

# Opções para instâncias de bancos de dados MySQL
<a name="Appendix.MySQL.Options"></a>

A seguir, você encontrará uma descrição das opções, ou recursos adicionais, que estão disponíveis para instâncias do Amazon RDS que executam o mecanismo de banco de dados do MySQL. Para habilitar essas opções, você pode adicioná-las a um grupo de opções personalizado e, em seguida, associe o grupo de opções à sua instância de banco de dados. Para mais informações sobre como trabalhar com grupos de opções, consulte [Trabalhar com grupos de opções](USER_WorkingWithOptionGroups.md). 

O Amazon RDS oferece suporte às seguintes opções do MySQL: 


****  

| Opção | ID da opção | Versões do mecanismo | 
| --- | --- | --- | 
|  [Suporte ao plug-in de auditoria do MariaDB para MySQL](Appendix.MySQL.Options.AuditPlugin.md)  |  `MARIADB_AUDIT_PLUGIN`  | Todas as versões do MySQL 8.4MySQL 8.0.28 e versões 8.0 posterioresTodas as versões do MySQL 5.7 | 
|  [Suporte a memcached MySQL](Appendix.MySQL.Options.memcached.md)  |  `MEMCACHED`  |  Todas as versões do MySQL 5.7 e 8.0  | 

# Suporte ao plug-in de auditoria do MariaDB para MySQL
<a name="Appendix.MySQL.Options.AuditPlugin"></a>

O Amazon RDS oferece um plug-in de auditoria para instâncias de banco de dados MySQL que se baseia no plug-in de auditoria de código aberto do MariaDB. Para obter mais informações, consulte o [ Plugin de auditoria para o repositório do GitHub do MySQL Server](https://github.com/aws/audit-plugin-for-mysql).

**nota**  
O plug-in de auditoria para MySQL é baseado no plug-in de auditoria do MariaDB. Ao longo deste artigo, nos referimos a ele como plug-in de auditoria do MariaDB.

O plug-in de auditoria do MariaDB registra a atividade do banco de dados, incluindo usuários que fazem login no banco de dados e as consultas ao banco de dados que são executadas. O registro da atividade do banco de dados é armazenado em um arquivo de log.

## Definições de opções do plugin de auditoria
<a name="Appendix.MySQL.Options.AuditPlugin.Options"></a>

O Amazon RDS oferece suporte para as seguintes configurações para a opção MariaDB Audit Plugin.


| Configuração da opção | Valores válidos | Valor padrão | Descrição | 
| --- | --- | --- | --- | 
| `SERVER_AUDIT_FILE_PATH` | `/rdsdbdata/log/audit/` | `/rdsdbdata/log/audit/` |  A localização dos arquivos de log. O arquivo de log contém o registro de atividades especificadas em `SERVER_AUDIT_EVENTS`. Para obter mais informações, consulte [Como visualizar e listar arquivos de log do banco de dados](USER_LogAccess.Procedural.Viewing.md) e [Arquivos de log do banco de dados MySQL](USER_LogAccess.Concepts.MySQL.md).   | 
| `SERVER_AUDIT_FILE_ROTATE_SIZE` | 1–1000000000 | 1000000 |  O tamanho em bytes que, quando alcançado, faz com que o arquivo rotacione. Para obter mais informações, consulte [Visão geral dos logs de banco de dados do RDS para MySQL](USER_LogAccess.MySQL.LogFileSize.md).   | 
| `SERVER_AUDIT_FILE_ROTATIONS` | 0–100 | 9 |  O número de rotações de log para salvar quando `server_audit_output_type=file`. Se definido como 0, o arquivo de log nunca é alternado. Para obter mais informações, consulte [Visão geral dos logs de banco de dados do RDS para MySQL](USER_LogAccess.MySQL.LogFileSize.md) e [Como baixar um arquivo de log de banco de dados](USER_LogAccess.Procedural.Downloading.md).   | 
| `SERVER_AUDIT_EVENTS` | `CONNECT`, `QUERY`, `QUERY_DDL`, `QUERY_DML`, `QUERY_DML_NO_SELECT`, `QUERY_DCL` | `CONNECT`, `QUERY` |  Os tipos de atividades a serem gravados no log. A instalação do MariaDB Audit Plugin é registrada em log.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/Appendix.MySQL.Options.AuditPlugin.html) Para MySQL, `TABLE` não é compatível.  | 
| `SERVER_AUDIT_INCL_USERS` | Vários valores separados por vírgulas | Nenhum |  Inclua apenas atividades dos usuários especificados. Por padrão, a atividade é registrada para todos os usuários. `SERVER_AUDIT_INCL_USERS` e `SERVER_AUDIT_EXCL_USERS` são mutuamente exclusivos. Se você adicionar valores ao `SERVER_AUDIT_INCL_USERS`, certifique-se de que nenhum valor seja adicionado ao `SERVER_AUDIT_EXCL_USERS`.   | 
| `SERVER_AUDIT_EXCL_USERS` | Vários valores separados por vírgulas | Nenhum |  Exclua a atividade dos usuários especificados. Por padrão, a atividade é registrada para todos os usuários. `SERVER_AUDIT_INCL_USERS` e `SERVER_AUDIT_EXCL_USERS` são mutuamente exclusivos. Se você adicionar valores ao `SERVER_AUDIT_EXCL_USERS`, certifique-se de que nenhum valor seja adicionado ao `SERVER_AUDIT_INCL_USERS`.   O usuário `rdsadmin` consulta o banco de dados a cada segundo para verificar a integridade do banco de dados. Dependendo das suas outras configurações, essa atividade pode fazer com que o tamanho do seu arquivo de log cresça muito rapidamente. Se você não precisa registrar essa atividade, adicione o usuário `rdsadmin` à lista `SERVER_AUDIT_EXCL_USERS`.    `CONNECT`A atividade é sempre registrada para todos os usuários, mesmo se o usuário é especificado para essa configuração de opção.    | 
| `SERVER_AUDIT_LOGGING` | `ON` | `ON` |  O registro em log está ativo. O único valor válido é `ON`. O Amazon RDS não oferece suporte à desativação do registro em log. Se quiser desativar o registro log, remova o MariaDB Audit Plugin. Para obter mais informações, consulte [Remover o MariaDB Audit Plugin](#Appendix.MySQL.Options.AuditPlugin.Remove).   | 
| `SERVER_AUDIT_QUERY_LOG_LIMIT` | 0–2147483647 | 1024 |  O limite do tamanho da string de consulta em um registro.   | 

## Adicionar o MariaDB Audit Plugin
<a name="Appendix.MySQL.Options.AuditPlugin.Add"></a>

O processo geral para adicionar o MariaDB Audit Plugin a uma instância de banco de dados é o seguinte: 
+ Crie um novo grupo de opções, ou copie ou modifique um existente
+ Adicione opções ao grupo de opções
+ Associe o grupo de opções à instância de banco de dados

Depois de adicionar o MariaDB Audit Plugin, você não precisará reiniciar sua instância de banco de dados. Assim que o grupo de opções estiver ativo, a auditoria começará imediatamente. 

**Importante**  
Adicionar o plugin de auditoria do MariaDB a uma instância de banco de dados ode causar uma interrupção. Recomendamos adicionar o plugin de auditoria do MariaDB durante uma janela de manutenção ou durante um horário de baixa workload de banco de dados.

**Para adicionar o MariaDB Audit Plugin**

1. Determine o grupo de opções que você deseja usar. Você pode criar um novo grupo de opções ou usar um existente. Se você quiser usar um grupo de opções existente, vá para a próxima etapa. Caso contrário, crie um grupo de opções de banco de dados personalizado. Selecione **mysql** em **Mecanismo** e escolha **5.7**, **8.0** ou **8.4** em **Versão principal do mecanismo**. Para obter mais informações, consulte [Criar um grupo de opções](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Adicione a opção **MARIADB\$1AUDIT\$1PLUGIN** ao grupo de opções e defina as configurações da opção. Para ter mais informações sobre a adição de opções, consulte [Adicionar uma opção a um grupo de opções](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Para ter mais informações sobre cada configuração, consulte [Definições de opções do plugin de auditoria](#Appendix.MySQL.Options.AuditPlugin.Options). 

1. Aplique o grupo de opções a uma instância de banco de dados nova ou existente. 
   + Para uma nova instância de banco de dados, você aplica o grupo de opções ao executar a instância. Para ter mais informações, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md). 
   + Para uma instância de banco de dados existente, você aplica o grupo de opções modificando a instância e anexando o novo grupo de opções. Para obter mais informações, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md). 

## Formato do log de auditoria
<a name="Appendix.MySQL.Options.AuditPlugin.LogFormat"></a>

Os arquivos de log são representados como arquivos de variáveis separadas por vírgula (CSV) no formato UTF-8.

**dica**  
As entradas do log não estão em ordem sequencial. Para ordenar as entradas, use o valor do carimbo de data/hora. Para ver os eventos mais recentes, talvez seja preciso analisar todos os arquivos de log. Para obter mais flexibilidade na classificação e pesquisa dos dados de log, ative a configuração para carregar os logs de auditoria no CloudWatch e visualizá-los usando a interface do CloudWatch.  
 Para visualizar dados de auditoria com mais tipos de campos e com saída no formato JSON, você também pode usar o recurso Database Activity Streams. Para obter mais informações, consulte [Monitorar o Amazon RDS com o recurso Database Activity Streams](DBActivityStreams.md). 

Os arquivos de log de auditoria incluem as seguintes informações delimitadas por vírgulas nas linhas, na ordem especificada:


| Campo | Descrição | 
| --- | --- | 
|  timestamp  |  O `YYYYMMDD` seguido pelo `HH:MI:SS` (24 horas) para o evento registrado em log.  | 
|  serverhost  |  O nome da instância em que o evento foi registrado.  | 
|  username  |  O nome de usuário conectado.  | 
|  host  |  O host no qual o usuário está conectado.  | 
|  connectionid  |  O número de ID da conexão para a operação registrada.  | 
|  queryid  |  O número do ID de consulta, que pode ser usado para encontrar os eventos relacionais da tabela e consultas relacionadas. Para eventos `TABLE`, são adicionadas várias linhas.  | 
|  operação  |  O tipo de ação gravado. Os valores possíveis são: `CONNECT`, `QUERY`, `READ`, `WRITE`, `CREATE`, `ALTER`, `RENAME` e `DROP`.  | 
|  banco de dados  |  O banco de dados ativo, conforme definido pelo comando `USE`.  | 
|  objeto  |  Para eventos de `QUERY`, esse valor indica a consulta executada pelo banco de dados. Para eventos de `TABLE`, indica o nome da tabela.  | 
|  retcode  |  O código de retorno da operação registrada.  | 
|  connection\$1type  |  O estado de segurança da conexão com o servidor. Os valores possíveis são: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/Appendix.MySQL.Options.AuditPlugin.html)  | 

## Visualizar e baixar o log do plugin de auditoria do MariaDB
<a name="Appendix.MySQL.Options.AuditPlugin.Log"></a>

Depois de habilitar o MariaDB Audit Plugin, você acessará os resultados nos arquivos de log da mesma forma que você acessa outros arquivos de log baseados em texto. Os arquivos de log de auditoria estão localizados em `/rdsdbdata/log/audit/`. Para obter informações sobre como visualizar o arquivo de log no console, consulte [Como visualizar e listar arquivos de log do banco de dados](USER_LogAccess.Procedural.Viewing.md). Para obter informações sobre como baixar o arquivo de log, consulte [Como baixar um arquivo de log de banco de dados](USER_LogAccess.Procedural.Downloading.md). 

## Modificar as configurações do plugin de auditoria do MariaDB
<a name="Appendix.MySQL.Options.AuditPlugin.ModifySettings"></a>

Depois de habilitar o MariaDB Audit Plugin, você pode modificar as configurações. Para mais informações sobre como modificar as configurações da opção, consulte [Modificar uma configuração de opção](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Para ter mais informações sobre cada configuração, consulte [Definições de opções do plugin de auditoria](#Appendix.MySQL.Options.AuditPlugin.Options). 

## Remover o MariaDB Audit Plugin
<a name="Appendix.MySQL.Options.AuditPlugin.Remove"></a>

O Amazon RDS não oferece suporte à desativação do registro em log no MariaDB Audit Plugin. No entanto, você pode remover o plugin de uma instância de banco de dados. Quando você remove o MariaDB Audit Plugin, a instância de banco de dados é reiniciada automaticamente para interromper a auditoria. 

Para remover o MariaDB Audit Plugin de uma instância de banco de dados, siga um destes procedimentos: 
+ Remova a opção MariaDB Audit Plugin do grupo de opções ao qual ela pertence. Essa alteração afeta todas as instâncias de bancos de dados que usam o grupo de opções. Para ter mais informações, consulte [Remover uma opção de um grupo de opções](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption) 
+ Modifique a instância de banco de dados e especifique um grupo de opções diferente que não inclua o plugin. Essa alteração afeta uma única instância de banco de dados. Você pode especificar um grupo de opções padrão (vazio) ou criar um grupo de opções personalizado diferente. Para ter mais informações, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md). 

# Suporte a memcached MySQL
<a name="Appendix.MySQL.Options.memcached"></a>

O Amazon RDS oferece suporte ao uso da interface `memcached` para tabelas do InnoDB introduzido no MySQL 5.6. A API `memcached` permite que os aplicativos usem as tabelas do InnoDB de forma semelhante aos armazenamentos de dados de chave/valor NoSQL.

**nota**  
A interface do memcached não está mais disponível no MySQL 8.4. Ao atualizar suas instâncias de banco de dados para o MySQL 8.4, você deve desativar `memcached` nos grupos de opções existentes.

A interface `memcached` é um cache simples baseado em chave. Os aplicativos usam `memcached` para inserir, manipular e recuperar pares de dados de valor/chave do cache. O MySQL 5.6 introduziu um plugin que implementa um serviço de daemon que expõe os dados das tabelas do InnoDB através do protocolo `memcached`. Para ter mais informações sobre o plug-in `memcached` MySQL, consulte [Integração do InnoDB com memcached](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached.html).

**Como habilitar o suporte a memcached para uma instância de banco de dados do RDS para MySQL**

1. Determine o grupo de segurança a ser usado para controlar o acesso à interface de `memcached`. Se o conjunto de aplicações que já estão usando a interface SQL for o mesmo conjunto que acessará a interface `memcached`, você poderá usar o grupo de segurança de VPC existente usado pela interface SQL. Se um conjunto diferente de aplicativos acessar a interface `memcached`, defina um novo grupo de segurança de VPC ou grupo de segurança de banco de dados. Para ter mais informações sobre como gerenciar grupo de seguranças, consulte [Controlar acesso com grupos de segurança](Overview.RDSSecurityGroups.md) 

1. Crie um grupo de opções de banco de dados personalizado, selecionando MySQL como o tipo e a versão do mecanismo. Para ter mais informações sobre como criar um grupo de opções, consulte [Criar um grupo de opções](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Adicione a opção `MEMCACHED` ao grupo de opções. Especifique a porta que a interface `memcached` usará e o grupo de segurança a ser usado para controlar o acesso à interface. Para mais informações sobre a adição de opções, consulte [Adicionar uma opção a um grupo de opções](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Modifique as configurações de opções para configurar os parâmetros `memcached`, se necessário. Para mais informações sobre como modificar as configurações da opção, consulte [Modificar uma configuração de opção](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption).

1. Aplique o grupo de opções a uma instância. O Amazon RDS habilita o suporte ao `memcached` para essa instância quando o grupo de opções for aplicado:
   + Você habilita o suporte de `memcached` para uma nova instância especificando o grupo de opções personalizado ao executar a instância. Para ter mais informações sobre como executar uma instância MySQL, consulte [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md).
   + Você habilita o suporte de `memcached` para uma instância existente especificando o grupo de opções personalizado ao modificar a instância. Para ter mais informações sobre a modificação de uma instância de banco de dados , consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).

1. Especifique quais colunas em suas tabelas MySQL podem ser acessadas por meio da interface de `memcached`. O plug-in `memcached` cria uma tabela de catálogo chamada `containers` em um banco de dados dedicado chamado `innodb_memcache`. Você insere uma linha na tabela `containers` para mapear uma tabela do InnoDB para acesso via `memcached`. Você especifica uma coluna na tabela do InnoDB que é usada para armazenar os valores das chaves do `memcached` e uma ou mais colunas que são usadas para armazenar os valores de dados associados à chave. Você também especifica um nome que um aplicativo `memcached` usa para se referir a esse conjunto de colunas. Para obter detalhes sobre como inserir linhas na tabela `containers`, consulte [Elementos internos do plug-in memcached do InnoDB](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-internals.html). Para obter um exemplo de mapeamento de uma tabela do InnoDB e acessá-la por meio de `memcached`, consulte [Writing applications for the InnoDB memcached plugin](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-developing.html).

1. Se as aplicações que acessarem a interface `memcached` estiverem em computadores ou instâncias do EC2 diferentes das aplicações que usam a interface SQL, adicione as informações de conexão desses computadores ao grupo de segurança de VPC associado à instância MySQL. Para ter mais informações sobre como gerenciar grupo de seguranças, consulte [Controlar acesso com grupos de segurança](Overview.RDSSecurityGroups.md).

Você desliga o suporte `memcached` para uma instância modificando essa instância e especificando o grupo de opções padrão para sua versão do MySQL. Para ter mais informações sobre a modificação de uma instância de banco de dados , consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).

## Considerações sobre segurança do MySQL memcached
<a name="w2aac47c83c15c13"></a>

O protocolo `memcached` não oferece suporte para a autenticação do usuário. Para ter mais informações sobre as considerações de segurança do MySQL `memcached`, consulte [Considerações de segurança para o plug-in memcached do InnoDB](https://dev.mysql.com/doc/refman/8.0/en/innodb-memcached-security.html) na documentação do MySQL.

Você pode realizar as seguintes ações para ajudar a aumentar a segurança da interface `memcached`:
+ Especifique uma porta diferente do padrão de 11211 ao adicionar a opção `MEMCACHED` ao grupo de opções.
+ Certifique-se de associar a interface `memcached` com um grupo de segurança de VPC que limite o acesso a endereços de clientes conhecidos ou confiáveis e a instâncias do EC2. Para ter mais informações sobre como gerenciar grupo de seguranças, consulte [Controlar acesso com grupos de segurança](Overview.RDSSecurityGroups.md).

## Informações sobre conexão com MySQL memcached
<a name="w2aac47c83c15c15"></a>

Para acessar a interface `memcached`, um aplicativo deve especificar o nome DNS da instância do Amazon RDS e o número da porta `memcached`. Por exemplo, se uma instância tiver um nome DNS `my-cache-instance.cg034hpkmmjt.region.rds.amazonaws.com` e a interface memcached estiver usando a porta 11212, as informações de conexão especificadas no PHP serão:

 

```
1. <?php
2. 
3. $cache = new Memcache;
4. $cache->connect('my-cache-instance.cg034hpkmmjt.region.rds.amazonaws.com',11212);
5. ?>
```

**Para encontrar o nome DNS e a porta memcached de uma instância do MySQL**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No canto superior direito do Console de gerenciamento da AWS, selecione a região que contém a instância de banco de dados.

1. No painel de navegação, escolha **Databases (Bancos de dados)**.

1. Escolha o nome da instância de banco de dados MySQL para exibir os detalhes.

1. Na seção **Connect (Conectar)**, anote o valor do campo **Endpoint**. O nome do DNS é o mesmo que o do endpoint. Além disso, observe que a porta na seção **Connect (Conectar)** não é usada para acessar a interface `memcached`.

1. Na seção **Details (Detalhes)**, anote o nome listado no campo **Option Group (Grupo de opções)**.

1. No painel de navegação, escolha **Option groups (Grupos de opções)**.

1. Escolha o nome do grupo de opções usado pela instância de banco de dados MySQL para mostrar os detalhes do grupo de opções. Na seção **Options (Opções)**, anote o valor da configuração de **Port (Porta)** na opção **MEMCACHED**.

## Configurações de opções de MySQL memcached
<a name="w2aac47c83c15c17"></a>

O Amazon RDS expõe os parâmetros `memcached` do MySQL como configurações de opções na opção `MEMCACHED` do Amazon RDS.

### Parâmetros de MySQL memcached
<a name="w2aac47c83c15c17b4"></a>
+  `DAEMON_MEMCACHED_R_BATCH_SIZE` – um inteiro que especifica quantas operações de leitura `memcached` devem ser realizadas antes de fazer um COMMIT para iniciar uma nova transação. Os valores permitidos são de 1 a 4294967295; o padrão é 1. A opção não terá efeito até que a instância seja reiniciada.
+  `DAEMON_MEMCACHED_W_BATCH_SIZE` – um inteiro que especifica quantas operações de gravação `memcached`, como adicionar, definir ou aumentar, devem ser realizadas antes de fazer um COMMIT para iniciar uma nova transação. Os valores permitidos são de 1 a 4294967295; o padrão é 1. A opção não terá efeito até que a instância seja reiniciada.
+  `INNODB_API_BK_COMMIT_INTERVAL` – um inteiro que especifica com que frequência as conexões inativas de confirmação automática usam a interface `memcached` do InnoDB. Os valores permitidos são de 1 a 1073741824; o padrão é 5. A opção entra em vigor imediatamente, sem exigir que você reinicie a instância.
+  `INNODB_API_DISABLE_ROWLOCK` – um booliano que desabilita (1 (true)) ou habilita (0 (false)) o uso de bloqueios de linha ao usar a interface `memcached` do InnoDB. O padrão é 0 (false). A opção não terá efeito até que a instância seja reiniciada.
+  `INNODB_API_ENABLE_MDL` – um booliano que, quando definido como 0 (false), bloqueia a tabela usada pelo plug-in `memcached` do InnoDB, de modo que ela não possa ser descartada ou alterado pela DDL por meio da interface SQL. O padrão é 0 (false). A opção não terá efeito até que a instância seja reiniciada.
+  `INNODB_API_TRX_LEVEL` – um número inteiro que especifica o nível de isolamento da transação para consultas processadas pela interface `memcached`. Os valores permitidos são de 0 a 3. O padrão é 0. A opção não terá efeito até que a instância seja reiniciada.

O Amazon RDS configura esses parâmetros `memcached` MySQL, e eles não podem ser modificados: `DAEMON_MEMCACHED_LIB_NAME`, `DAEMON_MEMCACHED_LIB_PATH` e `INNODB_API_ENABLE_BINLOG`. Os parâmetros que os administradores MySQL definem usando `daemon_memcached_options` estão disponíveis como configurações da opção `MEMCACHED` individuais no Amazon RDS.

### Parâmetros daemon\$1memcached\$1options MySQL
<a name="w2aac47c83c15c17b6"></a>
+  `BINDING_PROTOCOL` – uma string que especifica o protocolo de associação a ser usado. Os valores permitidos são `auto`, `ascii` ou `binary`. O padrão é `auto`, o que significa que o servidor negocia automaticamente o protocolo com o cliente. A opção não terá efeito até que a instância seja reiniciada.
+  `BACKLOG_QUEUE_LIMIT` – um número inteiro que especifica quantas conexões de rede podem estar aguardando para serem processadas por `memcached`. Aumentar esse limite pode reduzir os erros recebidos por um cliente que não seja capaz de se conectar à instância `memcached`, mas não melhora a performance do servidor. Os valores permitidos são de 1 a 2048; o padrão é 1024. A opção não terá efeito até que a instância seja reiniciada.
+  `CAS_DISABLED` – um booliano que permite (1 (true)) ou desabilite (0 (false)) o uso do recurso de comparação e permuta (CAS), o que reduz o tamanho por item em 8 bytes. O padrão é 0 (false). A opção não terá efeito até que a instância seja reiniciada.
+  `CHUNK_SIZE` – um número inteiro que especifica o tamanho mínimo do bloco, em bytes, para alocar a chave, o valor e os sinalizadores do menor item. Os valores permitidos são de 1 a 48. O padrão é 48 e você pode melhorar significativamente a eficiência da memória com um valor menor. A opção não terá efeito até que a instância seja reiniciada.
+  `CHUNK_SIZE_GROWTH_FACTOR` – um flutuante que controla o tamanho de novos blocos. O tamanho de um novo bloco é o tamanho do bloco anterior vezes `CHUNK_SIZE_GROWTH_FACTOR`. Os valores permitidos são de 1 a 2; o padrão é 1.25. A opção não terá efeito até que a instância seja reiniciada.
+  `ERROR_ON_MEMORY_EXHAUSTED` – um booliano, quando definido como 1 (true), especifica que `memcached` retornará um erro ao invés de despejar itens quando não houver mais memória para armazenar itens. Se definido como 0 (false), `memcached` expulsará itens se não houver mais memória. O padrão é 0 (false). A opção não terá efeito até que a instância seja reiniciada.
+  `MAX_SIMULTANEOUS_CONNECTIONS` – um inteiro que especifica o número máximo de conexões simultâneas. Definir esse valor como qualquer coisa abaixo de 10 impede que o MySQL seja iniciado. Os valores permitidos são de 10 a 1024; o padrão é 1024. A opção não terá efeito até que a instância seja reiniciada.
+  `VERBOSITY` – uma string que especifica o nível de informações registradas no log de erros do MySQL pelo serviço `memcached`. O padrão é v. A opção não terá efeito até que a instância seja reiniciada. Os valores permitidos são:
  +  `v` – registra erros e avisos durante a execução do loop de eventos principal.
  +  `vv` – Além das informações registradas por v, também registra cada comando do cliente e a resposta.
  +  `vvv` – Além das informações registradas por vv, também registra transições de estado internas.

O Amazon RDS configura esses parâmetros `DAEMON_MEMCACHED_OPTIONS` MySQL, eles não podem ser modificados: `DAEMON_PROCESS`, `LARGE_MEMORY_PAGES`, `MAXIMUM_CORE_FILE_LIMIT`, `MAX_ITEM_SIZE`, `LOCK_DOWN_PAGE_MEMORY`, `MASK`, `IDFILE`, `REQUESTS_PER_EVENT`, `SOCKET` e `USER`.