2.8. TLS 暗号化を使用した MySQL のレプリケーション
TLS 暗号化を使用した MySQL レプリケーションを設定すると、ソースサーバーとレプリカサーバーの間にセキュアなデータレプリケーション環境を構築できます。
レプリケーション自体は、バックアップソリューションとしては十分ではありません。レプリケーションは、ハードウェア障害からソースサーバーを保護しますが、データ損失に対する保護は保証していません。
2.8.1. MySQL ソースサーバーの設定 リンクのコピーリンクがクリップボードにコピーされました!
MySQL ソースサーバーを適切に実行し、TLS プロトコルを介してデータベースサーバーで行われたすべての変更をレプリケートするために必要な設定オプションを設定できます。
前提条件
- ソースサーバーがインストールされている。
ソースサーバーに TLS がセットアップ されている。
重要ソース証明書とレプリカ証明書が、同じ認証局によって署名されている必要があります。
手順
[mysqld]セクションの/etc/my.cnf.d/mysql-server.cnfファイルに以下のオプションを含めます。bind-address=source_ip_adressこのオプションは、レプリカからソースへの接続に必要です。
server-id=idid は一意である必要があります。
log_bin=path_to_source_server_logこのオプションは、MySQL ソースサーバーのバイナリーログファイルへのパスを定義します。例:
log_bin=/var/log/mysql/mysql-bin.loggtid_mode=ONこのオプションは、サーバー上でグローバルトランザクション識別子 (GTID) を有効にします。
enforce-gtid-consistency=ONサーバーは、GTID を使用して安全にログに記録できるステートメントのみの実行を許可することにより、GTID の整合性を強化します。
オプション:
binlog_do_db=db_name選択したデータベースのみを複製する場合は、このオプションを使用します。選択した複数のデータベースを複製するには、各データベースを個別に指定します。
binlog_do_db=db_name1 binlog_do_db=db_name2 binlog_do_db=db_name3オプション:
binlog_ignore_db=db_nameこのオプションを使用して、特定のデータベースをレプリケーションから除外します。
mysqldサービスを再起動します。# systemctl restart mysqld.service