From 22105d14be72d9c96b8fb4bdf1a4ab988e0d9134 Mon Sep 17 00:00:00 2001 From: Eric Morino Date: Wed, 16 Feb 2022 11:43:52 +0100 Subject: [PATCH] typo --- HowtoMySQL.md | 22 +++++++++++----------- 1 file changed, 11 insertions(+), 11 deletions(-) diff --git a/HowtoMySQL.md b/HowtoMySQL.md index 93c1add7..f8bd5fc7 100644 --- a/HowtoMySQL.md +++ b/HowtoMySQL.md @@ -1901,11 +1901,11 @@ mysql> show variables like '%ssl%'; On peux chiffré les bases et les tables avec la méthode Transparent Data Encryption (TDE), cela ne neccessite aucun changement au niveau applicatif pour se connecter à la base de donnée, d'où le therme "Transparent", il existe plusieurs plugins pour faire cela : - File Key Management Encryption - - Le fichier de clé est stocké dans MariaDB. - - La bonne pratique est de la stocké dans un montage séparé. + - Le fichier de clé est stocké dans MariaDB. + - La bonne pratique est de la stocké dans un montage séparé. - AWS Key Management Encryption Plugin - - La clé est créé et stocké sur AWS, c'est un bon choix si on a une base de données managé chez AWS. + - La clé est créé et stocké sur AWS, c'est un bon choix si on a une base de données managé chez AWS. ### Mise en place du chiffrement avec File Key Management Encryption @@ -1962,18 +1962,18 @@ innodb_encryption_rotation_iops = 2000 ~~~ - Dans la première section de la configuration : - - `plugin_load_add` : on charge le plugin `file_key_management` - - `file_key_management_*` : on indique le chemin des clés - - `file_key_management_encryption_algorithm` : on defini l'algorithme de chiffrement, soit `AES_CBC` si MariaDB utilise le binaire `yaSSL` ou `wolfSSL`, soit `AES_CTR` mais ce dernier est disponible seulement si MariaDB utilise le binaire `OpenSSL` + - `plugin_load_add` : on charge le plugin `file_key_management` + - `file_key_management_*` : on indique le chemin des clés + - `file_key_management_encryption_algorithm` : on defini l'algorithme de chiffrement, soit `AES_CBC` si MariaDB utilise le binaire `yaSSL` ou `wolfSSL`, soit `AES_CTR` mais ce dernier est disponible seulement si MariaDB utilise le binaire `OpenSSL` - Dans la seconde section de la configuration : - - `innodb_encrypt_tables` : on force le chiffrement des bases / tables existantes. - - `innodb_encrypt_log` : on chiffre les redo logs - - `innodb_encrypt_temporary_tables` : on chiffre les tables temporaires. + - `innodb_encrypt_tables` : on force le chiffrement des bases / tables existantes. + - `innodb_encrypt_log` : on chiffre les redo logs + - `innodb_encrypt_temporary_tables` : on chiffre les tables temporaires. - Autres paramètres intérréssants : - - `encrypt_binlog` : on chiffre les logs binaires. - - `encrypt_tmp_files` : on chiffre les fichiers temporaires. + - `encrypt_binlog` : on chiffre les logs binaires. + - `encrypt_tmp_files` : on chiffre les fichiers temporaires. Une fois la configuration en place, on redémarre MariaDB :