an toàn, giới hạn truy cập hợp lý, và giảm thiểu rủi ro tấn công từ bên ngoài.

    ⚠️
    Khuyến nghị bảo mật:
    • Nên sử dụng một Security Group riêng cho từng cụm cơ sở dữ liệuchỉ mở các port cần thiết cho việc kết nối.
    • Việc dùng chung Security Group cho nhiều cụm hoặc mở toàn bộ port có thể mở rộng phạm vi truy cập ngoài ý muốn, tăng nguy cơ truy cập trái phépgây ảnh hưởng đến hoạt động của các cụm khác khi thay đổi cấu hình bảo mật. Trong một số trường hợp, điều này có thể dẫn đến gián đoạn dịch vụ hoặc rò rỉ dữ liệu nếu cấu hình truy cập không được kiểm soát chặt chẽ.

    Để đảm bảo an toàn và quản lý hiệu quả, vui lòng thực hiện theo các bước dưới đây để tạo và cấu hình Security Group mới trước khi khởi tạo cụm cơ sở dữ liệu.

    Bước 1: Tại thanh Menu > chọn Networking > Chọn Security Group để truy cập chức năng Security Group

    Bước 2: Bấm button Create Security Group, xuất hiện màn hình Create Security Group

    Nhập các thông tin cần thiết:

    1. Name: nhập tên group sao cho dễ quản lý nhất. Mặc định hệ thống sẽ tự đặt cho người dùng.

    2. Subnet: chọn theo list, người dùng chọn dải phù hợp với Database mình đã chon khi tạo.

    3. Applied CIDR/Instances(optional): Chọn máy chủ cần áp dụng.

    4. Configure security rule (optional): thiết lập các quy tắc bảo mật (security rules) để kiểm soát luồng truy cập mạng đến hoặc đi từ cụm cơ sở dữ liệu (database cluster).

    a) Inbound Rule: Kiểm soát các kết nối đến cụm cơ sở dữ liệu (thường dùng để cho phép ứng dụng hoặc người dùng truy cập vào DB).

    Trường Mô tả Ghi chú
    Type Chọn loại kết nối muốn áp dụng (ví dụ: All TCP, All UDP, DNS, ...). Chọn theo loại DB hoặc giao thức cụ thể.
    Protocol Giao thức truyền thông được sử dụng (TCP, UDP). Chỉ được lựa chọn khi chọn Type là "Custom rule". Thông thường, các DB sử dụng TCP
    Port range Dải port hoặc port cụ thể cho phép truy cập. Mở đúng port theo loại DB hoặc giao thức cụ thể
    Action Hành động áp dụng cho rule: Allow (cho phép) hoặc Drop (chặn). Nên chọn "Allow" cho các port cần thiết.
    IP type Loại địa chỉ IP được phép: IPv4 hoặc IPv6. Thông thường chọn IPv4.
    Sources Nhập địa chỉ IP hoặc CIDR được phép truy cập. Thường là IP
    Description (optional) Ghi chú mô tả ngắn gọn mục đích của rule. Giúp dễ dàng quản lý và rà soát sau này.

    Chọn Add rule để tiếp tục thêm rule mới. Chọn biểu tượng thùng rác nếu muốn xóa quy tắc không còn cần thiết.

    b) Outbound rule: Kiểm soát các kết nối từ cụm cơ sở dữ liệu ra ngoài (ít khi cần chỉnh nếu chỉ phục vụ truy cập nội bộ).

    Trường Mô tả Ghi chú
    Type Chọn loại kết nối muốn áp dụng (ví dụ: All TCP, All UDP, DNS, ...). Chọn theo loại DB hoặc giao thức cụ thể.
    Protocol Giao thức truyền thông được sử dụng (TCP, UDP). Hầu hết kết nối outbound dùng TCP.
    Port range Dải port hoặc port cụ thể cho phép gửi dữ liệu ra ngoài. Mở đúng port theo loại DB hoặc giao thức cụ thể
    Action Hành động áp dụng cho rule: Allow (cho phép) hoặc Drop (chặn). Nên chọn Allow cho các port cần thiết.
    IP type Loại địa chỉ IP của đích đến: IPv4 hoặc IPv6. Chọn theo hệ thống mạng đang sử dụng.
    Destination Địa chỉ IP hoặc CIDR mà database được phép gửi dữ liệu đến. Chỉ nên nhập các địa chỉ đáng tin cậy
    Description (optional) Ghi chú mô tả ngắn gọn mục đích của rule. Giúp dễ dàng quản lý và rà soát sau này.

    Chọn Add rule để tiếp tục thêm rule mới. Chọn biểu tượng thùng rác nếu muốn xóa quy tắc không còn cần thiết.

    Bước 3: Bấm button Create Security group để xác nhận tạo mới security group theo thông tin đã nhập, người dùng chờ 1-2’ để security có trạng thái Active: