

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Aurora MySQL データベースエンジンの更新 2019-11-25 (バージョン 1.22.0) (廃止)
<a name="AuroraMySQL.Updates.1220"></a>

**バージョン:** 1.22.0

 Aurora MySQL 1.22.0 は一般利用可能です。Aurora MySQL 1.\$1 バージョンは MySQL 5.6 と互換性があり、Aurora MySQL 2.\$1 バージョンは MySQL 5.7 と互換性があります。

このエンジンバージョンは 2023 年 2 月 28 日に非推奨となる予定です。詳細については、「[Amazon Aurora MySQL 互換エディションバージョン 1 のサポート終了に向けて準備する](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.MySQL56.EOL.html)」を参照してください。

 現在サポートされている Aurora MySQL リリースは、1.19.5、1.19.6、1.22.\$1、1.23.\$1、2.04.\$1、2.07.\$1、2.08.\$1、2.09.\$1、2.10.\$1、3.01.\$1、3.02.\$1 です。

 古いバージョンの Aurora MySQL でクラスターを作成するには、 AWS マネジメントコンソール、、 AWS CLI または RDS API を使用してエンジンバージョンを指定してください。既存の Aurora MySQL 1.\$1 データベースクラスターは、Aurora MySQL 1.22.0 にアップグレードすることができます。

**注記**  
 このバージョンは現在、次の AWS リージョンでは使用できません。 AWS GovCloud (米国東部) [us-gov-east-1]、 AWS GovCloud (米国西部) [us-gov-west-1]、中国 (寧夏) [cn-northwest-1]、アジアパシフィック (香港) [ap-east-1]、中東 (バーレーン) [me-south-1]、南米 (サンパウロ) [sa-east-1]。ご利用可能になりましたら、別途お知らせします。

 ご質問やご不明点がございましたら、コミュニティフォーラムおよび AWS Support から[AWS サポート](https://aws.amazon.com/support)を受けることができます。詳細については、「**Amazon Aurora ユーザーガイド」の「[Amazon Aurora DB クラスターのメンテナンス](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_UpgradeDBInstance.Maintenance.html)」を参照してください。

**注記**  
DB クラスターのアップグレード手順が変わりました。詳細については、「**Amazon Aurora ユーザーガイド」の「[Aurora MySQL DB クラスターのマイナーバージョンまたはパッチレベルのアップグレード](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Updates.Patching.html)」を参照してください。

## 改良点
<a name="AuroraMySQL.Updates.1220.Improvements"></a>

 **新機能:** 
+  Aurora MySQL クラスターで、インスタンスタイプ r5.8xlarge、r5.16xlarge、および r5.24xlarge がサポートされるようになりました。
+  バイナリログに、非常に大きなトランザクション処理時のコミットのレイテンシーを改善するための新しい機能強化があります。
+  Aurora MySQL に、大きなトランザクションがコミット時にバイナリログに書き込まれる時間枠を最小化するメカニズムが備わりました。これは実際には、その時間枠にデータベースのクラッシュが発生したとき、長期のオフライン復旧を招かないようにします。この機能は、バイナリログコミット時に大きなトランザクションが小さなトランザクションをブロックする問題も修正します。この機能はデフォルトでオフになっていますが、ワークロードに応じて必要な場合はサービスチームによって有効化できます。有効化した場合、トランザクションサイズが 500 MB を超えるとトリガーされます。
+  リードレプリカでの ANSI `READ COMMITTED` 分離レベルのサポートが追加されました。この分離レベルによって、ライターノードでの高い書き込みスループットに影響を与えることなく、リードレプリカに対する長期実行クエリが可能になります。詳細については、「[Aurora MySQL の分離レベル](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Reference.html#AuroraMySQL.Reference.IsolationLevels)」を参照してください。
+  グローバルデータベースでは、これらのリージョンにデプロイされたデータベースクラスターのセカンダリ読み取り専用レプリカ AWS リージョンを追加できるようになりました。 リージョン: 米国東部 (バージニア北部) [us-east-1]、 米国東部 (オハイオ) [us-east-2]、 米国西部 (北カリフォルニア) [us-west-1]、 米国西部 (オレゴン) [us-west-2]、 欧州 (アイルランド) [eu-west-1]、 欧州 (ロンドン) [eu-west-2]、 欧州 (パリ) [eu-west-3]、 アジアパシフィック (東京) [ap-northeast-1]、 アジアパシフィック (ソウル) [ap-northeast-2]、 アジアパシフィック (シンガポール) [ap-southeast-1]、 アジアパシフィック (シドニー) [ap-southeast-2]、 カナダ (中部) [ca-central-1]、 欧州 (フランクフルト) [eu-central-1]、 およびアジアパシフィック (ムンバイ) [ap-south-1]。
+  ホット行の競合機能が一般利用可能になりました。Aurora ラボモード設定をオンにする必要はありません。この機能により、同じページの列で多くのトランザクションが競合しているワークロードのスループットが大幅に向上します。
+  このバージョンでは、新しいクラスター用に最新のブラジルのタイムゾーン更新をサポートするように、タイムゾーンファイルが更新されています。

 **重要な修正:** 
+ [CVE-2019-2922](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2922)
+ [CVE-2019-2923](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2923)
+ [CVE-2019-2924](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2924)
+ [CVE-2019-2910](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2910)

 **優先度の高い修正:** 
+ [CVE-2019-2805](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2805)
+ [CVE-2019-2730](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2730)
+ [CVE-2019-2740](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2740)
+ [CVE-2018-3064](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3064)
+ [CVE-2018-3058](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3058)
+ [CVE-2017-3653](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3653)
+ [CVE-2017-3464](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3464)
+ [CVE-2017-3244](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3244)
+ [CVE-2016-5612](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5612)
+ [CVE-2016-5439](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5439)
+ [CVE-2016-0606](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0606)
+ [CVE-2015-4904](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4904)
+ [CVE-2015-4879](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4879)
+ [CVE-2015-4864](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4864)
+ [CVE-2015-4830](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4830)
+ [CVE-2015-4826](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4826)
+ [CVE-2015-2620](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620)
+ [CVE-2015-0382](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0382)
+ [CVE-2015-0381](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0381)
+ [CVE-2014-6555](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6555)
+ [CVE-2014-4258](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4258)
+ [CVE-2014-4260](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4260)
+ [CVE-2014-2444](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2444)
+ [CVE-2014-2436](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2436)
+ [CVE-2013-5881](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5881)
+ [CVE-2014-0393](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0393)
+ [CVE-2013-5908](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5908)
+ [CVE-2013-5807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5807)
+ [CVE-2013-3806](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3806)
+ [CVE-2013-3811](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3811)
+ [CVE-2013-3804](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3804)
+ [CVE-2013-3807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3807)
+ [CVE-2013-2378](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2378)
+ [CVE-2013-2375](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2375)
+ [CVE-2013-1523](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1523)
+ [CVE-2013-2381](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2381)
+ [CVE-2012-5615](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5615)
+ [CVE-2014-6489](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6489)
+  長期のデータベースダウンタイムが発生していた DDL 復旧コンポーネントの問題を修正しました。`TRUNCATE TABLE` 列のあるテーブルへの `AUTO_INCREMENT` クエリの実行後に使用できなくなるクラスターは、更新する必要があります。
+  長期のデータベースダウンタイムが発生していた DDL 復旧コンポーネントの問題を修正しました。複数のテーブルへの `DROP TABLE` クエリのパラレル実行後に使用できなくなるクラスターは、更新する必要があります。

 **全般の安定性に関する修正:** 
+  長時間実行トランザクション中にリードレプリカが再起動する問題を修正しました。解放可能なメモリでの高速ドロップと同時にレプリカが再起動しているお客様は、このバージョンへのアップグレードを検討する必要があります。
+  ネストされたクエリがリードレプリカのテンポラリテーブルに対して実行されるとき、間違って `ERROR 1836` が報告される問題を修正しました。
+  Aurora 書き込みインスタンスで負荷の高い書き込みワークロードを実行しているときの Aurora 読み取りインスタンスのパラレルクエリ中止エラーを修正しました。
+  バイナリログのマスターとして設定されたデータベースが、負荷の高い書き込みワークロードの実行中に再起動する問題を修正しました。
+  エンジンの再起動中に長期にわたって利用不可になる問題を修正しました。これは、バッファープール初期化の問題に対処しています。この問題が発生することはまれですが、サポートされているリリースに影響する可能性があります。
+  `information_schema.replica_host_status` テーブルで不整合データが生成された問題を修正しました。
+  リーダーノードが断続的に再起動する、パラレルクエリとスタンダード実行パスの間の競合状態を修正しました。
+  クライアント接続の数が `max_connections` パラメータ値を超えるときのデータベースの安定性が向上しました。
+  サポートされない DDL および `LOAD FROM S3` クエリをブロックすることによって、読み取りインスタンスの安定性が向上しました。

## MySQL Community Edition バグ修正の統合
<a name="AuroraMySQL.Updates.1220.Patches"></a>
+  バグ \$116346241 - SERVER CRASH IN ITEM\$1PARAM::QUERY\$1VAL\$1STR 
+  バグ \$117733850 - NAME\$1CONST() CRASH IN ITEM\$1NAME\$1CONST::ITEM\$1NAME\$1CONST() 
+  バグ \$120989615 - INNODB AUTO\$1INCREMENT PRODUCES SAME VALUE TWICE 
+  バグ \$120181776 - ACCESS CONTROL DOESN'T MATCH MOST SPECIFIC HOST WHEN IT CONTAINS WILDCARD 
+  バグ \$127326796 - MYSQL CRASH WITH INNODB ASSERTION FAILURE IN FILE PARS0PARS.CC 
+  バグ \$120590013 - IF YOU HAVE A FULLTEXT INDEX AND DROP IT YOU CAN NO LONGER PERFORM ONLINE DDL 