このページは機械翻訳したものです。
MySQL キーリングプラグインは、次のシステム変数をサポートしています。 これらを使用して、キーリングプラグイン操作を構成します。 これらの変数は、適切なキーリングプラグインがインストールされていないかぎり使用できません (セクション6.4.4.1「キーリングプラグインのインストール」 を参照)。
-
コマンド行形式 --keyring-aws-cmk-id=value
システム変数 keyring_aws_cmk_id
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 AWS KMS サーバーから取得され、
keyring_aws
プラグインで使用される顧客マスターキー (CMK) ID。 この変数は、そのプラグインがインストールされないかぎり利用できません。この変数は必須です。 指定しない場合、
keyring_aws
の初期化は失敗します。 -
コマンド行形式 --keyring-aws-conf-file=file_name
システム変数 keyring_aws_conf_file
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 ファイル名 デフォルト値 platform specific
keyring_aws
プラグインの構成ファイルの場所。 この変数は、そのプラグインがインストールされないかぎり利用できません。プラグインの起動時に、
keyring_aws
は AWS 秘密アクセスキー ID およびキーを構成ファイルから読み取ります。keyring_aws
プラグインを正常に起動するには、構成ファイルが存在し、セクション6.4.4.5「keyring_aws Amazon Web Services キーリングプラグインの使用」 の説明に従って初期化された有効な秘密アクセスキー情報が含まれている必要があります。デフォルトのファイル名は
keyring_aws_conf
で、デフォルトのキーリングファイルディレクトリにあります。 このデフォルトディレクトリの場所は、keyring_file_data
システム変数の場所と同じです。 ディレクトリを手動で作成する場合に考慮する必要がある考慮事項の詳細は、その変数の説明を参照してください。 -
コマンド行形式 --keyring-aws-data-file
システム変数 keyring_aws_data_file
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 ファイル名 デフォルト値 platform specific
keyring_aws
プラグインのストレージファイルの場所。 この変数は、そのプラグインがインストールされないかぎり利用できません。プラグインの起動時に、
keyring_aws_data_file
に割り当てられた値で存在しないファイルが指定された場合、keyring_aws
プラグインはそれを (必要に応じて親ディレクトリとともに) 作成しようとします。 ファイルが存在する場合、keyring_aws
はファイルに含まれている暗号化キーをメモリー内キャッシュに読み取ります。keyring_aws
では、暗号化されていないキーはメモリーにキャッシュされません。デフォルトのファイル名は
keyring_aws_data
で、デフォルトのキーリングファイルディレクトリにあります。 このデフォルトディレクトリの場所は、keyring_file_data
システム変数の場所と同じです。 ディレクトリを手動で作成する場合に考慮する必要がある考慮事項の詳細は、その変数の説明を参照してください。 -
コマンド行形式 --keyring-aws-region=value
システム変数 keyring_aws_region
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 列挙 デフォルト値 us-east-1
有効な値 ap-northeast-1
ap-northeast-2
ap-south-1
ap-southeast-1
ap-southeast-2
eu-central-1
eu-west-1
sa-east-1
us-east-1
us-west-1
us-west-2
keyring_aws
プラグインの AWS リージョン。 この変数は、そのプラグインがインストールされないかぎり利用できません。 -
コマンド行形式 --keyring-encrypted-file-data=file_name
システム変数 keyring_encrypted_file_data
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 ファイル名 デフォルト値 platform specific
keyring_encrypted_file
プラグインによってセキュアなデータ記憶域に使用されるデータファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。 ファイルの場所は、キーリングプラグインによってのみ使用されると見なされるディレクトリ内にある必要があります。 たとえば、データディレクトリの下にファイルを配置しないでください。キーリング操作はトランザクションです:
keyring_encrypted_file
プラグインは、書込み操作中にバックアップファイルを使用して、操作が失敗した場合に元のファイルにロールバックできるようにします。 バックアップファイルの名前は、接尾辞が.backup
のkeyring_encrypted_file_data
システム変数の値と同じです。複数の MySQL インスタンスに同じ
keyring_encrypted_file
データファイルを使用しないでください。 各インスタンスには、独自の一意のデータファイルが必要です。次のテーブルに示すように、デフォルトのファイル名は
keyring_encrypted
で、プラットフォーム固有のディレクトリにあり、INSTALL_LAYOUT
CMake オプションの値によって異なります。 ソースからビルドする場合にファイルのデフォルトディレクトリを明示的に指定するには、INSTALL_MYSQLKEYRINGDIR
CMake オプションを使用します。INSTALL_LAYOUT
値デフォルトの keyring_encrypted_file_data
値DEB
,RPM
,SVR4
/var/lib/mysql-keyring/keyring_encrypted
それ以外の場合 CMAKE_INSTALL_PREFIX
値の下のkeyring/keyring_encrypted
プラグインの起動時に、
keyring_encrypted_file_data
に割り当てられた値で存在しないファイルが指定された場合、keyring_encrypted_file
プラグインはそれを (必要に応じて親ディレクトリとともに) 作成しようとします。ディレクトリを手動で作成する場合は、制限モードであり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。 たとえば、Unix および Unix に似たシステムで
/usr/local/mysql/mysql-keyring
ディレクトリを使用するには、次のコマンド (root
として実行) を実行してディレクトリを作成し、そのモードと所有権を設定します:cd /usr/local/mysql mkdir mysql-keyring chmod 750 mysql-keyring chown mysql mysql-keyring chgrp mysql mysql-keyring
keyring_encrypted_file
プラグインは、データファイルを作成またはアクセスできない場合、エラーログにエラーメッセージを書き込みます。keyring_encrypted_file_data
への実行時割当てが試行されてもエラーが発生した場合、変数値は変更されません。重要keyring_encrypted_file
プラグインがデータファイルを作成して使用を開始したら、ファイルを削除しないことが重要です。 ファイルが失われると、キーを使用して暗号化されたデータにアクセスできなくなります。 (一致するようにkeyring_encrypted_file_data
の値を変更しているかぎり、ファイルの名前を変更したり、ファイルを移動したりできます。) -
keyring_encrypted_file_password
コマンド行形式 --keyring-encrypted-file-password=password
システム変数 keyring_encrypted_file_password
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 keyring_encrypted_file
プラグインで使用されるパスワード。 この変数は、そのプラグインがインストールされないかぎり利用できません。この変数は必須です。 指定しない場合、
keyring_encrypted_file
の初期化は失敗します。この変数がオプションファイルで指定されている場合、ファイルは制限モードであり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。
重要keyring_encrypted_file_password
値が設定されると、変更してもキーリングパスワードはローテーションされず、サーバーにアクセスできなくなる可能性があります。 不正なパスワードが指定された場合、keyring_encrypted_file
プラグインは暗号化キーリングファイルからキーをロードできません。表示値が不明瞭化されているため、
SHOW VARIABLES
またはパフォーマンススキーマglobal_variables
テーブルでは実行時にパスワード値を表示できません。 -
コマンド行形式 --keyring-file-data=file_name
システム変数 keyring_file_data
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 ファイル名 デフォルト値 platform specific
keyring_file
プラグインによってセキュアなデータ記憶域に使用されるデータファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。 ファイルの場所は、キーリングプラグインによってのみ使用されると見なされるディレクトリ内にある必要があります。 たとえば、データディレクトリの下にファイルを配置しないでください。キーリング操作はトランザクションです:
keyring_file
プラグインは、書込み操作中にバックアップファイルを使用して、操作が失敗した場合に元のファイルにロールバックできるようにします。 バックアップファイルの名前は、接尾辞が.backup
のkeyring_file_data
システム変数の値と同じです。複数の MySQL インスタンスに同じ
keyring_file
データファイルを使用しないでください。 各インスタンスには、独自の一意のデータファイルが必要です。次のテーブルに示すように、デフォルトのファイル名は
keyring
で、プラットフォーム固有のディレクトリにあり、INSTALL_LAYOUT
CMake オプションの値によって異なります。 ソースからビルドする場合にファイルのデフォルトディレクトリを明示的に指定するには、INSTALL_MYSQLKEYRINGDIR
CMake オプションを使用します。INSTALL_LAYOUT
値デフォルトの keyring_file_data
値DEB
,RPM
,SVR4
/var/lib/mysql-keyring/keyring
それ以外の場合 CMAKE_INSTALL_PREFIX
値の下のkeyring/keyring
プラグインの起動時に、
keyring_file_data
に割り当てられた値で存在しないファイルが指定された場合、keyring_file
プラグインはそれを (必要に応じて親ディレクトリとともに) 作成しようとします。ディレクトリを手動で作成する場合は、制限モードであり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。 たとえば、Unix および Unix に似たシステムで
/usr/local/mysql/mysql-keyring
ディレクトリを使用するには、次のコマンド (root
として実行) を実行してディレクトリを作成し、そのモードと所有権を設定します:cd /usr/local/mysql mkdir mysql-keyring chmod 750 mysql-keyring chown mysql mysql-keyring chgrp mysql mysql-keyring
keyring_file
プラグインは、データファイルを作成またはアクセスできない場合、エラーログにエラーメッセージを書き込みます。keyring_file_data
への実行時割当てが試行されてもエラーが発生した場合、変数値は変更されません。重要keyring_file
プラグインがデータファイルを作成して使用を開始したら、ファイルを削除しないことが重要です。 たとえば、InnoDB
は、このファイルを使用して、InnoDB
テーブルスペース暗号化を使用するテーブルのデータの復号化に使用されるマスターキーを格納します。セクション15.13「InnoDB 保存データ暗号化」 を参照してください。 ファイルが失われると、このようなテーブルのデータにアクセスできなくなります。 (一致するようにkeyring_file_data
の値を変更しているかぎり、ファイルの名前を変更したり、ファイルを移動したりできます。) 最初の暗号化されたテーブルを作成した直後、およびマスターキーのローテーションの前後に、キーリングデータファイルの個別のバックアップを作成することをお薦めします。 -
コマンド行形式 --keyring-hashicorp-auth-path=value
導入 8.0.18 システム変数 keyring_hashicorp_auth_path
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 デフォルト値 /v1/auth/approle/login
keyring_hashicorp
プラグインで使用するために、HashiCorp Vault サーバー内で AppRole 認証が有効になっている認証パス。 この変数は、そのプラグインがインストールされないかぎり利用できません。 -
コマンド行形式 --keyring-hashicorp-ca-path=file_name
導入 8.0.18 システム変数 keyring_hashicorp_ca_path
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 ファイル名 デフォルト値 empty string
keyring_hashicorp
プラグインで使用する適切にフォーマットされた TLS 認証局を含む、MySQL サーバーにアクセス可能なローカルファイルの絶対パス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。この変数が設定されていない場合、
keyring_hashicorp
プラグインはサーバー証明書の検証を使用せずに HTTPS 接続を開き、HashiCorp Vault サーバーによって配信された証明書を信頼します。 これを安全にするには、Vault サーバが悪意のないものと想定し、中間者攻撃が発生しないようにする必要があります。 これらの仮定が無効な場合は、keyring_hashicorp_ca_path
を信頼できる CA 証明書のパスに設定します。 (たとえば、証明書とキーの準備 の手順の場合、これはcompany.crt
ファイルです。) -
コマンド行形式 --keyring-hashicorp-caching[={OFF|ON}]
導入 8.0.18 システム変数 keyring_hashicorp_caching
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 Boolean デフォルト値 OFF
keyring_hashicorp
プラグインが HashiCorp Vault サーバーからキーをキャッシュするために使用するオプションのインメモリーキーキャッシュを有効にするかどうか。 この変数は、そのプラグインがインストールされないかぎり利用できません。 キャッシュが有効になっている場合、プラグインは初期化中にキャッシュを移入します。 それ以外の場合、プラグインは初期化中にキーリストのみを移入します。キャッシュの有効化は危険です: パフォーマンスは向上しますが、機密キー情報のコピーはメモリー内に保持されるため、セキュリティ上の目的では望ましくない場合があります。
-
keyring_hashicorp_commit_auth_path
導入 8.0.18 システム変数 keyring_hashicorp_commit_auth_path
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 この変数は、
keyring_hashicorp
プラグインの初期化時に値を取得するkeyring_hashicorp_auth_path
に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される 「committed」 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。 -
keyring_hashicorp_commit_ca_path
導入 8.0.18 システム変数 keyring_hashicorp_commit_ca_path
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 この変数は、
keyring_hashicorp
プラグインの初期化時に値を取得するkeyring_hashicorp_ca_path
に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される 「committed」 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。 -
keyring_hashicorp_commit_caching
導入 8.0.18 システム変数 keyring_hashicorp_commit_caching
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 この変数は、
keyring_hashicorp
プラグインの初期化時に値を取得するkeyring_hashicorp_caching
に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される 「committed」 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。 -
keyring_hashicorp_commit_role_id
導入 8.0.18 システム変数 keyring_hashicorp_commit_role_id
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 この変数は、
keyring_hashicorp
プラグインの初期化時に値を取得するkeyring_hashicorp_role_id
に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される 「committed」 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。 -
keyring_hashicorp_commit_server_url
導入 8.0.18 システム変数 keyring_hashicorp_commit_server_url
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 この変数は、
keyring_hashicorp
プラグインの初期化時に値を取得するkeyring_hashicorp_server_url
に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される 「committed」 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。 -
keyring_hashicorp_commit_store_path
導入 8.0.18 システム変数 keyring_hashicorp_commit_store_path
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 この変数は、
keyring_hashicorp
プラグインの初期化時に値を取得するkeyring_hashicorp_store_path
に関連付けられています。 この変数は、そのプラグインがインストールされないかぎり利用できません。 これには、初期化が成功した場合にプラグイン操作に実際に使用される 「committed」 値が反映されます。 追加情報については keyring_hashicorp 構成を参照してください。 -
コマンド行形式 --keyring-hashicorp-role-id=value
導入 8.0.18 システム変数 keyring_hashicorp_role_id
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 デフォルト値 empty string
keyring_hashicorp
プラグインで使用する HashiCorp Vault AppRole 認証ロール ID。 この変数は、そのプラグインがインストールされないかぎり利用できません。 値は UUID 形式である必要があります。この変数は必須です。 指定しない場合、
keyring_hashicorp
の初期化は失敗します。 -
コマンド行形式 --keyring-hashicorp-secret-id=value
導入 8.0.18 システム変数 keyring_hashicorp_secret_id
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 デフォルト値 empty string
keyring_hashicorp
プラグインで使用する HashiCorp Vault AppRole 認証シークレット ID。 この変数は、そのプラグインがインストールされないかぎり利用できません。 値は UUID 形式である必要があります。この変数は必須です。 指定しない場合、
keyring_hashicorp
の初期化は失敗します。この変数の値は機密であるため、その値は表示時に
*
文字によってマスクされます。 -
コマンド行形式 --keyring-hashicorp-server-url=value
導入 8.0.18 システム変数 keyring_hashicorp_server_url
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 デフォルト値 https://127.0.0.1:8200
keyring_hashicorp
プラグインで使用する HashiCorp Vault サーバーの URL。 この変数は、そのプラグインがインストールされないかぎり利用できません。 値はhttps://
で始まる必要があります。 -
コマンド行形式 --keyring-hashicorp-store-path=value
導入 8.0.18 システム変数 keyring_hashicorp_store_path
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 文字列 デフォルト値 empty string
keyring_hashicorp
プラグインによって適切な AppRole AppRole 資格証明が提供される場合に書込み可能な HashiCorp Vault サーバー内のストアパス。 この変数は、そのプラグインがインストールされないかぎり利用できません。 資格証明を指定するには、keyring_hashicorp_role_id
およびkeyring_hashicorp_secret_id
システム変数を設定します (たとえば、keyring_hashicorp 構成 を参照)。この変数は必須です。 指定しない場合、
keyring_hashicorp
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-ca-certificate=file_name
導入 8.0.22 システム変数 keyring_oci_ca_certificate
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 デフォルト値 empty string
keyring_oci
プラグインが Oracle Cloud Infrastructure 証明書の検証に使用する CA 証明書バンドルファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。ファイルにピア検証用の 1 つまたは複数の証明書が含まれています。 ファイルが指定されていない場合、システムにインストールされているデフォルトの CA バンドルが使用されます。 値が
disabled
の場合 (大/小文字を区別)、keyring_oci
は証明書の検証を実行しません。 -
コマンド行形式 --keyring-oci-compartment=ocid
導入 8.0.22 システム変数 keyring_oci_compartment
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが MySQL キーの場所として使用するテナンシコンパートメントの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。keyring_oci
を使用する前に、MySQL コンパートメントまたはサブコンパートメントが存在しない場合は作成する必要があります。 このコンパートメントにボールトキーまたはボールトシークレットを含めることはできません。 MySQL Keyring 以外のシステムでは使用しないでください。コンパートメントの管理および OCID の取得の詳細は、「コンパートメントの管理」を参照してください。
この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
keyring_oci_encryption_endpoint
コマンド行形式 --keyring-oci-encryption-endpoint=value
導入 8.0.22 システム変数 keyring_oci_encryption_endpoint
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが新しいキーの暗号文を生成するために使用する Oracle Cloud Infrastructure 暗号化サーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。暗号化エンドポイントはボールト固有であり、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、
keyring_oci
ボールトの構成詳細を表示します。この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-key-file=file_name
導入 8.0.22 システム変数 keyring_oci_key_file
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが Oracle Cloud Infrastructure 認証に使用する RSA 秘密キーを含むファイルのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。コンソールを使用して、対応する RSA 公開キーもアップロードする必要があります。 コンソールには、
keyring_oci_key_fingerprint
システム変数の設定に使用できるキーフィンガープリント値が表示されます。API キーの生成およびアップロードの詳細は、「必要なキーおよび OCID」を参照してください。
この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-key-fingerprint=value
導入 8.0.22 システム変数 keyring_oci_key_fingerprint
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが Oracle Cloud Infrastructure 認証に使用する RSA 秘密キーのフィンガープリント。 この変数は、そのプラグインがインストールされないかぎり利用できません。API キーの作成中にキーフィンガープリントを取得するには、次のコマンドを実行します:
openssl rsa -pubout -outform DER -in ~/.oci/oci_api_key.pem | openssl md5 -c
または、RSA 公開キーをアップロードするとフィンガープリントが自動的に表示されるコンソールからフィンガープリントを取得します。
キーフィンガープリントの取得の詳細は、「必要なキーおよび OCID」を参照してください。
この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
keyring_oci_management_endpoint
コマンド行形式 --keyring-oci-management-endpoint=value
導入 8.0.22 システム変数 keyring_oci_management_endpoint
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが既存のキーをリストするために使用する Oracle Cloud Infrastructure キー管理サーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。キー管理エンドポイントはボールト固有で、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、
keyring_oci
ボールトの構成詳細を表示します。この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-master-key=ocid
導入 8.0.22 システム変数 keyring_oci_master_key
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインがシークレットの暗号化に使用する Oracle Cloud Infrastructure マスター暗号化キーの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。keyring_oci
を使用する前に、Oracle Cloud Infrastructure コンパートメントの暗号化キーを作成する必要があります (存在しない場合)。 生成されたキーの MySQL 固有名を指定し、他の目的には使用しないでください。キーの作成の詳細は、「キーの管理」を参照してください。
この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-secrets-endpoint=value
導入 8.0.22 システム変数 keyring_oci_secrets_endpoint
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインがシークレットのリスト、作成およびリタイアに使用する Oracle Cloud Infrastructure シークレットサーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。シークレットのエンドポイントはボールト固有で、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、
keyring_oci
ボールトの構成詳細を表示します。この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-tenancy=ocid
導入 8.0.22 システム変数 keyring_oci_tenancy
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが MySQL コンパートメントの場所として使用する Oracle Cloud Infrastructure テナンシの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。keyring_oci
を使用する前に、テナンシが存在しない場合は作成する必要があります。 コンソールからテナンシ OCID を取得するには、「必要なキーおよび OCID」の手順を使用します。この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-user=ocid
導入 8.0.22 システム変数 keyring_oci_user
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインがクラウド接続に使用する Oracle Cloud Infrastructure ユーザーの OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。keyring_oci
を使用する前に、このユーザーが存在し、構成済の Oracle Cloud Infrastructure テナンシ、コンパートメントおよびボールトリソースを使用するためのアクセス権が付与されている必要があります。コンソールからユーザー OCID を取得するには、「必要なキーおよび OCID」の手順を使用します。
この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-vaults-endpoint=value
導入 8.0.22 システム変数 keyring_oci_vaults_endpoint
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインがシークレットの値を取得するために使用する Oracle Cloud Infrastructure ボールトサーバーのエンドポイント。 この変数は、そのプラグインがインストールされないかぎり利用できません。ボールトエンドポイントはボールト固有であり、Oracle Cloud Infrastructure によってボールト作成時に割り当てられます。 エンドポイント OCID を取得するには、「ボールトの管理」の手順を使用して、
keyring_oci
ボールトの構成詳細を表示します。この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-oci-virtual-vault=ocid
導入 8.0.22 システム変数 keyring_oci_virtual_vault
スコープ グローバル 動的 いいえ SET_VAR
ヒントの適用いいえ 型 文字列 keyring_oci
プラグインが暗号化操作に使用する Oracle Cloud Infrastructure Vault の OCID。 この変数は、そのプラグインがインストールされないかぎり利用できません。keyring_oci
を使用する前に、MySQL コンパートメントに新しいボールトが存在しない場合は作成する必要があります。 (または、MySQL コンパートメントの親コンパートメントにある既存のボールトを再利用できます。) コンパートメントユーザーは、それぞれのコンパートメントのキーのみを表示および使用できます。ボールトの作成およびボールト OCID の取得の詳細は、「ボールトの管理」を参照してください。
この変数は必須です。 指定しない場合、
keyring_oci
の初期化は失敗します。 -
コマンド行形式 --keyring-okv-conf-dir=dir_name
システム変数 keyring_okv_conf_dir
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 ディレクトリ名 デフォルト値 empty string
keyring_okv
プラグインで使用される構成情報を格納するディレクトリのパス名。 この変数は、そのプラグインがインストールされないかぎり利用できません。 この場所は、keyring_okv
プラグインでのみ使用されるディレクトリである必要があります。 たとえば、データディレクトリの下にディレクトリを配置しないでください。デフォルトの
keyring_okv_conf_dir
値は空です。keyring_okv
プラグインが Oracle Key Vault にアクセスできるようにするには、値を Oracle Key Vault 構成および SSL 材料を含むディレクトリに設定する必要があります。 このディレクトリの設定手順は、セクション6.4.4.4「keyring_okv KMIP プラグインの使用」 を参照してください。ディレクトリには制限モードがあり、MySQL サーバーの実行に使用されるアカウントからのみアクセスできる必要があります。 たとえば、Unix および Unix に似たシステムで
/usr/local/mysql/mysql-keyring-okv
ディレクトリを使用するには、次のコマンド (root
として実行) を実行してディレクトリを作成し、そのモードと所有権を設定します:cd /usr/local/mysql mkdir mysql-keyring-okv chmod 750 mysql-keyring-okv chown mysql mysql-keyring-okv chgrp mysql mysql-keyring-okv
keyring_okv_conf_dir
に割り当てられた値で、存在しないディレクトリが指定された場合、または Oracle Key Vault への接続を確立できる構成情報が含まれていない場合、keyring_okv
はエラーメッセージをエラーログに書き込みます。keyring_okv_conf_dir
への実行時割当てが試行された結果、エラーが発生した場合、変数値およびキーリング操作は変更されません。 -
システム変数 keyring_operations
スコープ グローバル 動的 はい SET_VAR
ヒントの適用いいえ 型 Boolean デフォルト値 ON
キーリング操作が有効かどうか。 この変数は、キーの移行操作中に使用されます。 セクション6.4.4.9「キーリングキーストア間のキーの移行」を参照してください。 この変数の変更に必要な権限は、
SYSTEM_VARIABLES_ADMIN
または非推奨のSUPER
権限に加えて、ENCRYPTION_KEY_ADMIN
です。