Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Comparaison entre Aurora My SQL version 3 et My SQL 8.0 Community Edition
Vous pouvez utiliser les informations suivantes pour en savoir plus sur les modifications à prendre en compte lors de la conversion d'un autre système SQL compatible avec My 8.0 vers Aurora My SQL version 3.
En général, la SQL version 3 d'Aurora My prend en charge l'ensemble des fonctionnalités de la communauté My SQL 8.0.23. Certaines nouvelles fonctionnalités de l'édition communautaire My SQL 8.0 ne s'appliquent pas à Aurora MySQL. Certaines de ces fonctions ne sont pas compatibles avec certains aspects d'Aurora, tels que l'architecture de stockage Aurora. Les autres fonctionnalités ne sont pas nécessaires car le service RDS de gestion Amazon fournit des fonctionnalités équivalentes. Les fonctionnalités suivantes de Community My SQL 8.0 ne sont pas prises en charge ou fonctionnent différemment dans Aurora My SQL version 3.
Pour consulter les notes de publication relatives à toutes les versions d'Aurora My SQL version 3, consultez la section Mises à jour du moteur de base de données pour Amazon Aurora My SQL version 3 dans les notes de publication d'Aurora My SQL.
Rubriques
Les fonctionnalités de My SQL 8.0 ne sont pas disponibles dans la SQL version 3 d'Aurora My
Les fonctionnalités suivantes de community My SQL 8.0 ne sont pas disponibles ou fonctionnent différemment dans Aurora My SQL version 3.
-
Les groupes de ressources et SQL les instructions associées ne sont pas pris en charge dans Aurora MySQL.
-
Aurora My SQL ne prend pas en charge les tablespaces d'annulation définis par l'utilisateur et les SQL instructions associées, telles que
CREATE UNDO TABLESPACE
,ALTER UNDO TABLESPACE ... SET INACTIVE
et.DROP UNDO TABLESPACE
-
Aurora My SQL ne prend pas en charge l'annulation de la troncature de l'espace disque logique pour les SQL versions d'Aurora My inférieures à 3.06. Dans Aurora My SQL version 3.06 et versions ultérieures, la troncature automatique des tablespaces annulés
est prise en charge. -
Vous ne pouvez modifier les paramètres d'aucun de mes SQL plugins.
-
Le plugin X n'est pas pris en charge.
-
La réplication multisource n'est pas prise en charge.
Modèle de privilège basé sur les rôles
Avec Aurora My SQL version 3, vous ne pouvez pas modifier directement les tables de la mysql
base de données. En particulier, vous ne pouvez pas configurer d'utilisateurs en les insérant dans la table mysql.user
. Au lieu de cela, vous utilisez SQL des instructions pour octroyer des privilèges basés sur les rôles. Vous ne pouvez pas non plus créer d'autres types d'objets tels que des procédures stockées dans la base de données mysql
. Vous pouvez toujours interroger les tables mysql
. Si vous utilisez la réplication des journaux binaires, les modifications apportées directement aux tables mysql
du cluster source ne sont pas répliquées sur le cluster cible.
Dans certains cas, votre application peut utiliser des raccourcis pour créer des utilisateurs ou d'autres objets en les insérant dans les tables mysql
. Le cas échéant, modifiez le code de votre application pour utiliser les instructions correspondantes telles que CREATE
USER
. Si votre application crée des procédures stockées ou d'autres objets dans la base de données, utilisez plutôt une autre base de données mysql
.
Pour exporter des métadonnées destinées aux utilisateurs de la base de données lors de la migration depuis une SQL base de données My Database externe, vous pouvez utiliser une commande My SQL Shell au lieu demysqldump
. Pour plus d'informations, consultez les rubriques Utilitaire de vidage d'instance, Utilitaire de transfert de schéma et Utilitaire de vidage de table
Pour simplifier la gestion des autorisations pour de nombreux utilisateurs ou applications, vous pouvez utiliser l'instruction CREATE ROLE
pour créer un rôle doté d'un ensemble d'autorisations. Vous pouvez ensuite utiliser les instructions GRANT
et SET ROLE
, et la fonction current_role
pour attribuer des rôles à des utilisateurs ou des applications, changer le rôle actuel et vérifier les rôles en vigueur. Pour plus d'informations sur le système d'autorisation basé sur les rôles dans My SQL 8.0, consultez la section Utilisation des rôles
Important
Nous vous recommandons vivement de ne pas avoir recours au rôle d'utilisateur principal directement dans vos applications. Au lieu de cela, respectez la bonne pratique qui consiste à avoir recours à un utilisateur de base de données doté des privilèges minimum requis pour votre application.
Rubriques
role de superutilisateur rds_
SQLLa version 3 d'Aurora My inclut un rôle spécial doté de tous les privilèges suivants. Ce rôle est nommé rds_superuser_role
. Ce rôle est déjà accordé à l'utilisateur administratif principal de chaque cluster. Le rôle rds_superuser_role
inclut les privilèges suivants pour tous les objets de base de données :
-
ALTER
-
APPLICATION_PASSWORD_ADMIN
-
ALTER ROUTINE
-
CONNECTION_ADMIN
-
CREATE
-
CREATE ROLE
-
CREATE ROUTINE
-
CREATE TEMPORARY TABLES
-
CREATE USER
-
CREATE VIEW
-
DELETE
-
DROP
-
DROP ROLE
-
EVENT
-
EXECUTE
-
INDEX
-
INSERT
-
LOCK TABLES
-
PROCESS
-
REFERENCES
-
RELOAD
-
REPLICATION CLIENT
-
REPLICATION SLAVE
-
ROLE_ADMIN
-
SET_USER_ID
-
SELECT
-
SHOW DATABASES
-
SHOW_ROUTINE
(Aurora My SQL version 3.04 et supérieure) -
SHOW VIEW
-
TRIGGER
-
UPDATE
-
XA_RECOVER_ADMIN
La définition du rôle inclut également WITH GRANT OPTION
afin qu'un utilisateur administratif puisse accorder ce rôle à d'autres utilisateurs. En particulier, l'administrateur doit accorder tous les privilèges nécessaires pour effectuer la réplication des journaux binaires avec le SQL cluster Aurora My comme cible.
Astuce
Pour voir tous les détails des autorisations, saisissez les instructions suivantes.
SHOW GRANTS FOR rds_superuser_role@'%'; SHOW GRANTS FOR
name_of_administrative_user_for_your_cluster
@'%';
Privilege vérifie la réplication des journaux binaires par l'utilisateur
SQLLa version 3 d'Aurora My inclut un utilisateur de vérification des privilèges pour la réplication des journaux binaires (binlog),rdsrepladmin_priv_checks_user
. Outre les privilèges derds_superuser_role
, cet utilisateur possède le replication_applier
privilège.
Lorsque vous activez le binlog, la réplication rdsrepladmin_priv_checks_user
est créée en appelant la procédure mysql.rds_start_replication
stockée.
L'rdsrepladmin_priv_checks_user@localhost
utilisateur est un utilisateur réservé. Ne le modifiez pas.
Rôles pour accéder à d'autres AWS services
Aurora My SQL version 3 inclut des rôles que vous pouvez utiliser pour accéder à d'autres AWS services. Vous pouvez définir un grand nombre de ces rôles au lieu d'octroyer des privilèges. Par exemple, vous définissez GRANT AWS_LAMBDA_ACCESS TO
plutôt que user
GRANT
INVOKE LAMBDA ON *.* TO
. Pour les procédures d'accès à d'autres AWS services, voirIntégration d'Amazon Aurora MySQL avec d'autres services AWS. SQLLa version 3 d'Aurora My inclut les rôles suivants liés à l'accès à d'autres AWS services :user
-
AWS_LAMBDA_ACCESS
— Une alternative auINVOKE LAMBDA
privilège. Pour plus d'informations, consultez Invocation d'une fonction Lambda depuis un cluster Amazon Aurora My DB SQL. -
AWS_LOAD_S3_ACCESS
— Une alternative auLOAD FROM S3
privilège. Pour plus d'informations, consultez Chargement de données dans un cluster Amazon Aurora My SQL DB à partir de fichiers texte dans un compartiment Amazon S3. -
AWS_SELECT_S3_ACCESS
— Une alternative auSELECT INTO S3
privilège. Pour plus d'informations, consultez Enregistrement des données d'un cluster Amazon Aurora My SQL DB dans des fichiers texte dans un compartiment Amazon S3. -
AWS_COMPREHEND_ACCESS
— Une alternative auINVOKE COMPREHEND
privilège. Pour plus d'informations, consultez Autorisation d'accès aux utilisateurs de base de données pour le machine learning Aurora. -
AWS_SAGEMAKER_ACCESS
— Une alternative auINVOKE SAGEMAKER
privilège. Pour plus d'informations, consultez Autorisation d'accès aux utilisateurs de base de données pour le machine learning Aurora. -
AWS_BEDROCK_ACCESS
— Il n'existe aucunINVOKE
privilège analogue pour Amazon Bedrock. Pour plus d'informations, consultez Autorisation d'accès aux utilisateurs de base de données pour le machine learning Aurora.
Lorsque vous accordez l'accès à l'aide de rôles dans Aurora My SQL version 3, vous activez également le rôle à l'aide de l'SET ROLE ALL
instruction SET ROLE
or. L'exemple suivant montre comment procéder. Remplacez le nom de rôle approprié par role_name
AWS_SELECT_S3_ACCESS
.
# Grant role to user.
mysql>
GRANT AWS_SELECT_S3_ACCESS TO 'user
'@'domain-or-ip-address
' # Check the current roles for your user. In this case, the AWS_SELECT_S3_ACCESS role has not been activated. # Only the rds_superuser_role is currently in effect.mysql>
SELECT CURRENT_ROLE();+--------------------------+ | CURRENT_ROLE() | +--------------------------+ | `rds_superuser_role`@`%` | +--------------------------+ 1 row in set (0.00 sec)
# Activate all roles associated with this user using SET ROLE. # You can activate specific roles or all roles. # In this case, the user only has 2 roles, so we specify ALL.mysql>
SET ROLE ALL;Query OK, 0 rows affected (0.00 sec)
# Verify role is now activemysql>
SELECT CURRENT_ROLE();+-----------------------------------------------------+ | CURRENT_ROLE() | +-----------------------------------------------------+ | `AWS_SELECT_S3_ACCESS`@`%`,`rds_superuser_role`@`%` | +-----------------------------------------------------+
Authentification
Dans community My SQL 8.0, le plugin d'authentification par défaut estcaching_sha2_password
. SQLLa version 3 d'Aurora My utilise toujours le mysql_native_password
plugin. Vous ne pouvez pas modifier le paramètre default_authentication_plugin
.