

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Options pour les instances de base de données MySQL
<a name="Appendix.MySQL.Options"></a>

La section suivante décrit les options ou fonctions supplémentaires, disponibles pour les instances Amazon RDS exécutant le moteur de base de données MySQL. Pour activer ces options, vous pouvez les ajouter à un groupe d’options personnalisé, puis associer ce dernier à votre instance de base de données. Pour plus d'informations sur l'utilisation de groupes d'options, consultez [Utilisation de groupes d’options](USER_WorkingWithOptionGroups.md). 

Amazon RDS prend en charge les options suivantes pour MySQL : 


****  

| Option | ID d’option | Versions du moteur | 
| --- | --- | --- | 
|  [Prise en charge du plugin d'audit MariaDB pour MySQL](Appendix.MySQL.Options.AuditPlugin.md)  |  `MARIADB_AUDIT_PLUGIN`  | Toutes les versions 8.4 de MySQLMySQL 8.0.28 et versions 8.0 ultérieuresToutes les versions 5.7 de MySQL | 
|  [Prise en charge memcached MySQL](Appendix.MySQL.Options.memcached.md)  |  `MEMCACHED`  |  Toutes les versions MySQL 5.7 et 8.0  | 

# Prise en charge du plugin d'audit MariaDB pour MySQL
<a name="Appendix.MySQL.Options.AuditPlugin"></a>

Amazon RDS propose un plug-in d'audit pour les instances de base de données MySQL basé sur le plug-in d'audit MariaDB open source. Pour plus d'informations, consultez le [plug-in d'audit pour le GitHub référentiel MySQL Server](https://github.com/aws/audit-plugin-for-mysql).

**Note**  
Le plug-in d'audit pour MySQL est basé sur le plug-in d'audit MariaDB. Tout au long de cet article, nous l'appelons Plug-in d'audit MariaDB.

Le plugin d'audit MariaDB enregistre l'activité de la base de données, y compris la connexion des utilisateurs à la base de données et les requêtes exécutées sur la base de données. L'enregistrement de l'activité de la base de données est stocké dans un fichier journal.

## Paramètres de l'option du plugin d'audit
<a name="Appendix.MySQL.Options.AuditPlugin.Options"></a>

Amazon RDS prend en charge les paramètres suivants pour l'option de plugin d'audit MariaDB.


| Paramètre d'option | Valeurs valides | Valeur par défaut | Description | 
| --- | --- | --- | --- | 
| `SERVER_AUDIT_FILE_PATH` | `/rdsdbdata/log/audit/` | `/rdsdbdata/log/audit/` |  Emplacement du fichier journal. Le fichier journal contient l'enregistrement de l'activité spécifiée dans `SERVER_AUDIT_EVENTS`. Pour plus d’informations, consultez [Liste et affichage des fichiers journaux de base de données](USER_LogAccess.Procedural.Viewing.md) et [Fichiers journaux de base de données MySQL](USER_LogAccess.Concepts.MySQL.md).   | 
| `SERVER_AUDIT_FILE_ROTATE_SIZE` | 1–1000000000 | 1000000 |  Taille en octets qui, lorsqu'elle est atteinte, entraîne la rotation du fichier. Pour plus d’informations, consultez [Présentation des journaux de base de données RDS for MySQL](USER_LogAccess.MySQL.LogFileSize.md).   | 
| `SERVER_AUDIT_FILE_ROTATIONS` | 0–100 | 9 |  Nombre de rotations de journaux à enregistrer quand `server_audit_output_type=file`. S'il est défini sur 0, le fichier journal ne pivote jamais. Pour plus d’informations, consultez [Présentation des journaux de base de données RDS for MySQL](USER_LogAccess.MySQL.LogFileSize.md) et [Téléchargement d'un fichier journal de base de données](USER_LogAccess.Procedural.Downloading.md).   | 
| `SERVER_AUDIT_EVENTS` | `CONNECT`, `QUERY`, `QUERY_DDL`, `QUERY_DML`, `QUERY_DML_NO_SELECT`, `QUERY_DCL` | `CONNECT`, `QUERY` |  Types d'activités à enregistrer dans le journal. L'installation du plugin d'audit MariaDB est elle-même enregistrée.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/Appendix.MySQL.Options.AuditPlugin.html) Pour MySQL, `TABLE` n'est pas pris en charge.  | 
| `SERVER_AUDIT_INCL_USERS` | Plusieurs valeurs séparées par des virgules | Aucune |  Incluez uniquement l'activité des utilisateurs spécifiés. Par défaut, l'activité est enregistrée pour tous les utilisateurs. `SERVER_AUDIT_INCL_USERS` et `SERVER_AUDIT_EXCL_USERS` sont mutuellement exclusifs. Si vous ajoutez des valeurs à `SERVER_AUDIT_INCL_USERS`, assurez-vous qu'aucune valeur n'est ajoutée à `SERVER_AUDIT_EXCL_USERS`.   | 
| `SERVER_AUDIT_EXCL_USERS` | Plusieurs valeurs séparées par des virgules | Aucune |  Excluez l'activité des utilisateurs spécifiés. Par défaut, l'activité est enregistrée pour tous les utilisateurs. `SERVER_AUDIT_INCL_USERS` et `SERVER_AUDIT_EXCL_USERS` sont mutuellement exclusifs. Si vous ajoutez des valeurs à `SERVER_AUDIT_EXCL_USERS`, assurez-vous qu'aucune valeur n'est ajoutée à `SERVER_AUDIT_INCL_USERS`.   L'utilisateur `rdsadmin` interroge la base de données par seconde pour vérifier l'intégrité de la base de données. En fonction de vos autres paramètres, cette activité peut éventuellement provoquer un accroissement considérable et rapide de la taille de votre fichier journal. Si vous n'avez pas besoin d'enregistrer cette activité, ajoutez l'utilisateur `rdsadmin` à la liste `SERVER_AUDIT_EXCL_USERS`.    `CONNECT`L'activité est toujours enregistrée pour tous les utilisateurs, même si l'utilisateur est spécifié pour ce paramètre d'option.    | 
| `SERVER_AUDIT_LOGGING` | `ON` | `ON` |  La journalisation est active. La seule valeur valide est `ON`. Amazon RDS ne prend pas en charge la désactivation de la journalisation. Si vous souhaitez désactiver la journalisation, supprimez le plugin d'audit MariaDB. Pour plus d’informations, consultez [Suppression du plugin d'audit MariaDB](#Appendix.MySQL.Options.AuditPlugin.Remove).   | 
| `SERVER_AUDIT_QUERY_LOG_LIMIT` | 0–2147483647 | 1 024 |  Limite de longueur de la chaîne de requête dans un enregistrement.   | 

## Ajout du plugin d'audit MariaDB
<a name="Appendix.MySQL.Options.AuditPlugin.Add"></a>

Le processus général pour ajouter le plug-in d'audit MariaDB à une instance de base de données est le suivant : 
+ Créez un groupe d'options ou copiez ou modifiez un groupe d'options existant.
+ Ajouter l'option au groupe d'options
+ Associer un groupe d'options à une instance de base de données

Une fois que vous ajoutez le plug-in d'audit MariaDB, vous n'avez pas besoin de redémarrer votre instance de base de données. Dès que le groupe d'options est actif, l'audit commence immédiatement. 

**Important**  
L'ajout du plug-in d'audit MariaDB à une instance de base de données peut entraîner une interruption de service. Nous vous recommandons d'ajouter le plug-in d'audit MariaDB pendant une fenêtre de maintenance ou lorsque la charge de travail de base de données est faible.

**Pour ajouter le plug-in d'audit MariaDB**

1. Déterminez le groupe d'options que vous voulez utiliser. Vous pouvez créer un groupe d'options ou utiliser un groupe d'options existant. Si vous souhaitez utiliser un groupe d'options existant, passez à l'étape suivante. Sinon, créez un groupe d'options de base de données personnalisé. Choisissez **mysql** pour **Moteur**, puis **5.7** ou **8.0** ou **8.4** pour **Version majeure du moteur**. Pour plus d’informations, consultez [Création d’un groupe d’options](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Ajoutez l'option **MARIADB\$1AUDIT\$1PLUGIN** pour le groupe d'options et configurez les paramètres de l'option. Pour plus d'informations sur l'ajout d'options, consultez [Ajout d’une option à un groupe d’options](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Pour plus d'informations sur chaque paramètre, consultez [Paramètres de l'option du plugin d'audit](#Appendix.MySQL.Options.AuditPlugin.Options). 

1. Appliquez le groupe d'options à une instance de base de données nouvelle ou existante. 
   + Pour une nouvelle instance de base de données, vous appliquez le groupe d'options lorsque vous lancez l'instance. Pour plus d’informations, consultez [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md). 
   + Pour une instance de base de données existante, vous appliquez le groupe d'options en modifiant l'instance et en attachant le nouveau groupe d'options. Pour plus d’informations, consultez [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md). 

## Format des journaux d'audit
<a name="Appendix.MySQL.Options.AuditPlugin.LogFormat"></a>

Les fichiers journaux sont représentés sous forme de fichiers CSV (variables séparées par des virgules) au format UTF-8.

**Astuce**  
Les entrées de fichier journal ne sont pas classées par ordre séquentiel. Pour ordonner les entrées, utilisez la valeur d’horodatage. Pour consulter les derniers événements, vous devrez peut-être passer en revue tous les fichiers journaux. Pour plus de flexibilité dans le tri et la recherche des données des journaux, activez le paramètre permettant de télécharger les journaux d'audit CloudWatch et de les consulter à l'aide de l' CloudWatch interface.  
 Pour afficher des données d’audit avec plus de types de champs et avec une sortie au format JSON, vous pouvez également utiliser la fonction Flux d’activité de base de données. Pour plus d’informations, consultez [Surveillance d’Amazon RDS à l’aide des flux d’activité de base de données](DBActivityStreams.md). 

Les fichiers journaux d’audit incluent les informations séparées par des virgules suivantes en lignes, dans l’ordre indiqué :


| Champ | Description | 
| --- | --- | 
|  timestamp  |  `YYYYMMDD` suivi de `HH:MI:SS` (format 24 heures) correspondant à l'événement enregistré.  | 
|  serverhost  |  Le nom de l’instance pour laquelle\$1\$1\$1 l’événement est consigné.  | 
|  username  |  Le nom d’utilisateur connecté de l’utilisateur.  | 
|  hôte  |  L’hôte à partir duquel\$1\$1 l’utilisateur s’est connecté.  | 
|  connectionid  |  Le numéro d’identification de la connexion pour l’opération consignée.  | 
|  queryid  |  Le numéro d’identification de la requête qui peut être utilisé pour trouver les événements de la table relationnelle et les requêtes liées. Pour les événements `TABLE`, plusieurs lignes sont ajoutées.  | 
|  fonctionnement  |  Le type d’action enregistrée. Les valeurs possibles sont : `CONNECT`, `QUERY`, `READ`, `WRITE`, `CREATE`, `ALTER`, `RENAME` et `DROP`.  | 
|  database  |  La base de données active, telle que définie par la commande `USE`.  | 
|  objet  |  Pour les événements `QUERY`, cette valeur indique la demande effectuée par la base de données. Pour les événements `TABLE`, cette valeur indique le nom de la table.  | 
|  retcode  |  Le code de retour de l’opération consignée.  | 
|  connection\$1type  |  État de sécurité de la connexion au serveur. Les valeurs possibles sont : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/Appendix.MySQL.Options.AuditPlugin.html)  | 

## Affichage et téléchargement du journal du plugin d'audit MariaDB
<a name="Appendix.MySQL.Options.AuditPlugin.Log"></a>

Une fois que vous activez le plugin d'audit MariaDB, vous accéder aux résultats dans les fichiers journaux de la même manière que tous les autres fichiers journaux texte. Les fichiers journaux d'audit se trouvent dans `/rdsdbdata/log/audit/`. Pour plus d'informations sur l'affichage du fichier journal dans la console, consultez [Liste et affichage des fichiers journaux de base de données](USER_LogAccess.Procedural.Viewing.md). Pour plus d'informations sur le téléchargement du fichier journal, consultez [Téléchargement d'un fichier journal de base de données](USER_LogAccess.Procedural.Downloading.md). 

## Modification des paramètres de plug-in d'audit MariaDB
<a name="Appendix.MySQL.Options.AuditPlugin.ModifySettings"></a>

Une fois que vous activez le plug-in d'audit MariaDB, vous pouvez modifier les paramètres. Pour plus d'informations sur la modification des paramètres d'options, consultez [Modification d’un paramètre d’option](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Pour plus d'informations sur chaque paramètre, consultez [Paramètres de l'option du plugin d'audit](#Appendix.MySQL.Options.AuditPlugin.Options). 

## Suppression du plugin d'audit MariaDB
<a name="Appendix.MySQL.Options.AuditPlugin.Remove"></a>

Amazon RDS ne prend pas en charge la désactivation de la journalisation du plugin d'audit MariaDB. Toutefois, vous pouvez supprimer le plugin dans une instance de base de données. Lorsque vous supprimez le plugin d'audit MariaDB, l'instance de base de données est automatiquement redémarrée pour cesser l'audit. 

Pour supprimer le plugin d'audit MariaDB d'une instance de base de données, effectuez l'une des actions suivantes : 
+ Supprimez l'option de plugin d'audit MariaDB du groupe d'options auquel elle appartient. Ce changement affecte toutes les instances de bases de données qui utilisent le groupe d'options. Pour plus d'informations, consultez [Suppression d’une option d’un groupe d’options](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption) 
+ Modifiez l'instance de base de données et spécifiez un groupe d'options différent qui n'inclut pas le plugin. Ce changement affecte une seule instance de base de données. Vous pouvez spécifier le groupe d’options (vide) par défaut, ou un groupe d’options personnalisées différent. Pour plus d’informations, consultez [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md). 

# Prise en charge memcached MySQL
<a name="Appendix.MySQL.Options.memcached"></a>

Amazon RDS prend en charge l'utilisation de l'interface `memcached` pour les tableaux InnoDB introduits dans MySQL 5.6. L'API `memcached` permet aux applications d'utiliser les tables InnoDB de la même façon que les magasins de données clé-valeur NoSQL.

**Note**  
L’interface memcached n’est plus disponible dans MySQL 8.4. Lorsque vous mettez à niveau vos instances de base de données vers MySQL 8.4, vous devez les désactiver `memcached` dans les groupes d’options existants.

L'interface `memcached` est un cache simple basé sur les clés. Les applications utilisent `memcached` pour insérer, manipuler et récupérer les paires de données clé-valeur du cache. MySQL 5.6 a présenté un plug-in qui implémente un service démon exposant les données des tables InnoDB via le protocole `memcached`. Pour plus d’informations sur le plug-in MySQL `memcached`, consultez [InnoDB Integration with memcached](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached.html).

**Pour activer la prise en charge memcached d'une instance de base de données RDS for MySQL**

1. Déterminez le groupe de sécurité à utiliser pour contrôler l'accès à l'interface `memcached`. Si l'ensemble d'applications qui utilise déjà l'interface SQL est identique à celui qui accède à l'interface `memcached`, vous pouvez utiliser le groupe de sécurité VPC existant utilisé par l'interface SQL. Si un ensemble différent d'applications accède à l'interface `memcached`, définissez un nouveau groupe de sécurité VPC ou DB. Pour plus d'informations sur la gestion des groupes de sécurité, consultez [Contrôle d’accès par groupe de sécurité](Overview.RDSSecurityGroups.md) 

1. Créez un groupe d'options de base de données personnalisé, en sélectionnant MySQL comme type et version du moteur. Pour plus d'informations sur la création d'un groupe d'options, consultez [Création d’un groupe d’options](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Ajoutez l'option `MEMCACHED` au groupe d'options. Spécifiez le port que l'interface `memcached` utilisera, et le groupe de sécurité à utiliser pour contrôler l'accès à l'interface. Pour plus d'informations sur l'ajout d'options, consultez [Ajout d’une option à un groupe d’options](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Modifiez les options pour configurer les paramètres `memcached`, le cas échéant. Pour plus d'informations sur la modification des paramètres d'options, consultez [Modification d’un paramètre d’option](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption).

1. Appliquez le groupe d'options à une instance. Amazon RDS active la prise en charge de `memcached` pour cette instance lorsque le groupe d’options est appliqué :
   + Vous activez la prise en charge `memcached` pour une nouvelle instance en spécifiant le groupe d'options personnalisé lorsque vous lancez l'instance. Pour plus d'informations sur le lancement d'une instance MySQL, consultez [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md).
   + Vous activez la prise en charge `memcached` pour une instance existante en spécifiant le groupe d'options personnalisé lorsque vous modifiez l'instance. Pour de plus amples informations sur la modification d'une instance de base de données, veuillez consulter [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md).

1. Spécifiez les colonnes de vos tables MySQL accessibles via l'interface `memcached`. Le plug-in `memcached` crée une table de catalogue appelée `containers` dans une base de données dédiée appelée `innodb_memcache`. Vous insérez une ligne dans la table `containers` pour mapper une table InnoDB et y accéder via `memcached`. Vous spécifiez une colonne dans la table InnoDB qui est utilisée pour stocker les valeurs de clé `memcached`, et une ou plusieurs colonnes qui sont utilisées pour stocker les valeurs de données associées à la clé. Vous spécifiez également un nom qu'une application `memcached` utilise pour faire référence à cet ensemble de colonnes. Pour plus d’informations sur l’insertion de lignes dans la table `containers`, consultez [Internals of the InnoDB memcached Plugin](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-internals.html). Pour obtenir un exemple de mappage d’une table InnoDB et y accéder via `memcached`, consultez [Writing Applications for the InnoDB memcached Plugin](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-developing.html).

1. Si les applications accédant à l'`memcached`interface se trouvent sur des ordinateurs ou des EC2 instances différents de ceux des applications utilisant l'interface SQL, ajoutez les informations de connexion de ces ordinateurs au groupe de sécurité VPC associé à l'instance MySQL. Pour plus d'informations sur la gestion des groupes de sécurité, consultez [Contrôle d’accès par groupe de sécurité](Overview.RDSSecurityGroups.md).

Vous désactivez la prise en charge `memcached` pour une instance en modifiant l'instance et en spécifiant le groupe d'options par défaut pour votre version MySQL. Pour de plus amples informations sur la modification d'une instance de base de données, veuillez consulter [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md).

## Considérations de sécurité memcached MySQL
<a name="w2aac47c83c15c13"></a>

Le protocole `memcached` ne prend pas en charge l'authentification utilisateur. Pour plus d'informations sur les considérations de sécurité relatives à MySQL `memcached`, consultez [Security Considerations for the InnoDB memcached Plugin](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-security.html) (Considérations de sécurité relatives au plug-in InnoDB memcached) dans la documentation MySQL.

Vous pouvez prendre les mesures suivantes pour aider à augmenter la sécurité de l'interface `memcached` :
+ Spécifiez un port différent du port par défaut 11211 lorsque vous ajoutez l'option `MEMCACHED` au groupe d'options.
+ Assurez-vous d'associer l'`memcached`interface à un groupe de sécurité VPC qui limite l'accès aux adresses clients et aux instances connues et EC2 fiables. Pour plus d'informations sur la gestion des groupes de sécurité, consultez [Contrôle d’accès par groupe de sécurité](Overview.RDSSecurityGroups.md).

## Informations de connexion memcached MySQL
<a name="w2aac47c83c15c15"></a>

Pour accéder à l'interface `memcached`, une application doit spécifier le nom DNS de l'instance Amazon RDS et le numéro de port `memcached`. Par exemple, si une instance possède un nom DNS de `my-cache-instance.cg034hpkmmjt.region.rds.amazonaws.com` et l'interface memcached utilise le port 11212, les informations de connexion spécifiées dans PHP seront :

 

```
1. <?php
2. 
3. $cache = new Memcache;
4. $cache->connect('my-cache-instance.cg034hpkmmjt.region.rds.amazonaws.com',11212);
5. ?>
```

**Pour trouver le nom DNS et le port memcached d'une instance de base de données MySQL**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le coin supérieur droit du AWS Management Console, sélectionnez la région qui contient l'instance de base de données.

1. Dans la panneau de navigation, choisissez **Databases (Bases de données)**.

1. Choisissez le nom de l'instance de base de données MySQL pour afficher ses détails.

1. Dans la section **Connexion**, notez la valeur du champ **Point de terminaison**. Le nom DNS est le même que le point de terminaison. Veuillez également noter que le port dans la section **Connexion** n'est pas utilisé pour accéder à l'interface `memcached`.

1. Dans la section **Détails**, notez le nom répertorié dans le champ **Groupe d'options**.

1. Dans le panneau de navigation, choisissez **Groupes d’options**.

1. Choisissez le nom du groupe d'options utilisé par l'instance de base de données MySQL pour afficher les détails du groupe d'options. Dans la section **Options**, notez la valeur du paramètre **Port** pour l'option **MEMCACHED**.

## Paramètres d'option memcached MySQL
<a name="w2aac47c83c15c17"></a>

Amazon RDS expose les paramètres `memcached` MySQL comme paramètres d'option dans l'option Amazon RDS `MEMCACHED`.

### Paramètres memcached MySQL
<a name="w2aac47c83c15c17b4"></a>
+  `DAEMON_MEMCACHED_R_BATCH_SIZE` – Nombre entier qui spécifie combien d'opérations de lecture (get) `memcached` doivent être effectuées avant d'exécuter un COMMIT pour lancer une nouvelle transaction. Les valeurs autorisées sont comprises entre 1 et 4294967295, et celle par défaut est 1. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `DAEMON_MEMCACHED_W_BATCH_SIZE` – Nombre entier qui spécifie combien d'opérations d'écriture `memcached` comme add, set ou incr doivent être effectuées avant d'exécuter un COMMIT pour lancer une nouvelle transaction. Les valeurs autorisées sont comprises entre 1 et 4294967295, et celle par défaut est 1. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `INNODB_API_BK_COMMIT_INTERVAL` – Nombre entier qui spécifie la fréquence d'auto-commit des connexions inactives qui utilisent l'interface `memcached` InnoDB. Les valeurs autorisées sont comprises entre 1 et 1073741824, et celle par défaut est 5. L'option prend effet immédiatement, sans que vous ayez besoin de redémarrer l'instance.
+  `INNODB_API_DISABLE_ROWLOCK` – Valeur booléenne qui désactive (1 (vrai)) ou active (0 (faux)) l'utilisation des verrouillages de ligne lorsque vous utilisez l'interface `memcached` InnoDB. La valeur par défaut est 0 (faux). L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `INNODB_API_ENABLE_MDL` – Valeur booléenne qui, lorsqu'elle est configurée sur 0 (faux), verrouille la table utilisée par le plug-in `memcached` InnoDB pour ne pas qu'il puisse être abandonné ou modifié par une instruction DDL via l'interface SQL. La valeur par défaut est 0 (faux). L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `INNODB_API_TRX_LEVEL` : nombre entier qui spécifie le niveau d’isolement de la transaction pour les requêtes traitées par l’interface `memcached`. Les valeurs autorisées sont comprises entre 0 et 3. La valeur par défaut est 0. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.

Amazon RDS configure ces paramètres `memcached` MySQL, ils ne peuvent pas être modifiés : `DAEMON_MEMCACHED_LIB_NAME`, `DAEMON_MEMCACHED_LIB_PATH` et `INNODB_API_ENABLE_BINLOG`. Les paramètres que les administrateurs MySQL configurent en utilisant `daemon_memcached_options` sont disponibles comme paramètres d'options `MEMCACHED` individuels dans Amazon RDS.

### Paramètres MySQL daemon\$1memcached\$1options
<a name="w2aac47c83c15c17b6"></a>
+  `BINDING_PROTOCOL`– Chaîne qui spécifie le protocole de liaison à utiliser. Les valeurs autorisées sont `auto`, `ascii` ou `binary`. La valeur par défaut est `auto`, ce qui signifie que le serveur négocie automatiquement le protocole avec le client. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `BACKLOG_QUEUE_LIMIT` – Nombre entier qui spécifie combien de connexions réseau peuvent être en attente de traitement par `memcached`. L'augmentation de cette limite peut réduire les erreurs reçues par un client qui ne peut pas se connecter à l'instance `memcached`, mais n'améliore pas les performances du serveur. Les valeurs autorisées sont comprises entre 1 et 2048, et celle par défaut est 1024. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `CAS_DISABLED` – Valeur booléenne qui active (1 (vrai)) ou désactive (0 (faux)) l'utilisation de la fonction CAS (Compare and Swap), ce qui réduit la taille par élément de 8 octets. La valeur par défaut est 0 (faux). L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `CHUNK_SIZE` – Nombre entier qui spécifie la taille minimum du bloc, en octets, à attribuer à la clé, à la valeur et aux indicateurs de l'élément le plus petit. Les valeurs autorisées sont comprises entre 1 et 48. La valeur par défaut est 48 et vous pouvez considérablement améliorer l'efficacité de la mémoire avec une valeur inférieure. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `CHUNK_SIZE_GROWTH_FACTOR` – Nombre flottant qui contrôle la taille des nouveaux blocs. La taille d'un nouveau bloc correspond à la taille du bloc précédent multipliée par `CHUNK_SIZE_GROWTH_FACTOR`. Les valeurs autorisées sont comprises entre 1 et 2, et celle par défaut est 1.25. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `ERROR_ON_MEMORY_EXHAUSTED` – Valeur booléenne qui, lorsqu'elle est configurée sur 1 (vrai), spécifie que `memcached` renverra une erreur plutôt que d'expulser les éléments lorsqu'il n'y a plus de mémoire pour les stocker. S'il est configuré sur 0 (faux), `memcached` expulse les éléments s'il n'y a plus de mémoire. La valeur par défaut est 0 (faux). L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `MAX_SIMULTANEOUS_CONNECTIONS` – Nombre entier qui spécifie le nombre maximum de connexions simultanées. La configuration de cette valeur sur n'importe quel chiffre inférieur à 10 empêche MySQL de démarrer. Les valeurs autorisées sont comprises entre 10 et 1024, et celle par défaut est 1024. L'option ne prend pas effet tant que l'instance n'est pas redémarrée.
+  `VERBOSITY` – Chaîne qui spécifie le niveau d'informations consignées dans le journal d'erreurs MySQL par le service `memcached`. La valeur par défaut est v. L'option ne prend pas effet tant que l'instance n'est pas redémarrée. Les valeurs autorisées sont :
  +  `v` : journalise les erreurs et avertissements pendant l’exécution de la boucle principale d’événements.
  +  `vv` – Outre les informations consignées par v, journalise également la commande de chaque client et la réponse.
  +  `vvv` – Outre les informations consignées par vv, journalise également les transitions d'état interne.

Amazon RDS configure ces paramètres MySQL `DAEMON_MEMCACHED_OPTIONS`, ils ne peuvent pas être modifiés : `DAEMON_PROCESS`, `LARGE_MEMORY_PAGES`, `MAXIMUM_CORE_FILE_LIMIT`, `MAX_ITEM_SIZE`, `LOCK_DOWN_PAGE_MEMORY`, `MASK`, `IDFILE`, `REQUESTS_PER_EVENT`, `SOCKET` et `USER`.