

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Optionen für MySQL-DB-Instances
<a name="Appendix.MySQL.Options"></a>

Im Folgenden finden Sie eine Beschreibung der Optionen oder zusätzlichen Funktionen, die für Amazon-RDS-Instances verfügbar sind, auf denen die MySQL-DB-Engine ausgeführt wird. Damit diese Optionen aktiviert werden, können Sie diese einer benutzerdefinierten Optionsgruppe hinzufügen und anschließend der Optionsgruppe für Ihre DB-Instance zuordnen. Weitere Informationen über das Arbeiten mit Optionsgruppen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md). 

Amazon RDS unterstützt die folgenden Optionen für MySQL: 


****  

| Option | Options-ID | Engine-Versionen | 
| --- | --- | --- | 
|  [MariaDB-Audit-Plugin-Support für MySQL](Appendix.MySQL.Options.AuditPlugin.md)  |  `MARIADB_AUDIT_PLUGIN`  | Alle MySQL 8.4-VersionenMySQL 8.0.28 und höhere 8.0-VersionenAlle MySQL 5.7-Versionen | 
|  [Unterstützung für MySQL-memcached](Appendix.MySQL.Options.memcached.md)  |  `MEMCACHED`  |  Alle MySQL 5.7- und 8.0-Versionen  | 

# MariaDB-Audit-Plugin-Support für MySQL
<a name="Appendix.MySQL.Options.AuditPlugin"></a>

Amazon RDS bietet ein Audit-Plugin für MySQL-Datenbank-Instances, das auf dem Open-Source-MariaDB-Audit-Plugin basiert. Weitere Informationen finden Sie im [ GitHubRepository Audit Plugin for MySQL Server](https://github.com/aws/audit-plugin-for-mysql).

**Anmerkung**  
Das Audit-Plugin für MySQL basiert auf dem MariaDB-Audit-Plugin. In diesem Artikel bezeichnen wir es als MariaDB-Audit-Plugin.

Das MariaDB-Audit-Plugin zeichnet Datenbankaktivitäten auf, z. B. Benutzer, die sich bei der Datenbank anmelden, in der Datenbank ausgeführte Abfragen und vieles mehr. Der Datensatz der Datenbankaktivität wird in einer Protokolldatei gespeichert.

## Audit-Plugin-Optionseinstellungen
<a name="Appendix.MySQL.Options.AuditPlugin.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die MariaDB-Audit-Plugin-Option.


| Optionseinstellung | Zulässige Werte | Standardwert | Beschreibung | 
| --- | --- | --- | --- | 
| `SERVER_AUDIT_FILE_PATH` | `/rdsdbdata/log/audit/` | `/rdsdbdata/log/audit/` |  Der Speicherort der Protokolldatei. Die Protokolldatei beinhaltet den Datensatz der Aktivitäten die in festgelegt wurde `SERVER_AUDIT_EVENTS`. Weitere Informationen erhalten Sie unter [Anzeigen und Auflisten von Datenbank-Protokolldateien](USER_LogAccess.Procedural.Viewing.md) und [ MySQL-Datenbank-Logdateien](USER_LogAccess.Concepts.MySQL.md).   | 
| `SERVER_AUDIT_FILE_ROTATE_SIZE` | 1 – 1000000000 | 1000000 |  Die Größe in Bytes, die bei Erreichen der Datei dazu führt, dass die Datei rotiert. Weitere Informationen finden Sie unter [Überblick über RDS-for-MySQL-Datenbankprotokolle](USER_LogAccess.MySQL.LogFileSize.md).   | 
| `SERVER_AUDIT_FILE_ROTATIONS` | 0 – 100 | 9 |  Die Anzahl der zu speichernden Protokollrotationen, wenn `server_audit_output_type=file`. Wenn der Wert auf 0 festgelegt ist, rotiert die Protokolldatei niemals. Weitere Informationen erhalten Sie unter [Überblick über RDS-for-MySQL-Datenbankprotokolle](USER_LogAccess.MySQL.LogFileSize.md) und [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md).   | 
| `SERVER_AUDIT_EVENTS` | `CONNECT`, `QUERY`, `QUERY_DDL`, `QUERY_DML`, `QUERY_DML_NO_SELECT`, `QUERY_DCL` | `CONNECT`, `QUERY` |  Die Arten von Aktivitäten, die im Protokoll aufgezeichnet werden sollen. Die Installation des MariaDB Audit Plugins ist selbst protokolliert.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.MySQL.Options.AuditPlugin.html) Bei MySQL wird `TABLE` nicht unterstützt.  | 
| `SERVER_AUDIT_INCL_USERS` | Mehrere kommaseparierte Werte | Keine |  Füge nur Aktivität von den angegebenen Benutzern ein. Standardmäßig werden Aktivitäten für alle Benutzer aufgezeichnet. `SERVER_AUDIT_INCL_USERS` und schließen `SERVER_AUDIT_EXCL_USERS` sich gegenseitig aus. Wenn Sie Werte hinzufügen `SERVER_AUDIT_INCL_USERS`, stellen Sie sicher, dass keine Werte hinzugefügt werden `SERVER_AUDIT_EXCL_USERS`.   | 
| `SERVER_AUDIT_EXCL_USERS` | Mehrere kommaseparierte Werte | Keine |  Aktivität von den angegebenen Benutzern ausschließen. Standardmäßig werden Aktivitäten für alle Benutzer aufgezeichnet. `SERVER_AUDIT_INCL_USERS` und schließen `SERVER_AUDIT_EXCL_USERS` sich gegenseitig aus. Wenn Sie Werte hinzufügen `SERVER_AUDIT_EXCL_USERS`, stellen Sie sicher, dass keine Werte hinzugefügt werden `SERVER_AUDIT_INCL_USERS`.   Der `rdsadmin`-Benutzer fragt die Datenbank jede Sekunde ab, um den Zustand der Datenbank zu überprüfen. Abhängig von Ihren anderen Einstellungen kann diese Aktivität dazu führen, dass die Größe Ihrer Protokolldatei sehr schnell sehr groß wird. Wenn Sie diese Aktivität nicht aufzeichnen müssen, fügen Sie den Benutzer `rdsadmin` zur Liste `SERVER_AUDIT_EXCL_USERS` hinzu.    `CONNECT`Die Aktivität wird stets für alle Benutzer erfasst, auch wenn ein Benutzer für diese Optionseinstellung angegeben ist.    | 
| `SERVER_AUDIT_LOGGING` | `ON` | `ON` |  Die Protokollierung ist aktiv. Der einzige gültige Wert ist `ON`. Amazon RDS unterstützt die Deaktivierung der Protokollierung nicht. Wenn Sie die Protokollierung deaktivieren möchten, entfernen Sie das MariaDB-Audit-Plugin. Weitere Informationen finden Sie unter [Entfernen des MariaDB-Audit-Plugins](#Appendix.MySQL.Options.AuditPlugin.Remove).   | 
| `SERVER_AUDIT_QUERY_LOG_LIMIT` | 0 – 2147483647 | 1024 |  Die Längenbegrenzung der Abfragezeichenfolge in einem Datensatz.   | 

## Hinzufüge des MariaDB-Audit-Plugins
<a name="Appendix.MySQL.Options.AuditPlugin.Add"></a>

Der allgemeine Vorgang zum Hinzufügen des MariaDB-Audit-Plugins zu einer DB-Instance ist wie folgt: 
+ Erstellen einer neuen Optionsgruppe oder Kopieren oder Ändern einer bestehenden Optionsgruppe
+ Hinzufügen der Option zur Optionsgruppe
+ Zuordnen der Optionsgruppe zu einer DB-Instance

Nachdem Sie das MariaDB-Audit-Plugin hinzugefügt haben, müssen Sie Ihre DB-Instance nicht neu starten. Sobald die Optionsgruppe aktiv ist, beginnt sofort die Überwachung. 

**Wichtig**  
Das Hinzufügen des MariaDB-Audit-Plugin zu einer DB-Instance kann einen Ausfall verursachen. Sie sollten das MariaDB-Audit-Plugin während eines Wartungsfensters hinzufügen oder wenn die Arbeitslast der Datenbank gering ist.

**So fügen Sie das MariaDB-Audit-Plugin hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe. Wählen Sie **mysql** für **Engine** und **5.7**, **8.0** oder **8.4** für **Engine-Hauptversion** aus. Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **MARIADB\$1AUDIT\$1PLUGIN** hinzu und konfigurieren Sie die Optionseinstellungen. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Audit-Plugin-Optionseinstellungen](#Appendix.MySQL.Options.AuditPlugin.Options). 

1. Wenden Sie die Optionsgruppe auf eine neue oder vorhandene DB-Instance an. 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Format des Prüfprotokolls
<a name="Appendix.MySQL.Options.AuditPlugin.LogFormat"></a>

Protokolldateien werden als CSV-Dateien (durch Kommas getrennte Werte) im UTF-8-Format dargestellt.

**Tipp**  
Protokolldateieinträge folgen keiner sequenziellen Reihenfolge. Um die Einträge zu sortieren, verwenden Sie den Wert des Zeitstempels. Sie müssen eventuell alle Protokolldateien überprüfen, um die aktuellen Ereignisse zu sehen. Wenn Sie mehr Flexibilität beim Sortieren und Durchsuchen der Protokolldaten wünschen, aktivieren Sie die Einstellung, in die Auditprotokolle hochzuladen CloudWatch und sie über die CloudWatch Benutzeroberfläche anzuzeigen.  
 Um Prüfdaten mit mehreren Feldtypen und mit Ausgabe im JSON-Format anzuzeigen, können Sie auch die Funktion Datenbankaktivitäts-Streams verwenden. Weitere Informationen finden Sie unter [Überwachung von Amazon RDS mithilfe von Datenbankaktivitätsstreams](DBActivityStreams.md). 

Die Prüfprotokolldateien beinhalten die folgenden durch Kommata getrennten Informationen in Zeilen in der festgelegten Reihenfolge:


| Feld | Beschreibung | 
| --- | --- | 
|  Zeitstempel  |  `YYYYMMDD`, gefolgt von `HH:MI:SS` (24-Stunden-Uhr) für das protokollierte Ereignis.  | 
|  serverhost  |  Der Name der Instance, für die das Ereignis protokolliert wird.  | 
|  username  |  Der verbundene Benutzername des Benutzers.  | 
|  host  |  Der Host, von dem sich der Benutzer verbunden hat.  | 
|  connectionid  |  Die Nummer der Verbindungs-ID für den protokollierte Vorgang.  | 
|  queryid  |  Die Nummer der Abfragen-ID, die verwendet werden kann, um Ereignisse für relationale Tabellenereignisse und zugehörige Abfragen zu finden. Für `TABLE`-Ereignisse werden mehrere Zeilen hinzugefügt.  | 
|  operation  |  Der dokumentierte Aktionstyp. Mögliche Werte sind: `CONNECT`, `QUERY`, `READ`, `WRITE`, `CREATE`, `ALTER`, `RENAME` und `DROP`.  | 
|  Datenbank  |  Die aktive Datenbank, wie vom `USE`-Befehl eingestellt.  | 
|  Objekt  |  Bei `QUERY`-Ereignissen gibt dieser Wert die Abfrage an, die die Datenbank ausgeführt hat. Bei `TABLE`-Ereignissen gibt er den Tabellennamen an.  | 
|  retcode  |  Der zurückgegebene Code des protokollierten Vorgangs.  | 
|  connection\$1type  |  Der Sicherheitsstatus der Verbindung zum Server. Die möglichen Werte sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.MySQL.Options.AuditPlugin.html)  | 

## Anzeigen und Herunterladen des MariaDB-Audit-Plugin-Protokolls
<a name="Appendix.MySQL.Options.AuditPlugin.Log"></a>

Nachdem Sie das MariaDB Audit-Plugin aktiviert haben, greifen Sie auf die Ergebnisse in den Protokolldateien genauso zu, wie auf andere textbasierte Protokolldateien. Die Auditprotokolldateien werden unter gespeicher `/rdsdbdata/log/audit/`. Weitere Informationen zum Anzeigen einer Protokolldatei in der Konsole finden Sie unter [Anzeigen und Auflisten von Datenbank-Protokolldateien](USER_LogAccess.Procedural.Viewing.md). Weitere Informationen zum Herunterladen der Protokolldatei finden Sie unter [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md). 

## Ändern der Einstellungen für das MariaDB-Audit-Plugin
<a name="Appendix.MySQL.Options.AuditPlugin.ModifySettings"></a>

Nachdem Sie das MariaDB-Audit-Plugin aktiviert haben, können Sie die Einstellungen ändern. Weitere Informationen über das Ändern von Optionseinstellungen finden Sie unter [Ändern einer Optionseinstellung](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Audit-Plugin-Optionseinstellungen](#Appendix.MySQL.Options.AuditPlugin.Options). 

## Entfernen des MariaDB-Audit-Plugins
<a name="Appendix.MySQL.Options.AuditPlugin.Remove"></a>

Amazon RDS unterstützt das Deaktivieren der Protokollierung im MariaDB-Audit-Plugin nicht. Sie können das Plugin jedoch aus einer DB-Instance entfernen. Wenn Sie das MariaDB-Audit-Plugin entfernen, wird die DB-Instance automatisch erneut gestartet, um die Überwachung zu beenden. 

Führen Sie einen der folgenden Schritte aus, um das MariaDB-Audit-Plugin aus einer DB-Instance zu entfernen: 
+ Entfernen Sie das MariaDB-Audit-Plugin aus ihrer zugehörigen Optionsgruppe wie folgt: Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption) 
+ Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, die im Plugin nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Unterstützung für MySQL-memcached
<a name="Appendix.MySQL.Options.memcached"></a>

Amazon RDS unterstützt die Verwendung der Schnittstelle `memcached` für InnoDB-Tabellen, die in MySQL 5.6 eingeführt wurde. Die API `memcached` erlaubt Anwendungen, InnoDB-Tabellen zu verwenden, ähnlich wie es in NoSQL-Schlüsselwert-Datenspeichern möglich ist.

**Anmerkung**  
Die Memcached-Benutzeroberfläche ist in MySQL 8.4 nicht mehr verfügbar. Wenn Sie Ihre DB-Instances auf MySQL 8.4 aktualisieren, müssen Sie `memcached` in vorhandenen Optionsgruppen deaktivieren.

Die `memcached`-Benutzeroberfläche ist ein einfacher, schlüsselbasierter Cache. Anwendungen verwenden `memcached`, um im Cache Schlüsselwert-Datenpaare einzufügen, zu manipulieren oder abzurufen. Mit MySQL 5.6 wurde ein Plugin eingeführt, das einen Daemon-Service implementiert, der Daten von InnoDB-Tabellen über das `memcached`-Protokoll freigibt. Weitere Informationen zum MySQL-`memcached`-Plug-in finden Sie unter [InnoDB-Integration mit memcached](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached.html).

**So aktivieren Sie Memcached-Unterstützung für eine DB-Instance von RDS für MySQL**

1. Bestimmen der Sicherheitsgruppe, die für den kontrollierten Zugriff auf die `memcached`-Schnittstelle verwendet werden soll. Wenn die vom Anwendungs-Set bereits verwendete SQL-Schnittstelle dieselbe ist, die auf die `memcached`-Schnittstelle zugreifen wird, können Sie die bestehende VPC-Sicherheitsgruppe verwenden, die von der SQL-Schnittstelle verwendet wird. Wenn ein anderes Anwendungs-Set auf die `memcached`-Schnittstelle zugreifen wird, definieren Sie eine neue VPC- oder DB-Sicherheitsgruppe. Weitere Informationen über das Verwalten von Sicherheitsgruppen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md) 

1. Erstellen einer benutzerdefinierten DB-Optionsgruppe, Auswählen von MySQL als Engine-Typ und Version. Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `MEMCACHED` zur Optionsgruppe hinzu. Angeben des Ports, den die `memcached`-Schnittstelle verwenden soll, und der Sicherheitsgruppe, die für die Kontrolle des Zugriffs auf die Schnittstelle verwendet werden soll. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Ändern der Optionseinstellungen, um die `memcached`-Parameter zu konfigurieren, falls notwendig. Weitere Informationen über das Ändern von Optionseinstellungen finden Sie unter [Ändern einer Optionseinstellung](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption).

1. Wenden Sie die Optionsgruppe auf eine Instance an. Amazon RDS aktiviert die `memcached`-Unterstützung für diese Instance, wenn die Optionsgruppe angewendet wurde:
   + Sie können die `memcached`-Unterstützung für eine neue Instance aktivieren, indem Sie beim Starten der Instance die benutzerdefinierte Optionsgruppe angeben. Weitere Informationen über das Starten einer MySQL-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Sie können die `memcached`-Unterstützung für eine bestehende Instance aktivieren, indem Sie beim Ändern der Instance eine benutzerdefinierte Optionsgruppe angeben. Weitere Informationen über das Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

1. Angeben, auf welche Spalten in Ihren MySQL-Tabellen über die `memcached`-Schnittstelle zugegriffen werden darf. Das Plugin `memcached` erstellt eine Katalog-Tabelle mit dem Namen `containers` in einer dedizierten Datenbank mit dem Namen `innodb_memcache`. Sie können eine Zeile in der `containers`-Tabelle einfügen, um eine InnoDB-Tabelle für den Zugriff durch `memcached` zu berechtigen. Sie können eine Spalte in der InnoDB-Tabelle festlegen, die verwendet werden soll, um `memcached`-Schlüsselwerte zu speichern, und eine oder mehrere Spalten, die dazu verwendet werden sollen, um die Datenwerte zu speichern, die mit dem Schlüssel zusammenhängen. Sie können einen Namen angeben, den eine `memcached`-Anwendung verwenden soll, um sich auf diese Spalten zu beziehen. Weitere Details zum Einfügen von Zeilen in der `containers`-Tabelle finden Sie unter [InnoDB memcached Plugin Internals](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-internals.html). Ein Beispiel für die Zuordnung einer InnoDB-Tabelle und den Zugriff über `memcached` finden Sie unter [Schreiben von Anwendungen für das InnoDB-memcached Plugin](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-developing.html).

1. Wenn sich die Anwendungen, die auf die `memcached` Schnittstelle zugreifen, auf anderen Computern oder EC2 Instanzen befinden als die Anwendungen, die die SQL-Schnittstelle verwenden, fügen Sie die Verbindungsinformationen für diese Computer der VPC-Sicherheitsgruppe hinzu, die der MySQL-Instance zugeordnet ist. Weitere Informationen über das Verwalten von Sicherheitsgruppen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md).

Sie können die `memcached`-Unterstützung für eine Instance deaktivieren, indem Sie die Instance ändern und die Standard-Sicherheitsgruppe für Ihre MySQL-Version angeben. Weitere Informationen über das Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## Sicherheitsüberlegungen zu MySQL memcached
<a name="w2aac47c83c15c13"></a>

Das `memcached`-Protokoll unterstützt keine Benutzer-Authentifizierung. Weitere Informationen zu `memcached`-Sicherheitsüberlegungen von MySQL finden Sie unter [Sicherheitsüberlegungen für das InnoDB Memcached Plugin](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-security.html) in der MySQL-Dokumentation.

Sie können folgende Aktionen durchführen, um die Sicherheit der `memcached`-Schnittstelle zu erhöhen:
+ Geben Sie einen anderen Port als den Standard-Port 11211 an, wenn Sie die Option `MEMCACHED` Ihrer Sicherheitsgruppe hinzufügen.
+ Stellen Sie sicher, dass Sie die `memcached` Schnittstelle einer VPC-Sicherheitsgruppe zuordnen, die den Zugriff auf bekannte, vertrauenswürdige Clientadressen und EC2 Instances beschränkt. Weitere Informationen über das Verwalten von Sicherheitsgruppen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md).

## Verbindungsinformationen zu MySQL memcached
<a name="w2aac47c83c15c15"></a>

Um auf eine `memcached`-Schnittstelle zuzugreifen, müssen in einer Anwendung der DNS-Name der Amazon-RDS-Instance und die `memcached`-Portnummer angegeben sein. Wenn eine Instance beispielsweise den DNS-Namen `my-cache-instance.cg034hpkmmjt.region.rds.amazonaws.com` trägt und die Memcached-Schnittstelle den Port 11212 verwendet, würde die Verbindungsinformation in PHP wie folgt aussehen:

 

```
1. <?php
2. 
3. $cache = new Memcache;
4. $cache->connect('my-cache-instance.cg034hpkmmjt.region.rds.amazonaws.com',11212);
5. ?>
```

**So finden Sie den DNS-Namen und den Memcached-Port einer MySQL-DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, die die DB-Instance enthält.

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie den Namen der MySQL DB-Instance, um deren Details anzuzeigen.

1. Beachten Sie im Bereich **Verbinden** den Wert im Feld **Endpunkt**. Der DNS-Name stimmt mit dem Endpunkt überein. Beachten Sie ebenfalls, dass der Port im Bereich **Verbinden** nicht für den Zugriff auf die `memcached`-Schnittstelle verwendet wird.

1. Achten Sie im Bereich **Details** auf den aufgeführten Namen im Feld **Optionsgruppe**.

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Wählen Sie den Namen der Optionsgruppe aus, die von der MySQL-DB-Instance verwendet wird, um die Details für die Optionsgruppe anzuzeigen. Achten Sie im Bereich **Optionen** auf den Wert der Einstellung **Port** für die Option **MEMCACHED**.

## Optionseinstellungen in MySQL memcached
<a name="w2aac47c83c15c17"></a>

Amazon RDS gibt die MySQL-`memcached`-Parameter als Optionseinstellungen in der Amazon-RDS-`MEMCACHED`-Option frei.

### MySQL memcached-Parameter
<a name="w2aac47c83c15c17b4"></a>
+  `DAEMON_MEMCACHED_R_BATCH_SIZE` – Eine Zahl, die angibt, wie viele `memcached`-Leseoperationen durchgeführt (erhalten) werden müssen, bevor ein COMMIT ausgeführt wird, um eine neue Transaktion zu starten. Der erlaubte Wertebereich liegt zwischen 1 und 4294967295; der Standardwert ist 1. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `DAEMON_MEMCACHED_W_BATCH_SIZE` – Eine Zahl, die angibt, wie viele `memcached`-Schreiboperationen, wie Addition, Set oder Erhöhung, durchgeführt werden müssen, bevor ein COMMIT ausgeführt wird, um eine neue Transaktion zu starten. Der erlaubte Wertebereich liegt zwischen 1 und 4294967295; der Standardwert ist 1. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `INNODB_API_BK_COMMIT_INTERVAL` – Eine Zahl, die angibt, wie oft für Verbindungen im Leerlauf, die die InnoDB-`memcached`-Schnittstelle verwenden, ein Auto-Commit durchgeführt werden muss. Der erlaubte Wertebereich liegt zwischen 1 und 1073741824; der Standardwert ist 5. Die Option wird angewendet, ohne dass ein Neustart der Instance notwendig ist.
+  `INNODB_API_DISABLE_ROWLOCK` – Ein boolescher Wert, der die Verwendung von Zeilensperren aktiviert (1 (wahr)) oder deaktiviert (0 (falsch)), wenn die InnoDB-`memcached`-Schnittstelle verwendet wird. Der Standardwert lautet 0 (falsch). Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `INNODB_API_ENABLE_MDL` – Ein boolescher Wert, der, wenn auf 0 (falsch) festgelegt, die vom InnoDB-`memcached`-Plug-in verwendete Tabelle sperrt, damit diese durch DDL über die SQL-Schnittstelle nicht verworfen oder geändert werden kann. Der Standardwert lautet 0 (falsch). Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `INNODB_API_TRX_LEVEL` – Eine Zahl, die das Level der Transaktionsisolation für Abfragen festlegt, die von der `memcached`-Schnittstelle verarbeitet werden. Zulässige Werte liegen zwischen 0 und 3. Der Standardwert ist 0. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.

Amazon RDS konfiguriert diese MySQL-`memcached`-Parameter und sie können nicht geändert werden: `DAEMON_MEMCACHED_LIB_NAME`, `DAEMON_MEMCACHED_LIB_PATH` und `INNODB_API_ENABLE_BINLOG`. Die Parameter, die MySQL-Administratoren mithilfe von `daemon_memcached_options` festlegen, sind als einzelne `MEMCACHED`-Optionseinstellung in Amazon RDS verfügbar.

### MySQL-daemon\$1memcached\$1options-Parameter
<a name="w2aac47c83c15c17b6"></a>
+  `BINDING_PROTOCOL` – Ein String, der das zu verwendende verbindliche Protokoll angibt. Die zulässigen Werte sind `auto`, `ascii` oder `binary`. Der Standardwert lautet `auto`. Das bedeutet, dass der Server mit dem Client das Protokoll automatisch vereinbart. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `BACKLOG_QUEUE_LIMIT` – Eine Zahl, die festlegt, wie viele Netzwerkverbindungen in der Warteschlange stehen dürfen, um von verarbeitet zu werden `memcached`. Das Erhöhen dieser Beschränkung könnte Fehler reduzieren, die ein Client erhält, wenn er nicht mit der `memcached`-Instance verbunden ist, aber es verbessert nicht die Leistung des Servers. Der erlaubte Wertebereich liegt zwischen 1 und 2048; der Standardwert ist 1024. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `CAS_DISABLED` – Ein boolescher Wert, der die Verwendung von compare und swap (CAS) aktiviert (1 (wahr)) oder deaktiviert (0 (falsch)), welche die Pro-Element-Größe um 8 Bytes reduzieren. Der Standardwert lautet 0 (falsch). Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `CHUNK_SIZE` – Eine Zahl, die das Minimum der Chunk-Größe festlegt, um die kleinsten Schlüssel, Werte und Kennzeichnungen für ein Element bereitzustellen. Die zulässigen Werte liegen zwischen 1 und 48. Der Standardwert lautet 48. Mit einem niedrigeren Wert können Sie die Effizienz des Arbeitsspeichers signifikant verbessern. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `CHUNK_SIZE_GROWTH_FACTOR` – Eine Float-Zahl, die die Größe neuer Chunks steuert. Die Größe eines neuen Chunks ist die Größe des Vielfachen des vorherigen Chunks `CHUNK_SIZE_GROWTH_FACTOR`. Der erlaubte Wertebereich liegt zwischen 1 und 2; der Standardwert ist 1,25. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `ERROR_ON_MEMORY_EXHAUSTED` – Ein boolescher Wert, der, wenn auf 1 (wahr) festgelegt, angibt, dass `memcached` eine Fehlermeldung zurückgibt, anstatt Elemente zu entfernen, wenn kein freier Arbeitsspeicher mehr für die Elemente verfügbar ist. Wenn auf 0 (falsch) festgelegt, wird `memcached` Elemente exmittieren, falls kein freier Arbeitsspeicher mehr verfügbar ist. Der Standardwert lautet 0 (falsch). Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `MAX_SIMULTANEOUS_CONNECTIONS` – Eine Zahl, die die maximale Anzahl an gleichzeitigen Verbindungen angibt. Wenn dieser Wert unter dem von 10 festgelegt wird, kann MySQL nicht gestartet werden. Der erlaubte Wertebereich liegt zwischen 10 und 1024; der Standardwert ist 1024. Die Option wird nicht angewendet, bis die Instance neu gestartet wird.
+  `VERBOSITY` – Eine Zeichenfolge, die das Informationslevel des vom `memcached`-Service erstellten MySQL-Fehlerprotokolls angibt. Der Standardwert ist v. Die Option wird erst wirksam, wenn die Instance neu gestartet wird. Die zulässigen Werte lauten:
  +  `v` – Protokolliert Fehler und Warnungen während der Ausführung der Hauptereignisschleife.
  +  `vv` – Protokolliert zusätzlich zu den von v protokollierten Informationen auch jeden Client-Befehl und die Antwort.
  +  `vvv` – Protokolliert zusätzlich zu den von vv protokollierten Informationen auch interne Zustandsübergänge.

Amazon RDS konfiguriert diese MySQL-`DAEMON_MEMCACHED_OPTIONS`-Parameter und sie können nicht geändert werden: `DAEMON_PROCESS`, `LARGE_MEMORY_PAGES`, `MAXIMUM_CORE_FILE_LIMIT`, `MAX_ITEM_SIZE`, `LOCK_DOWN_PAGE_MEMORY`, `MASK`, `IDFILE`, `REQUESTS_PER_EVENT`, `SOCKET` und `USER`.