Documentation Home
MySQL 8.0 リファレンスマニュアル
Download this Manual
PDF (US Ltr) - 36.1Mb
PDF (A4) - 36.2Mb
HTML Download (TGZ) - 10.0Mb
HTML Download (Zip) - 10.1Mb


このページは機械翻訳したものです。

6.4.4.13 キーリングシステム変数

MySQL キーリングプラグインは、次のシステム変数をサポートしています。 これらを使用して、キーリングプラグイン操作を構成します。 これらの変数は、適切なキーリングプラグインがインストールされていないかぎり使用できません (セクション6.4.4.1「キーリングプラグインのインストール」 を参照)。

  • keyring_aws_cmk_id

    コマンド行形式 --keyring-aws-cmk-id=value
    システム変数 keyring_aws_cmk_id
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列

    AWS KMS サーバーから取得され、keyring_aws プラグインで使用される顧客マスターキー (CMK) ID。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    この変数は必須です。 指定しない場合、keyring_aws の初期化は失敗します。

  • keyring_aws_conf_file

    コマンド行形式 --keyring-aws-conf-file=file_name
    システム変数 keyring_aws_conf_file
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    ファイル名
    デフォルト値 platform specific

    keyring_aws プラグインの構成ファイルの場所。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    プラグインの起動時に、keyring_aws は AWS 秘密アクセスキー ID およびキーを構成ファイルから読み取ります。 keyring_aws プラグインを正常に起動するには、構成ファイルが存在し、セクション6.4.4.5「keyring_aws Amazon Web Services キーリングプラグインの使用」 の説明に従って初期化された有効な秘密アクセスキー情報が含まれている必要があります。

    デフォルトのファイル名は keyring_aws_conf で、デフォルトのキーリングファイルディレクトリにあります。 このデフォルトディレクトリの場所は、keyring_file_data システム変数の場所と同じです。 ディレクトリを手動で作成する場合に考慮する必要がある考慮事項の詳細は、その変数の説明を参照してください。

  • keyring_aws_data_file

    コマンド行形式 --keyring-aws-data-file
    システム変数 keyring_aws_data_file
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    ファイル名
    デフォルト値 platform specific

    keyring_aws プラグインのストレージファイルの場所。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    プラグインの起動時に、keyring_aws_data_file に割り当てられた値で存在しないファイルが指定された場合、keyring_aws プラグインはそれを (必要に応じて親ディレクトリとともに) 作成しようとします。 ファイルが存在する場合、keyring_aws はファイルに含まれている暗号化キーをメモリー内キャッシュに読み取ります。keyring_aws では、暗号化されていないキーはメモリーにキャッシュされません。

    デフォルトのファイル名は keyring_aws_data で、デフォルトのキーリングファイルディレクトリにあります。 このデフォルトディレクトリの場所は、keyring_file_data システム変数の場所と同じです。 ディレクトリを手動で作成する場合に考慮する必要がある考慮事項の詳細は、その変数の説明を参照してください。

  • keyring_aws_region

    コマンド行形式 --keyring-aws-region=value
    システム変数 keyring_aws_region
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    列挙
    デフォルト値 us-east-1
    有効な値

    ap-northeast-1

    ap-northeast-2

    ap-south-1

    ap-southeast-1

    ap-southeast-2

    eu-central-1

    eu-west-1

    sa-east-1

    us-east-1

    us-west-1

    us-west-2

    keyring_aws プラグインの AWS リージョン。 この変数は、そのプラグインがインストールされないかぎり利用できません。

  • keyring_encrypted_file_data

    コマンド行形式 --keyring-encrypted-file-data=file_name
    システム変数 keyring_encrypted_file_data
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    ファイル名
    デフォルト値 platform specific

    keyring_encrypted_file プラグインによってセキュアなデータ記憶域に使用されるデータファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。 ファイルの場所は、キーリングプラグインによってのみ使用されると見なされるディレクトリ内にある必要があります。 たとえば、データディレクトリの下にファイルを配置しないでください。

    キーリング操作はトランザクションです: keyring_encrypted_file プラグインは、書込み操作中にバックアップファイルを使用して、操作が失敗した場合に元のファイルにロールバックできるようにします。 バックアップファイルの名前は、接尾辞が .backupkeyring_encrypted_file_data システム変数の値と同じです。

    複数の MySQL インスタンスに同じ keyring_encrypted_file データファイルを使用しないでください。 各インスタンスには、独自の一意のデータファイルが必要です。

    次のテーブルに示すように、デフォルトのファイル名は keyring_encrypted で、プラットフォーム固有のディレクトリにあり、INSTALL_LAYOUT CMake オプションの値によって異なります。 ソースからビルドする場合にファイルのデフォルトディレクトリを明示的に指定するには、INSTALL_MYSQLKEYRINGDIR CMake オプションを使用します。

    INSTALL_LAYOUT デフォルトの keyring_encrypted_file_data
    DEB, RPM, SVR4 /var/lib/mysql-keyring/keyring_encrypted
    それ以外の場合 CMAKE_INSTALL_PREFIX 値の下の keyring/keyring_encrypted

    プラグインの起動時に、keyring_encrypted_file_data に割り当てられた値で存在しないファイルが指定された場合、keyring_encrypted_file プラグインはそれを (必要に応じて親ディレクトリとともに) 作成しようとします。

    ディレクトリを手動で作成する場合は、制限モードであり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。 たとえば、Unix および Unix に似たシステムで/usr/local/mysql/mysql-keyring ディレクトリを使用するには、次のコマンド (root として実行) を実行してディレクトリを作成し、そのモードと所有権を設定します:

    cd /usr/local/mysql
    mkdir mysql-keyring
    chmod 750 mysql-keyring
    chown mysql mysql-keyring
    chgrp mysql mysql-keyring

    keyring_encrypted_file プラグインは、データファイルを作成またはアクセスできない場合、エラーログにエラーメッセージを書き込みます。 keyring_encrypted_file_data への実行時割当てが試行されてもエラーが発生した場合、変数値は変更されません。

    重要

    keyring_encrypted_file プラグインがデータファイルを作成して使用を開始したら、ファイルを削除しないことが重要です。 ファイルが失われると、キーを使用して暗号化されたデータにアクセスできなくなります。 (一致するように keyring_encrypted_file_data の値を変更しているかぎり、ファイルの名前を変更したり、ファイルを移動したりできます。)

  • keyring_encrypted_file_password

    コマンド行形式 --keyring-encrypted-file-password=password
    システム変数 keyring_encrypted_file_password
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_encrypted_file プラグインで使用されるパスワード。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    この変数は必須です。 指定しない場合、keyring_encrypted_file の初期化は失敗します。

    この変数がオプションファイルで指定されている場合、ファイルは制限モードであり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。

    重要

    keyring_encrypted_file_password 値が設定されると、変更してもキーリングパスワードはローテーションされず、サーバーにアクセスできなくなる可能性があります。 不正なパスワードが指定された場合、keyring_encrypted_file プラグインは暗号化キーリングファイルからキーをロードできません。

    表示値が不明瞭化されているため、SHOW VARIABLES またはパフォーマンススキーマ global_variables テーブルでは実行時にパスワード値を表示できません。

  • keyring_file_data

    コマンド行形式 --keyring-file-data=file_name
    システム変数 keyring_file_data
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    ファイル名
    デフォルト値 platform specific

    keyring_file プラグインによってセキュアなデータ記憶域に使用されるデータファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。 ファイルの場所は、キーリングプラグインによってのみ使用されると見なされるディレクトリ内にある必要があります。 たとえば、データディレクトリの下にファイルを配置しないでください。

    キーリング操作はトランザクションです: keyring_file プラグインは、書込み操作中にバックアップファイルを使用して、操作が失敗した場合に元のファイルにロールバックできるようにします。 バックアップファイルの名前は、接尾辞が .backupkeyring_file_data システム変数の値と同じです。

    複数の MySQL インスタンスに同じ keyring_file データファイルを使用しないでください。 各インスタンスには、独自の一意のデータファイルが必要です。

    次のテーブルに示すように、デフォルトのファイル名は keyring で、プラットフォーム固有のディレクトリにあり、INSTALL_LAYOUT CMake オプションの値によって異なります。 ソースからビルドする場合にファイルのデフォルトディレクトリを明示的に指定するには、INSTALL_MYSQLKEYRINGDIR CMake オプションを使用します。

    INSTALL_LAYOUT デフォルトの keyring_file_data
    DEB, RPM, SVR4 /var/lib/mysql-keyring/keyring
    それ以外の場合 CMAKE_INSTALL_PREFIX 値の下の keyring/keyring

    プラグインの起動時に、keyring_file_data に割り当てられた値で存在しないファイルが指定された場合、keyring_file プラグインはそれを (必要に応じて親ディレクトリとともに) 作成しようとします。

    ディレクトリを手動で作成する場合は、制限モードであり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。 たとえば、Unix および Unix に似たシステムで/usr/local/mysql/mysql-keyring ディレクトリを使用するには、次のコマンド (root として実行) を実行してディレクトリを作成し、そのモードと所有権を設定します:

    cd /usr/local/mysql
    mkdir mysql-keyring
    chmod 750 mysql-keyring
    chown mysql mysql-keyring
    chgrp mysql mysql-keyring

    keyring_file プラグインは、データファイルを作成またはアクセスできない場合、エラーログにエラーメッセージを書き込みます。 keyring_file_data への実行時割当てが試行されてもエラーが発生した場合、変数値は変更されません。

    重要

    keyring_file プラグインがデータファイルを作成して使用を開始したら、ファイルを削除しないことが重要です。 たとえば、InnoDB は、このファイルを使用して、InnoDB テーブルスペース暗号化を使用するテーブルのデータの復号化に使用されるマスターキーを格納します。セクション15.13「InnoDB 保存データ暗号化」 を参照してください。 ファイルが失われると、このようなテーブルのデータにアクセスできなくなります。 (一致するように keyring_file_data の値を変更しているかぎり、ファイルの名前を変更したり、ファイルを移動したりできます。) 最初の暗号化されたテーブルを作成した直後、およびマスターキーのローテーションの前後に、キーリングデータファイルの個別のバックアップを作成することをお薦めします。

  • keyring_hashicorp_auth_path

    コマンド行形式 --keyring-hashicorp-auth-path=value
    導入 8.0.18
    システム変数 keyring_hashicorp_auth_path
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列
    デフォルト値 /v1/auth/approle/login

    keyring_hashicorp プラグインで使用するために、HashiCorp Vault サーバー内で AppRole 認証が有効になっている認証パス。 この変数は、そのプラグインがインストールされないかぎり利用できません。

  • keyring_hashicorp_ca_path

    コマンド行形式 --keyring-hashicorp-ca-path=file_name
    導入 8.0.18
    システム変数 keyring_hashicorp_ca_path
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    ファイル名
    デフォルト値 empty string

    keyring_hashicorp プラグインで使用する適切にフォーマットされた TLS 認証局を含む、MySQL サーバーにアクセス可能なローカルファイルの絶対パス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    この変数が設定されていない場合、keyring_hashicorp プラグインはサーバー証明書の検証を使用せずに HTTPS 接続を開き、HashiCorp Vault サーバーによって配信された証明書を信頼します。 これを安全にするには、Vault サーバが悪意のないものと想定し、中間者攻撃が発生しないようにする必要があります。 これらの仮定が無効な場合は、keyring_hashicorp_ca_path を信頼できる CA 証明書のパスに設定します。 (たとえば、証明書とキーの準備 の手順の場合、これは company.crt ファイルです。)

  • keyring_hashicorp_caching

    コマンド行形式 --keyring-hashicorp-caching[={OFF|ON}]
    導入 8.0.18
    システム変数 keyring_hashicorp_caching
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    Boolean
    デフォルト値 OFF

    keyring_hashicorp プラグインが HashiCorp Vault サーバーからキーをキャッシュするために使用するオプションのインメモリーキーキャッシュを有効にするかどうか。 この変数は、そのプラグインがインストールされないかぎり利用できません。 キャッシュが有効になっている場合、プラグインは初期化中にキャッシュを移入します。 それ以外の場合、プラグインは初期化中にキーリストのみを移入します。

    キャッシュの有効化は危険です: パフォーマンスは向上しますが、機密キー情報のコピーはメモリー内に保持されるため、セキュリティ上の目的では望ましくない場合があります。

  • keyring_hashicorp_commit_auth_path

    導入 8.0.18
    システム変数 keyring_hashicorp_commit_auth_path
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    この変数は、keyring_hashicorp プラグインの初期化時に値を取得する keyring_hashicorp_auth_path に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される committed 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。

  • keyring_hashicorp_commit_ca_path

    導入 8.0.18
    システム変数 keyring_hashicorp_commit_ca_path
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    この変数は、keyring_hashicorp プラグインの初期化時に値を取得する keyring_hashicorp_ca_path に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される committed 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。

  • keyring_hashicorp_commit_caching

    導入 8.0.18
    システム変数 keyring_hashicorp_commit_caching
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    この変数は、keyring_hashicorp プラグインの初期化時に値を取得する keyring_hashicorp_caching に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される committed 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。

  • keyring_hashicorp_commit_role_id

    導入 8.0.18
    システム変数 keyring_hashicorp_commit_role_id
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    この変数は、keyring_hashicorp プラグインの初期化時に値を取得する keyring_hashicorp_role_id に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される committed 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。

  • keyring_hashicorp_commit_server_url

    導入 8.0.18
    システム変数 keyring_hashicorp_commit_server_url
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    この変数は、keyring_hashicorp プラグインの初期化時に値を取得する keyring_hashicorp_server_url に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される committed 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。

  • keyring_hashicorp_commit_store_path

    導入 8.0.18
    システム変数 keyring_hashicorp_commit_store_path
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    この変数は、keyring_hashicorp プラグインの初期化時に値を取得する keyring_hashicorp_store_path に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される committed 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。

  • keyring_hashicorp_role_id

    コマンド行形式 --keyring-hashicorp-role-id=value
    導入 8.0.18
    システム変数 keyring_hashicorp_role_id
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列
    デフォルト値 empty string

    keyring_hashicorp プラグインで使用する HashiCorp Vault AppRole 認証ロール ID。 この変数は、そのプラグインがインストールされないかぎり利用できません。 値は UUID 形式である必要があります。

    この変数は必須です。 指定しない場合、keyring_hashicorp の初期化は失敗します。

  • keyring_hashicorp_secret_id

    コマンド行形式 --keyring-hashicorp-secret-id=value
    導入 8.0.18
    システム変数 keyring_hashicorp_secret_id
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列
    デフォルト値 empty string

    keyring_hashicorp プラグインで使用する HashiCorp Vault AppRole 認証シークレット ID。 この変数は、そのプラグインがインストールされないかぎり利用できません。 値は UUID 形式である必要があります。

    この変数は必須です。 指定しない場合、keyring_hashicorp の初期化は失敗します。

    この変数の値は機密であるため、その値は表示時に * 文字によってマスクされます。

  • keyring_hashicorp_server_url

    コマンド行形式 --keyring-hashicorp-server-url=value
    導入 8.0.18
    システム変数 keyring_hashicorp_server_url
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列
    デフォルト値 https://127.0.0.1:8200

    keyring_hashicorp プラグインで使用する HashiCorp Vault サーバーの URL。 この変数は、そのプラグインがインストールされないかぎり利用できません。 値は https://で始まる必要があります。

  • keyring_hashicorp_store_path

    コマンド行形式 --keyring-hashicorp-store-path=value
    導入 8.0.18
    システム変数 keyring_hashicorp_store_path
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    文字列
    デフォルト値 empty string

    keyring_hashicorp プラグインによって適切な AppRole AppRole 資格証明が提供される場合に書込み可能な HashiCorp Vault サーバー内のストアパス。 この変数は、そのプラグインがインストールされないかぎり利用できません。 資格証明を指定するには、keyring_hashicorp_role_id および keyring_hashicorp_secret_id システム変数を設定します (たとえば、keyring_hashicorp 構成 を参照)。

    この変数は必須です。 指定しない場合、keyring_hashicorp の初期化は失敗します。

  • keyring_oci_ca_certificate

    コマンド行形式 --keyring-oci-ca-certificate=file_name
    導入 8.0.22
    システム変数 keyring_oci_ca_certificate
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列
    デフォルト値 empty string

    keyring_oci プラグインが Oracle Cloud Infrastructure 証明書の検証に使用する CA 証明書バンドルファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    ファイルにピア検証用の 1 つまたは複数の証明書が含まれています。 ファイルが指定されていない場合、システムにインストールされているデフォルトの CA バンドルが使用されます。 値が disabled の場合 (大/小文字を区別)、keyring_oci は証明書の検証を実行しません。

  • keyring_oci_compartment

    コマンド行形式 --keyring-oci-compartment=ocid
    導入 8.0.22
    システム変数 keyring_oci_compartment
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが MySQL キーの場所として使用するテナンシコンパートメントの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    keyring_oci を使用する前に、MySQL コンパートメントまたはサブコンパートメントが存在しない場合は作成する必要があります。 このコンパートメントにボールトキーまたはボールトシークレットを含めることはできません。 MySQL Keyring 以外のシステムでは使用しないでください。

    コンパートメントの管理および OCID の取得の詳細は、「コンパートメントの管理」を参照してください。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_encryption_endpoint

    コマンド行形式 --keyring-oci-encryption-endpoint=value
    導入 8.0.22
    システム変数 keyring_oci_encryption_endpoint
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが新しいキーの暗号文を生成するために使用する Oracle Cloud Infrastructure 暗号化サーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    暗号化エンドポイントはボールト固有であり、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、keyring_oci ボールトの構成詳細を表示します。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_key_file

    コマンド行形式 --keyring-oci-key-file=file_name
    導入 8.0.22
    システム変数 keyring_oci_key_file
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが Oracle Cloud Infrastructure 認証に使用する RSA 秘密キーを含むファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    コンソールを使用して、対応する RSA 公開キーもアップロードする必要があります。 コンソールには、keyring_oci_key_fingerprint システム変数の設定に使用できるキーフィンガープリント値が表示されます。

    API キーの生成およびアップロードの詳細は、「必要なキーおよび OCID」を参照してください。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_key_fingerprint

    コマンド行形式 --keyring-oci-key-fingerprint=value
    導入 8.0.22
    システム変数 keyring_oci_key_fingerprint
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが Oracle Cloud Infrastructure 認証に使用する RSA 秘密キーのフィンガープリント。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    API キーの作成中にキーフィンガープリントを取得するには、次のコマンドを実行します:

    openssl rsa -pubout -outform DER -in ~/.oci/oci_api_key.pem | openssl md5 -c

    または、RSA 公開キーをアップロードするとフィンガープリントが自動的に表示されるコンソールからフィンガープリントを取得します。

    キーフィンガープリントの取得の詳細は、「必要なキーおよび OCID」を参照してください。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_management_endpoint

    コマンド行形式 --keyring-oci-management-endpoint=value
    導入 8.0.22
    システム変数 keyring_oci_management_endpoint
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが既存のキーをリストするために使用する Oracle Cloud Infrastructure キー管理サーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    キー管理エンドポイントはボールト固有で、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、keyring_oci ボールトの構成詳細を表示します。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_master_key

    コマンド行形式 --keyring-oci-master-key=ocid
    導入 8.0.22
    システム変数 keyring_oci_master_key
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインがシークレットの暗号化に使用する Oracle Cloud Infrastructure マスター暗号化キーの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    keyring_oci を使用する前に、Oracle Cloud Infrastructure コンパートメントの暗号化キーを作成する必要があります (存在しない場合)。 生成されたキーの MySQL 固有名を指定し、他の目的には使用しないでください。

    キーの作成の詳細は、「キーの管理」を参照してください。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_secrets_endpoint

    コマンド行形式 --keyring-oci-secrets-endpoint=value
    導入 8.0.22
    システム変数 keyring_oci_secrets_endpoint
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインがシークレットのリスト、作成およびリタイアに使用する Oracle Cloud Infrastructure シークレットサーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    シークレットのエンドポイントはボールト固有で、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、keyring_oci ボールトの構成詳細を表示します。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_tenancy

    コマンド行形式 --keyring-oci-tenancy=ocid
    導入 8.0.22
    システム変数 keyring_oci_tenancy
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが MySQL コンパートメントの場所として使用する Oracle Cloud Infrastructure テナンシの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    keyring_oci を使用する前に、テナンシが存在しない場合は作成する必要があります。 コンソールからテナンシ OCID を取得するには、「必要なキーおよび OCID」の手順を使用します。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_user

    コマンド行形式 --keyring-oci-user=ocid
    導入 8.0.22
    システム変数 keyring_oci_user
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインがクラウド接続に使用する Oracle Cloud Infrastructure ユーザーの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    keyring_oci を使用する前に、このユーザーが存在し、構成済の Oracle Cloud Infrastructure テナンシ、コンパートメントおよびボールトリソースを使用するためのアクセス権が付与されている必要があります。

    コンソールからユーザー OCID を取得するには、「必要なキーおよび OCID」の手順を使用します。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_vaults_endpoint

    コマンド行形式 --keyring-oci-vaults-endpoint=value
    導入 8.0.22
    システム変数 keyring_oci_vaults_endpoint
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインがシークレットの値を取得するために使用する Oracle Cloud Infrastructure ボールトサーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    ボールトエンドポイントはボールト固有であり、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、keyring_oci ボールトの構成詳細を表示します。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_oci_virtual_vault

    コマンド行形式 --keyring-oci-virtual-vault=ocid
    導入 8.0.22
    システム変数 keyring_oci_virtual_vault
    スコープ グローバル
    動的 いいえ
    SET_VAR ヒントの適用 いいえ
    文字列

    keyring_oci プラグインが暗号化操作に使用する Oracle Cloud Infrastructure Vault の OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。

    keyring_oci を使用する前に、MySQL コンパートメントに新しいボールトが存在しない場合は作成する必要があります。 (または、MySQL コンパートメントの親コンパートメントにある既存のボールトを再利用できます。) コンパートメントユーザーは、それぞれのコンパートメントのキーのみを表示および使用できます。

    ボールトの作成およびボールト OCID の取得の詳細は、「ボールトの管理」を参照してください。

    この変数は必須です。 指定しない場合、keyring_oci の初期化は失敗します。

  • keyring_okv_conf_dir

    コマンド行形式 --keyring-okv-conf-dir=dir_name
    システム変数 keyring_okv_conf_dir
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    ディレクトリ名
    デフォルト値 empty string

    keyring_okv プラグインで使用される構成情報を格納するディレクトリのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。 この場所は、keyring_okv プラグインでのみ使用されるディレクトリである必要があります。 たとえば、データディレクトリの下にディレクトリを配置しないでください。

    デフォルトの keyring_okv_conf_dir 値は空です。 keyring_okv プラグインが Oracle Key Vault にアクセスできるようにするには、値を Oracle Key Vault 構成および SSL 材料を含むディレクトリに設定する必要があります。 このディレクトリの設定手順は、セクション6.4.4.4「keyring_okv KMIP プラグインの使用」 を参照してください。

    ディレクトリには制限モードがあり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。 たとえば、Unix および Unix に似たシステムで/usr/local/mysql/mysql-keyring-okv ディレクトリを使用するには、次のコマンド (root として実行) を実行してディレクトリを作成し、そのモードと所有権を設定します:

    cd /usr/local/mysql
    mkdir mysql-keyring-okv
    chmod 750 mysql-keyring-okv
    chown mysql mysql-keyring-okv
    chgrp mysql mysql-keyring-okv

    keyring_okv_conf_dir に割り当てられた値で、存在しないディレクトリが指定された場合、または Oracle Key Vault への接続を確立できる構成情報が含まれていない場合、keyring_okv はエラーメッセージをエラーログに書き込みます。 keyring_okv_conf_dir への実行時割当てが試行された結果、エラーが発生した場合、変数値およびキーリング操作は変更されません。

  • keyring_operations

    システム変数 keyring_operations
    スコープ グローバル
    動的 はい
    SET_VAR ヒントの適用 いいえ
    Boolean
    デフォルト値 ON

    キーリング操作が有効かどうか。 この変数は、キーの移行操作中に使用されます。 セクション6.4.4.9「キーリングキーストア間のキーの移行」を参照してください。 この変数の変更に必要な権限は、SYSTEM_VARIABLES_ADMIN または非推奨の SUPER 権限に加えて、ENCRYPTION_KEY_ADMIN です。