Typo liste

This commit is contained in:
Eric Morino 2022-02-16 11:33:58 +01:00
parent cd7f506310
commit 82e55bf7f6

View file

@ -1900,12 +1900,12 @@ mysql> show variables like '%ssl%';
On peux chiffré les bases et les tables avec la méthode Transparent Data Encryption (TDE), cela ne neccessite aucun changement au niveau applicatif pour se connecter à la base de donnée, d'où le therme "Transparent", il existe plusieurs plugins pour faire cela :
* File Key Management Encryption
* Le fichier de clé est stocké dans MariaDB.
* La bonne pratique est de la stocké dans un montage séparé.
- File Key Management Encryption
- Le fichier de clé est stocké dans MariaDB.
- La bonne pratique est de la stocké dans un montage séparé.
* AWS Key Management Encryption Plugin
* La clé est créé et stocké sur AWS, c'est un bon choix si on a une base de données managé chez AWS.
- AWS Key Management Encryption Plugin
- La clé est créé et stocké sur AWS, c'est un bon choix si on a une base de données managé chez AWS.
### Mise en place du chiffrement avec File Key Management Encryption
@ -1961,19 +1961,19 @@ innodb_encryption_threads = 4
innodb_encryption_rotation_iops = 2000
~~~
* Dans la première section de la configuration :
* `plugin_load_add` : on charge le plugin `file_key_management`
* `file_key_management_*` : on indique le chemin des clés
* `file_key_management_encryption_algorithm` : on defini l'algorithme de chiffrement, soit `AES_CBC` si MariaDB utilise le binaire `yaSSL` ou `wolfSSL`, soit `AES_CTR` mais ce dernier est disponible seulement si MariaDB utilise le binaire `OpenSSL`
- Dans la première section de la configuration :
- `plugin_load_add` : on charge le plugin `file_key_management`
- `file_key_management_*` : on indique le chemin des clés
- `file_key_management_encryption_algorithm` : on defini l'algorithme de chiffrement, soit `AES_CBC` si MariaDB utilise le binaire `yaSSL` ou `wolfSSL`, soit `AES_CTR` mais ce dernier est disponible seulement si MariaDB utilise le binaire `OpenSSL`
* Dans la seconde section de la configuration :
* `innodb_encrypt_tables` : on force le chiffrement des bases / tables existantes.
* `innodb_encrypt_log` : on chiffre les redo logs
* `innodb_encrypt_temporary_tables` : on chiffre les tables temporaires.
- Dans la seconde section de la configuration :
- `innodb_encrypt_tables` : on force le chiffrement des bases / tables existantes.
- `innodb_encrypt_log` : on chiffre les redo logs
- `innodb_encrypt_temporary_tables` : on chiffre les tables temporaires.
* Autres paramètres intérréssants :
* `encrypt_binlog` : on chiffre les logs binaires.
* `encrypt_tmp_files` : on chiffre les fichiers temporaires.
- Autres paramètres intérréssants :
- `encrypt_binlog` : on chiffre les logs binaires.
- `encrypt_tmp_files` : on chiffre les fichiers temporaires.
Une fois la configuration en place, on redémarre MariaDB :