MySQL 密钥环插件支持以下系统变量。使用它们来配置密钥环插件操作。这些变量在适当的密钥环插件安装后才可用(见 第 8.4.4.3 节,“密钥环插件安装”)。
-
Command-Line Format --keyring-aws-cmk-id=value
System Variable keyring_aws_cmk_id
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 字符串 从 AWS KMS 服务器获取的 KMS 密钥 ID,用于
keyring_aws
插件。这变量在该插件安装后才可用。该变量是必需的。如果未指定,
keyring_aws
初始化将失败。 -
Command-Line Format --keyring-aws-conf-file=file_name
System Variable keyring_aws_conf_file
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 文件名 Default Value 平台特定
用于
keyring_aws
插件的配置文件的位置。这变量在该插件安装后才可用。在插件启动时,
keyring_aws
从配置文件中读取 AWS 私钥 ID 和密钥。为了使keyring_aws
插件成功启动,配置文件必须存在并包含有效的私钥信息,如 第 8.4.4.9 节,“使用 keyring_aws Amazon Web Services 密钥环插件” 中所述。默认文件名是
keyring_aws_conf
,位于默认密钥环文件目录中。该目录的位置与keyring_file_data
系统变量相同。请参阅该变量的描述,以了解详细信息,以及手动创建目录时需要考虑的因素。 -
Command-Line Format --keyring-aws-data-file
System Variable keyring_aws_data_file
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 文件名 Default Value 平台特定
用于
keyring_aws
插件的存储文件的位置。这变量在该插件安装后才可用。在插件启动时,如果分配给
keyring_aws_data_file
的值指定了一个不存在的文件,keyring_aws
插件将尝试创建它(如果必要,还将创建其父目录)。如果文件已经存在,keyring_aws
将从文件中读取加密密钥到其内存缓存中。keyring_aws
不会在内存中缓存未加密的密钥。默认文件名是
keyring_aws_data
,位于默认密钥环文件目录中。该目录的位置与keyring_file_data
系统变量相同。请参阅该变量的描述,以了解详细信息,以及手动创建目录时需要考虑的因素。 -
Command-Line Format --keyring-aws-region=value
System Variable keyring_aws_region
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 枚举 Default Value us-east-1
Valid Values af-south-1
ap-east-1
ap-northeast-1
ap-northeast-2
ap-northeast-3
ap-south-1
ap-southeast-1
ap-southeast-2
ca-central-1
cn-north-1
cn-northwest-1
eu-central-1
eu-north-1
eu-south-1
eu-west-1
eu-west-2
eu-west-3
me-south-1
sa-east-1
us-east-1
us-east-2
us-gov-east-1
us-iso-east-1
us-iso-west-1
us-isob-east-1
us-west-1
us-west-2
AWS 区域用于
keyring_aws
插件。此变量仅在插件安装时可用。 -
Command-Line Format --keyring-encrypted-file-data=file_name
Deprecated 是 System Variable keyring_encrypted_file_data
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 文件名 Default Value 平台特定
Notekeyring_encrypted_file
插件已弃用,并将在未来版本的 MySQL 中删除。请考虑使用component_keyring_encrypted_file
代替;component_keyring_encrypted_file
组件取代了keyring_encrypted_file
插件。用于安全数据存储的数据文件路径,由
keyring_encrypted_file
插件使用。此变量仅在插件安装时可用。文件位置应位于仅供 keyring 插件使用的目录中。例如,不要将文件位于数据目录下。Keyring 操作是事务性的:
keyring_encrypted_file
插件在写入操作期间使用备份文件,以确保可以在操作失败时回滚到原始文件。备份文件的名称与keyring_encrypted_file_data
系统变量的值相同,但带有.backup
后缀。不要为多个 MySQL 实例使用相同的
keyring_encrypted_file
数据文件。每个实例都应该有其自己的唯一数据文件。默认文件名是
keyring_encrypted
,位于平台特定的目录中,取决于INSTALL_LAYOUT
CMake 选项,如下表所示。要明确指定默认目录,请使用INSTALL_MYSQLKEYRINGDIR
CMake 选项。INSTALL_LAYOUT
ValueDefault keyring_encrypted_file_data
ValueDEB
,RPM
,SVR4
/var/lib/mysql-keyring/keyring_encrypted
否则 keyring/keyring_encrypted
在CMAKE_INSTALL_PREFIX
值下在插件启动时,如果分配给
keyring_encrypted_file_data
的值指定了一个不存在的文件,keyring_encrypted_file
插件将尝试创建它(以及其父目录,如果必要)。如果您手动创建目录,应该具有限制性模式,并且只能由用于运行 MySQL 服务器的帐户访问。例如,在 Unix 和 Unix-like 系统上,使用
/usr/local/mysql/mysql-keyring
目录,以下命令(以root
身份执行)创建目录并设置其模式和所有权:cd /usr/local/mysql mkdir mysql-keyring chmod 750 mysql-keyring chown mysql mysql-keyring chgrp mysql mysql-keyring
如果
keyring_encrypted_file
插件无法创建或访问其数据文件,将写入错误消息到错误日志。如果尝试在运行时将keyring_encrypted_file_data
分配结果错误,变量值将保持不变。Important一旦
keyring_encrypted_file
插件创建了其数据文件并开始使用它,就不能删除该文件。删除该文件将导致使用其密钥加密的数据变得不可访问。(可以重命名或移动该文件,只要更改keyring_encrypted_file_data
的值以匹配。) -
keyring_encrypted_file_password
Command-Line Format --keyring-encrypted-file-password=密码
Deprecated 是 System Variable keyring_encrypted_file_password
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 字符串 Notekeyring_encrypted_file
插件已弃用,并将在未来版本的 MySQL 中删除。建议使用component_keyring_encrypted_file
代替;component_keyring_encrypted_file
组件取代了keyring_encrypted_file
插件。用于
keyring_encrypted_file
插件的密码。此变量仅在插件安装时可用。该变量是必需的。如果未指定,
keyring_encrypted_file
初始化将失败。如果在选项文件中指定了该变量,文件应该具有限制性模式,并且只能由用于运行 MySQL 服务器的帐户访问。
Important一旦设置了
keyring_encrypted_file_password
值,修改它不会旋转密钥环密码,并可能使服务器不可访问。如果提供了错误的密码,keyring_encrypted_file
插件无法从加密密钥环文件加载密钥。密码值不能在运行时使用
SHOW VARIABLES
或性能架构global_variables
表显示,因为显示值将被混淆。 -
Command-Line Format --keyring-file-data=文件名
Deprecated 是 System Variable keyring_file_data
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 文件名 Default Value 平台特定
Notekeyring_file
插件已弃用,并将在未来版本的 MySQL 中删除。建议使用component_keyring_file
代替;component_keyring_file
组件取代了keyring_file
插件。用于
keyring_file
插件的数据文件路径名。此变量仅在插件安装时可用。文件位置应该在仅供密钥环插件使用的目录下。例如,不要将文件位于数据目录下。密钥环操作是事务性的:
keyring_file
插件在写入操作期间使用备份文件,以确保可以在操作失败时回滚到原始文件。备份文件具有与keyring_file_data
系统变量相同的名称,后缀为.backup
。不要为多个 MySQL 实例使用相同的
keyring_file
数据文件。每个实例应该具有其自己的唯一数据文件。默认文件名是
keyring
,位于平台特定的目录中,取决于INSTALL_LAYOUT
CMake 选项的值,如下表所示。要明确指定默认目录,请使用INSTALL_MYSQLKEYRINGDIR
CMake 选项。INSTALL_LAYOUT
ValueDefault keyring_file_data
ValueDEB
,RPM
,SVR4
/var/lib/mysql-keyring/keyring
否则 keyring/keyring
在CMAKE_INSTALL_PREFIX
值下在插件启动时,如果分配给
keyring_file_data
的值指定了一个不存在的文件,keyring_file
插件将尝试创建它(以及其父目录,如果必要)。如果您手动创建目录,它应该具有限制模式,并且只能由运行 MySQL 服务器的帐户访问。例如,在 Unix 和 Unix-like 系统上,要使用
/usr/local/mysql/mysql-keyring
目录,以下命令(以root
身份执行)创建目录并设置其模式和所有权:cd /usr/local/mysql mkdir mysql-keyring chmod 750 mysql-keyring chown mysql mysql-keyring chgrp mysql mysql-keyring
如果
keyring_file
插件无法创建或访问其数据文件,它将写入错误日志。如果尝试在运行时分配keyring_file_data
结果出错,变量值将保持不变。Important一旦
keyring_file
插件创建了其数据文件并开始使用它,就很重要不要删除该文件。例如,InnoDB
使用该文件来存储用于解密表中的数据的主密钥;见 第 17.13 节,“InnoDB 数据静态加密”。该文件的丢失将使表中的数据变得不可访问。(可以重命名或移动该文件,只要更改keyring_file_data
的值以匹配。)建议在创建第一个加密表之前和 master 密钥旋转之前和之后立即创建密钥环数据文件的备份。 -
Command-Line Format --keyring-hashicorp-auth-path=value
System Variable keyring_hashicorp_auth_path
Scope Global Dynamic Yes SET_VAR
Hint AppliesNo Type String Default Value /v1/auth/approle/login
HashiCorp Vault 服务器中 AppRole 身份验证的身份验证路径,用于
keyring_hashicorp
插件。该变量仅在插件安装时可用。 -
Command-Line Format --keyring-hashicorp-ca-path=file_name
System Variable keyring_hashicorp_ca_path
Scope Global Dynamic Yes SET_VAR
Hint AppliesNo Type File name Default Value empty string
MySQL 服务器可以访问的本地文件的绝对路径名,包含 HashiCorp Vault 服务器的正确格式的 TLS 证书颁发机构,用于
keyring_hashicorp
插件。该变量仅在插件安装时可用。如果未设置该变量,
keyring_hashicorp
插件将打开 HTTPS 连接,而不使用服务器证书验证,并信任 HashiCorp Vault 服务器提供的任何证书。如果这些假设无效,设置keyring_hashicorp_ca_path
到受信任的 CA 证书的路径。(例如,对于 证书和密钥准备 中的说明,这是company.crt
文件。) -
Command-Line Format --keyring-hashicorp-caching[={OFF|ON}]
System Variable HashiCorp缓存
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 布尔值 Default Value OFF
是否启用可选的内存密钥缓存,该缓存由
keyring_hashicorp
插件用于从 HashiCorp Vault 服务器缓存密钥。如果启用缓存,插件将在初始化期间填充缓存。否则,插件将在初始化期间仅填充密钥列表。启用缓存是一种折衷方案:它可以提高性能,但会在内存中维护敏感密钥信息的副本,这可能会出于安全考虑而不可取。
-
System Variable HashiCorp身份验证路径
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 该变量与
keyring_hashicorp_auth_path
相关,从中获取值是在keyring_hashicorp
插件初始化期间。如果插件安装成功,该变量将反映插件操作时实际使用的“提交”值。有关更多信息,请参阅 keyring_hashicorp 配置。 -
System Variable HashiCorp CA 证书路径
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 该变量与
keyring_hashicorp_ca_path
相关,从中获取值是在keyring_hashicorp
插件初始化期间。如果插件安装成功,该变量将反映插件操作时实际使用的“提交”值。有关更多信息,请参阅 keyring_hashicorp 配置。 -
System Variable HashiCorp 缓存提交
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 该变量与
keyring_hashicorp_caching
相关,从中获取值是在keyring_hashicorp
插件初始化期间。如果插件安装成功,该变量将反映插件操作时实际使用的“提交”值。有关更多信息,请参阅 keyring_hashicorp 配置。 -
System Variable HashiCorp 角色 ID 提交
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 该变量与
keyring_hashicorp_role_id
相关,从中获取值在keyring_hashicorp
插件初始化期间。该变量仅在插件安装时可用。它反映了插件操作的 “已提交” 值,如果初始化成功。有关更多信息,请参阅 keyring_hashicorp 配置。 -
keyring_hashicorp_commit_server_url
System Variable keyring_hashicorp_commit_server_url
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 该变量与
keyring_hashicorp_server_url
相关,从中获取值在keyring_hashicorp
插件初始化期间。该变量仅在插件安装时可用。它反映了插件操作的 “已提交” 值,如果初始化成功。有关更多信息,请参阅 keyring_hashicorp 配置。 -
keyring_hashicorp_commit_store_path
System Variable keyring_hashicorp_commit_store_path
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 该变量与
keyring_hashicorp_store_path
相关,从中获取值在keyring_hashicorp
插件初始化期间。该变量仅在插件安装时可用。它反映了插件操作的 “已提交” 值,如果初始化成功。有关更多信息,请参阅 keyring_hashicorp 配置。 -
Command-Line Format --keyring-hashicorp-role-id=value
System Variable keyring_hashicorp_role_id
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 字符串 Default Value 空字符串
HashiCorp Vault AppRole 身份验证角色 ID,用于
keyring_hashicorp
插件。该变量仅在插件安装时可用。该值必须在 UUID 格式。该变量是必需的。如果未指定,
keyring_hashicorp
初始化将失败。 -
Command-Line Format --keyring-hashicorp-secret-id=value
System Variable keyring_hashicorp_secret_id
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 字符串 Default Value 空字符串
HashiCorp Vault AppRole 身份验证秘密 ID,用于
keyring_hashicorp
插件。该变量仅在插件安装时可用。该值必须在 UUID 格式。该变量是必需的。如果未指定,
keyring_hashicorp
初始化将失败。该变量的值是敏感的,因此在显示时用
*
字符掩盖。 -
Command-Line Format --keyring-hashicorp-server-url=value
System Variable keyring_hashicorp_server_url
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 字符串 Default Value https://127.0.0.1:8200
HashiCorp Vault 服务器 URL,由
keyring_hashicorp
插件使用。此变量仅在插件安装时可用。该值必须以https://
开头。 -
Command-Line Format --keyring-hashicorp-store-path=value
System Variable keyring_hashicorp_store_path
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 字符串 Default Value 空字符串
HashiCorp Vault 服务器中的存储路径,用于写入适当的 AppRole 凭证,由
keyring_hashicorp
插件提供。此变量仅在插件安装时可用。要指定凭证,请设置keyring_hashicorp_role_id
和keyring_hashicorp_secret_id
系统变量(例如,如 keyring_hashicorp 配置 中所示)。此变量是必需的。如果未指定,
keyring_hashicorp
初始化将失败。 -
Command-Line Format --keyring-oci-ca-certificate=file_name
Deprecated 是 System Variable keyring_oci_ca_certificate
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Default Value 空字符串
Oracle Cloud Infrastructure 证书验证的 CA 证书 bundle 文件路径,由
keyring_oci
插件使用。此变量仅在插件安装时可用。该文件包含一个或多个用于对等验证的证书。如果未指定文件,将使用系统上的默认 CA bundle。如果值为
disabled
(区分大小写),keyring_oci
将不执行证书验证。 -
Command-Line Format --keyring-oci-compartment=ocid
Deprecated 是 System Variable keyring_oci_compartment
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure 中的租户 comparment 的 OCID,由
keyring_oci
插件使用作为 MySQL 密钥的位置。此变量仅在插件安装时可用。在使用
keyring_oci
之前,您必须创建一个 MySQL comparment 或子 comparment,如果它不存在。该 comparment 应该不包含任何 vault 密钥或 vault 秘密。它不应该被其他系统以外的 MySQL Keyring 使用。有关管理 comparment 和获取 OCID 的信息,请参阅 管理 Comparment。
此变量是必需的。如果未指定,
keyring_oci
初始化将失败。 -
keyring_oci_encryption_endpoint
Command-Line Format --keyring-oci-encryption-endpoint=value
Deprecated 是 System Variable keyring_oci_encryption_endpoint
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure 加密服务器的端点,由
keyring_oci
插件用于生成新密钥的密文。此变量仅在插件安装时可用。加密端点是 vault 特定的,Oracle Cloud Infrastructure 在 vault 创建时分配。要获取端点 OCID,请查看
keyring_oci
vault 的配置详细信息,使用 管理 Vaults 中的说明。此变量是必需的。如果未指定,
keyring_oci
初始化将失败。 -
Command-Line Format --密钥环-OCI-密钥文件=file_name
Deprecated 是 System Variable 密钥环OCI密钥文件
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure身份验证中使用的RSA私钥文件的路径名,该变量仅在安装了密钥环OCI插件时可用。
您还必须使用控制台上传相应的RSA公钥,然后可以使用
密钥环OCI密钥指纹
系统变量。有关生成和上传API密钥的信息,请参阅Required Keys and OCIDs。
该变量是必需的。如果未指定,密钥环OCI初始化将失败。
-
Command-Line Format --密钥环-OCI-密钥指纹=value
Deprecated 是 System Variable 密钥环OCI密钥指纹
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 密钥环OCI插件用于Oracle Cloud Infrastructure身份验证的RSA私钥的指纹,该变量仅在安装了密钥环OCI插件时可用。
要获取密钥指纹,请执行以下命令:
openssl rsa -pubout -outform DER -in ~/.oci/oci_api_key.pem | openssl md5 -c
或者,从控制台获取指纹,该控制台在上传RSA公钥时自动显示指纹。
有关获取密钥指纹的信息,请参阅Required Keys and OCIDs。
该变量是必需的。如果未指定,密钥环OCI初始化将失败。
-
Command-Line Format --密钥环-OCI-管理端点=value
Deprecated 是 System Variable 密钥环OCI管理端点
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 密钥环OCI插件用于列出现有密钥的Oracle Cloud Infrastructure密钥管理服务器的端点,该变量仅在安装了密钥环OCI插件时可用。
密钥管理端点是vault特定的,Oracle Cloud Infrastructure在vault创建时分配该端点。要获取端点OCID,请查看Managing Vaults中的vault配置详细信息。
该变量是必需的。如果未指定,密钥环OCI初始化将失败。
-
Command-Line Format --密钥环-OCI-主密钥=ocid
Deprecated 是 System Variable 密钥环OCI主密钥
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 密钥环OCI插件用于加密机密的Oracle Cloud Infrastructure主加密密钥的OCID,该变量仅在安装了密钥环OCI插件时可用。
在使用密钥环OCI之前,您必须创建一个Oracle Cloud Infrastructure comparment的加密密钥,如果不存在。为生成的密钥提供一个MySQL特定的名称,不要将其用于其他目的。
有关密钥创建的信息,请参阅Managing Keys。
该变量是必需的。如果未指定,密钥环OCI初始化将失败。
-
Command-Line Format --密钥环OCI机密端点=value
Deprecated 是 System Variable keyring_oci_secrets_endpoint
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure机密服务器的端点,该端点由
keyring_oci
插件用于列出、创建和退休机密。此变量仅在插件安装时可用。机密端点是vault特定的,Oracle Cloud Infrastructure在vault创建时分配它。要获取端点OCID,请查看
keyring_oci
vault的配置详细信息,使用管理vaults中的说明。此变量是强制性的。如果未指定,
keyring_oci
初始化将失败。 -
Command-Line Format --keyring-oci-tenancy=ocid
Deprecated 是 System Variable keyring_oci_tenancy
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure tenancy的OCID,该tenancy是
keyring_oci
插件用于MySQL comparment的位置。此变量仅在插件安装时可用。在使用
keyring_oci
之前,必须创建tenancy,如果它不存在。要从控制台获取tenancy OCID,请使用Required Keys and OCIDs中的说明。此变量是强制性的。如果未指定,
keyring_oci
初始化将失败。 -
Command-Line Format --keyring-oci-user=ocid
Deprecated 是 System Variable keyring_oci_user
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure用户的OCID,该用户是
keyring_oci
插件用于云连接的用户。此变量仅在插件安装时可用。在使用
keyring_oci
之前,该用户必须存在,并被授予访问配置的Oracle Cloud Infrastructure tenancy、comparment和vault资源的权限。要从控制台获取用户OCID,请使用Required Keys and OCIDs中的说明。
此变量是强制性的。如果未指定,
keyring_oci
初始化将失败。 -
Command-Line Format --keyring-oci-vaults-endpoint=value
Deprecated 是 System Variable keyring_oci_vaults_endpoint
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure vaults服务器的端点,该端点由
keyring_oci
插件用于获取机密的值。此变量仅在插件安装时可用。vaults端点是vault特定的,Oracle Cloud Infrastructure在vault创建时分配它。要获取端点OCID,请查看
keyring_oci
vault的配置详细信息,使用管理vaults中的说明。此变量是强制性的。如果未指定,
keyring_oci
初始化将失败。 -
Command-Line Format --keyring-oci-virtual-vault=ocid
Deprecated 是 System Variable keyring_oci_virtual_vault
Scope 全局 Dynamic 否 SET_VAR
Hint Applies否 Type 字符串 Oracle Cloud Infrastructure Vault的OCID,该vault是
keyring_oci
插件用于加密操作的vault。此变量仅在插件安装时可用。在使用
keyring_oci
之前,必须在 MySQL comparment 中创建一个新的 vault,如果不存在。(或者,您可以重用一个已经存在的 vault,该 vault 位于 MySQL comparment 的父 comparment 中。) comparment 用户只能看到和使用他们各自 comparment 中的密钥。有关创建 vault 和获取 vault OCID 的信息,请参阅 管理 Vaults。
该变量是必需的。如果未指定,
keyring_oci
初始化将失败。 -
Command-Line Format --keyring-okv-conf-dir=dir_name
System Variable keyring_okv_conf_dir
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 目录名称 Default Value 空字符串
存储配置信息的目录名称,该信息用于
keyring_okv
插件。这变量仅在插件安装时可用。该目录的位置应该仅供keyring_okv
插件使用。例如,不要将目录位于数据目录下。默认的
keyring_okv_conf_dir
值为空字符串。为了使keyring_okv
插件能够访问 Oracle Key Vault,该值必须设置为包含 Oracle Key Vault 配置和 SSL 材料的目录。有关设置该目录的说明,请参阅 第 8.4.4.8 节,“使用 keyring_okv KMIP 插件”。该目录应该具有限制模式,并且仅供运行 MySQL 服务器的帐户访问。例如,在 Unix 和 Unix-like 系统上,要使用
/usr/local/mysql/mysql-keyring-okv
目录,以下命令(以root
身份执行)创建目录并设置其模式和所有权:cd /usr/local/mysql mkdir mysql-keyring-okv chmod 750 mysql-keyring-okv chown mysql mysql-keyring-okv chgrp mysql mysql-keyring-okv
如果分配给
keyring_okv_conf_dir
的值指定了一个不存在的目录,或者该目录不包含启用 Oracle Key Vault 连接的配置信息,keyring_okv
将写入错误消息到错误日志中。如果尝试在运行时分配keyring_okv_conf_dir
结果出错,变量值和 keyring 操作将保持不变。 -
System Variable keyring_operations
Scope 全局 Dynamic 是 SET_VAR
Hint Applies否 Type 布尔值 Default Value ON
是否启用 keyring 操作。这变量用于密钥迁移操作。请参阅 第 8.4.4.14 节,“在 Keyring 密钥存储之间迁移密钥”。修改该变量需要
ENCRYPTION_KEY_ADMIN
权限,另外还需要SYSTEM_VARIABLES_ADMIN
权限或已弃用的SUPER
权限。