タグ

ブックマーク / qiita.com/hmatsu47 (2)

  • MySQL 8.0.16 でテーブルスペース・REDO ログ/UNDO ログ・システムテーブル暗号化 - Qiita

    以前 MySQL 8.0.4 RCでテーブルスペース暗号化+REDOログ/UNDOログ暗号化 という記事を書きましたが、 マイナーバージョンが上がるにつれて必須設定項目が減ったこと MySQL 8.0.16 でシステムテーブル(mysqlスキーマ)の暗号化をサポートしたこと から、今回、8.0.16 をベースに書き直しました。 【関連記事】 MySQL 8.0.13 で一般テーブルスペース(General Tablespace)を暗号化する MySQL 8.0.14 でバイナリログ・リレーログを暗号化する 【参考】 15.6.3.9 InnoDB Data-at-Rest Encryption(MySQL 8.0 Reference Manual) 設定 UNDO ログの細かい設定は必須ではなくなっています。 また、innodb_file_per_table=1がデフォルト設定に変わったた

    MySQL 8.0.16 でテーブルスペース・REDO ログ/UNDO ログ・システムテーブル暗号化 - Qiita
  • MySQL 5.7の透過的データ暗号化 - Qiita

    MySQL 5.7.11で導入、5.7.12で一部改良された、透過的データ暗号化をテストしたときのメモです。 とある勉強会のLTでグダグダになったので、あらためて書き直して投稿しておきます。 ※内容は無保証です。 2019/04/30 追記: MySQL 8.0 については以下の記事をご覧ください。 MySQL 8.0.16 でテーブルスペース・REDO ログ/UNDO ログ・システムテーブル暗号化 透過的データ暗号化(TDE)とは アプリケーション(SQL)側で暗号化/復号処理をしなくても、DBのデータファイルが暗号化される機能です。 データファイルや物理メディア(HDDなど)の窃取・盗難対策に有効です。 一方で、アプリケーション側にSQLインジェクションなどの脆弱性がある場合には、何の保護にもなりません。 MySQL以外のRDBMSでは 商用のOracleなどでは、かなり前から使えるよ

    MySQL 5.7の透過的データ暗号化 - Qiita
    snjx
    snjx 2019/10/23
    [mysql5.7[データ][sql][暗号化][セキュリティ][技術]透過的データ暗号化ね。
  • 1