Informazioni generali sulla configurazione delle connessioni MySQL

Panoramica

Questo capitolo fornisce informazioni su come configurare una connessione a un database MySQL.

Componenti software MySQL

Per stabilire una connessione a un database MySQL, sono richiesti i seguenti componenti SQL:

  • SQL server (non fornito da Schneider Electric):

    • MySQL 5.1 e versioni successive

  • SQL client (non fornito da Schneider Electric)

    • MySQL Workbench

  • Database MySQL creato con client SQL

Tipi di dati supportati

I seguenti tipi di dati sono supportati per MySQL:

Categoria

Tipi di dati

Intero

  • TINYINT

  • SMALLINT

  • MEDIUMINT

  • INT

  • BIGINT

  • BIT

Real

  • FLOAT

  • DOUBLE

  • DECIMAL

Testo

  • CHAR

  • VARCHAR

  • TINYTEXT

  • TEXT

Temporale

  • DATE

  • TIME

  • YEAR

  • DATETIME

  • TIMESTAMP

Altro

  • ENUM

  • SET

Considerazioni relative alla sicurezza informatica per le connessioni MySQL

Per le connessioni MySQL, tenere presente quanto segue:

  • Le connessioni di sicurezza su TLS (Transport Layer Security) / SSL (Secure Socket Layer) sono supportate tra SQL Gateway e il database MySQL. Se queste connessioni vengono configurate in modo appropriato, il database può essere posizionato all'esterno della propria rete industriale.

  • L'autenticazione Windows non è supportata.

  • La comunicazione deve avvenire solo all'interno della rete industriale, isolata da altre reti all'interno dell'azienda e da Internet.

NOTA: Schneider Electric aderisce alle migliori pratiche del settore nello sviluppo e nell'implementazione dei sistemi di controllo. Ciò include un approccio "Defense-in-Depth" per la protezione di un sistema di controllo industriale. Secondo questo tipo di approccio, i controller sono protetti da uno o più firewall per limitare l'accesso al personale e ai protocolli autorizzati.
 AVVERTIMENTO
ACCESSO NON AUTENTICATO E CONSEGUENTE FUNZIONAMENTO NON AUTORIZZATO DELLA MACCHINA
  • Valutare se l'ambiente o le macchine sono collegati all'infrastruttura critica e, in caso positivo, adottare le misure appropriate in termini di prevenzione, secondo l'approccio "Defense-in-Depth", prima di collegare il sistema di automazione a una rete.
  • Limitare al minimo necessario il numero di dispositivi collegati alla rete.
  • Isolare la rete industriale dalle altre reti nell'ambito dell'azienda.
  • Proteggere le reti dall'accesso non autorizzato mediante l'uso di firewall, VPN, o altre procedure di sicurezza di comprovata efficacia.
  • Monitorare tutte le attività del sistema.
  • Impedire l'accesso diretto o il collegamento diretto ai dispositivi da parte di persone non autorizzate o con azioni non autenticate.
  • Redigere un piano di ripristino che includa il backup del sistema e delle informazioni di processo.
Il mancato rispetto di queste istruzioni può provocare morte, gravi infortuni o danni alle apparecchiature.

Per ulteriori informazioni sulle misure e le regole relative all'accesso alle infrastrutture, consultare ISO/IEC 27000 series, Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework, Information Security Forum - Standard of Good Practice for Information Security.