tencent cloud

TDSQL-C for MySQL

動向とお知らせ
製品アップデート
製品お知らせ
初心者ガイド
製品概要
プロダクト概要
製品の強み
適用シーン
製品アーキテクチャ
製品仕様
インスタンスタイプ
製品機能一覧
データベースのバージョン
リージョンとアベイラビリティゾーン
基本概念
利用制限
利用ガイドの推奨事項
自社開発カーネル
カーネル概要
カーネルバージョンのアップデート情報
カーネル最適化バージョン
機能特性
パフォーマンス関連機能
セキュリティカテゴリの機能
安定性機能
分析エンジン特性
カーネル問題のチェックと修復
購入ガイド
課金概要
製品価格
クラスタを作成する
構成変更説明
未払いについての説明
継続支払いの説明
返金ポリシー
従量課金から年/月単位サブスクリプションへの変換
従量課金からServerlessへの変換
付加価値サービスの課金説明
料金請求書の確認
クイックスタート
データベース監査
概要
監査インスタンス一覧
監査サービスを有効化する
監査ログの確認
ログ配信
事後アラーム設定
監査ルールの変更
監査サービスを変更する
監査サービスを停止する
監査ルールテンプレート
監査タスクの照会
サブユーザーへのデータベース監査利用権限付与
Serverlessサービス
Serverless入門
サーバーレス版クラスタの作成と管理
伸縮性スケーリング管理ツール
Serverlessリソースパック
マルチAZデプロイ
設定を変更する
よくあるご質問
Serverlessコスト見積ツール
操作ガイド
操作概要
コンソールでのクラスタページビューの切り替え
データベース接続
インスタンス管理
設定を変更する
インスタンス形態管理
クラスタ管理
読み取り専用インスタンス管理 
データベースプロキシ
アカウント管理
DMC
DMC(データベース管理ツール)
パラメータ設定
マルチAZデプロイ
グローバルデータベース
バックアップとリストア
操作ログ
データマイグレーション
パラレルクエリ
列ストレージインデックス CSI
分析エンジン
データベースセキュリティと暗号化
モニタリングとアラーム
SQLの基本操作
以下のコマンドを実行して、TDSQL-C for MySQLに接続してログインします
Tag
実践チュートリアル
TDSQL-C for MySQL データベース監査の等級保護実践
非InnoDBテーブル問題のワンクリック移行検出処理方法
DTSによるデータベースバージョンのアップグレード MySQL 5.7から8.0へ
TDSQL-C for MySQL 使用規範
新版コンソール
データベースプロキシの複数接続アドレスによる複数ROグループの実現
データベースプロキシのメリット
ストレージの課金モードの選び方
DTSによるリモートディザスタリカバリの構築
クラスタ用VPCの作成
データ復旧の方法
CPU使用率の高騰問題の解決方法
サブユーザーへの監視データ閲覧権限付与方法
ホワイトペーパー
セキュリティホワイトペーパー
性能ホワイトペーパー
トラブルシューティング
接続関連
性能関連
よくあるご質問
基本概念
購入と課金
サポートされるフォーマット
接続とネットワーク
機能特性
コンソールの操作
データベーステーブル
パフォーマンスとログ
データベース監査
TDSQL-C for MySQLとTencentDB for MySQLの違い
関連契約
SLA
利用規約
TDSQL-C ポリシー
プライバシーポリシー
データ処理と安全プロトコル
汎用参考
標準と認証
用語一覧
お問い合わせ

セキュリティグループ規則の変更または追加

PDF
フォーカスモード
フォントサイズ
最終更新日: 2025-12-30 16:47:26
セキュリティグループは、パブリックネットワークまたはプライベートネットワークからのアクセスリクエストを許可するかどうかを管理するために使用されます。セキュリティのため、セキュリティグループのインバウンド方向はアクセス拒否ポリシーを採用している場合がほとんどです。必要に応じてセキュリティグループルールを変更または追加できます。本記事では、コンソールを通じてセキュリティグループルールを変更または追加する方法をご紹介します。

前提条件

1つのセキュリティグループが作成されました。具体的な操作については、クラウドデータベースセキュリティグループの作成をご参照ください。
ご存知のように、CVMインスタンスはパブリックネットワークまたはプライベートネットワークからのアクセスを許可または禁止する必要があります。セキュリティグループルール設定のその他の応用事例については、セキュリティグループの応用事例をご参照ください。

セキュリティグループルールを変更する

1. セキュリティグループページにログインし、作成した対象のセキュリティグループを探し出し、その操作列のルールの変更をクリックします。
2. セキュリティグループルールページで、必要に応じてルールの方向(インバウンド/アウトバウンド)を変更し、インバウンド/アウトバウンドルールタブをクリックします。
3. 変更が必要なセキュリティグループルールを探し出し、操作列の編集をクリックすることで、既存のルールを変更できます。

セキュリティグループルールの追加

1. セキュリティグループページにログインし、作成した対象のセキュリティグループを探し出し、その操作列のルールの変更をクリックします。
2.
セキュリティグループの
ルールページで、インバウンドルール > ルールの追加を選択します。
3. 表示されるダイアログボックスで、ルールを設定します。

タイプ:デフォルトでカスタムが選択されています。また、他のシステムルールテンプレートを選択することもできます。例えば、Windowsログインテンプレート、Linuxログインテンプレート、PingテンプレートHTTP(80)テンプレート、HTTPS(443)テンプレート、MySQL(3306)テンプレート、SQLServer(1433)テンプレートなどです。
ソース:トラフィックの送信元(インバウンドルール)または宛先(アウトバウンドルール)。次のいずれかのオプションを指定してください:
ソース
説明
IPアドレスまたはCIDRブロック(Classless Inter-Domain Routing)
CIDR表記法を使用します(IPv4の場合:例 203.0.113.0、203.0.113.0/24 または 0.0.0.0/0。ここで 0.0.0.0/0 はすべての IPv4 アドレスにマッチすることを表します。IPv6の場合:例 FF05::B5、FF05:B5::/60、::/0 または 0::0/0。ここで ::/0 または 0::0/0 はすべての IPv6 アドレスにマッチすることを表します)。
パラメータテンプレート-IPアドレス
パラメータテンプレート内のIPアドレスオブジェクトを参照します。
パラメータテンプレート-IPアドレスグループ
パラメータテンプレート内のIPアドレスグループオブジェクトを参照します。
セキュリティグループ

セキュリティグループIDを参照します。以下のセキュリティグループのIDを参照できます:
現在のセキュリティグループ:現在のセキュリティグループは、クラウドデータベースに関連付けられたセキュリティグループのIDを指します。
その他のセキュリティグループ:その他のセキュリティグループは、同じリージョン内の同じプロジェクト配下にある別のセキュリティグループのIDを指します。
説明:
セキュリティグループID参照法は高度な機能としてオプションで使用可能です。参照されたセキュリティグループのルールは現在のセキュリティグループに追加されません。
セキュリティグループルールを設定する際に、送信元/宛先にセキュリティグループIDを入力した場合、そのセキュリティグループIDに関連付けられたクラウドデータベースインスタンスおよびENIのプライベートIPアドレスのみを送信元/宛先として扱い、パブリックIPアドレスは含まれないことを意味します。
説明:
IPアドレスの後ろの/数字はサブネットマスクであり、数字はサブネットマスクにおけるネットワーク部の長さを表します。例えば、192.168.0.0/24は1つのネットワークセグメントを表し、サブネットマスク/24は192.168.0.0の前24ビットがネットワーク部、後8ビットがホスト部であることを意味します。つまり、192.168.0.0/24サブネット内で割り当て可能なホストIPの範囲は:192.168.0.0 - 192.168.0.255です。
プロトコルポート:プロトコルタイプとポート範囲を入力してください。プロトコルタイプはTCP、UDP、ICMP、ICMPv6およびGREをサポートします。パラメータテンプレート内のプロトコルポートまたはプロトコルポートグループを参照することもできます。
注意:
TDSQL-C for MySQLに接続するには、TDSQL-C for MySQLインスタンスのポートを開放する必要があります。TDSQL-C for MySQLコンソールにログインし、クラスタIDをクリックして詳細ページに遷移し、接続情報でポートを確認できます。
TDSQL-C for MySQLコンソールのセキュリティグループページで設定したセキュリティグループルールは、プライベートIPアドレスとパブリックIPアドレス(有効化されている場合)の両方に適用されます。
プロトコルポートのサポート形式は以下の通りです:
単一のポート、例:TCP:80
複数の個別ポート、例:TCP:80,443
連続ポート、例:TCP:3306-20000
すべてのポート、例:TCP:ALL
ポリシー:デフォルトで許可を選択します。
許可:該当ポートへのアクセスリクエストを許可します。
拒否:データパケットを直接破棄し、一切の応答情報を返しません。
備考:カスタマイズ可能で、ルールを簡潔に記述し、後期管理を容易にするためです。
4. 
完了をクリックする
5. セキュリティグループのルールページでアウトバウンドルールをクリックし、ステップ2~4を参照して、セキュリティグループのアウトバウンドルールの追加を完了します。

ヘルプとサポート

この記事はお役に立ちましたか?

フィードバック