Typo liste
This commit is contained in:
parent
cd7f506310
commit
82e55bf7f6
|
@ -1900,12 +1900,12 @@ mysql> show variables like '%ssl%';
|
|||
|
||||
On peux chiffré les bases et les tables avec la méthode Transparent Data Encryption (TDE), cela ne neccessite aucun changement au niveau applicatif pour se connecter à la base de donnée, d'où le therme "Transparent", il existe plusieurs plugins pour faire cela :
|
||||
|
||||
* File Key Management Encryption
|
||||
* Le fichier de clé est stocké dans MariaDB.
|
||||
* La bonne pratique est de la stocké dans un montage séparé.
|
||||
- File Key Management Encryption
|
||||
- Le fichier de clé est stocké dans MariaDB.
|
||||
- La bonne pratique est de la stocké dans un montage séparé.
|
||||
|
||||
* AWS Key Management Encryption Plugin
|
||||
* La clé est créé et stocké sur AWS, c'est un bon choix si on a une base de données managé chez AWS.
|
||||
- AWS Key Management Encryption Plugin
|
||||
- La clé est créé et stocké sur AWS, c'est un bon choix si on a une base de données managé chez AWS.
|
||||
|
||||
### Mise en place du chiffrement avec File Key Management Encryption
|
||||
|
||||
|
@ -1961,19 +1961,19 @@ innodb_encryption_threads = 4
|
|||
innodb_encryption_rotation_iops = 2000
|
||||
~~~
|
||||
|
||||
* Dans la première section de la configuration :
|
||||
* `plugin_load_add` : on charge le plugin `file_key_management`
|
||||
* `file_key_management_*` : on indique le chemin des clés
|
||||
* `file_key_management_encryption_algorithm` : on defini l'algorithme de chiffrement, soit `AES_CBC` si MariaDB utilise le binaire `yaSSL` ou `wolfSSL`, soit `AES_CTR` mais ce dernier est disponible seulement si MariaDB utilise le binaire `OpenSSL`
|
||||
- Dans la première section de la configuration :
|
||||
- `plugin_load_add` : on charge le plugin `file_key_management`
|
||||
- `file_key_management_*` : on indique le chemin des clés
|
||||
- `file_key_management_encryption_algorithm` : on defini l'algorithme de chiffrement, soit `AES_CBC` si MariaDB utilise le binaire `yaSSL` ou `wolfSSL`, soit `AES_CTR` mais ce dernier est disponible seulement si MariaDB utilise le binaire `OpenSSL`
|
||||
|
||||
* Dans la seconde section de la configuration :
|
||||
* `innodb_encrypt_tables` : on force le chiffrement des bases / tables existantes.
|
||||
* `innodb_encrypt_log` : on chiffre les redo logs
|
||||
* `innodb_encrypt_temporary_tables` : on chiffre les tables temporaires.
|
||||
- Dans la seconde section de la configuration :
|
||||
- `innodb_encrypt_tables` : on force le chiffrement des bases / tables existantes.
|
||||
- `innodb_encrypt_log` : on chiffre les redo logs
|
||||
- `innodb_encrypt_temporary_tables` : on chiffre les tables temporaires.
|
||||
|
||||
* Autres paramètres intérréssants :
|
||||
* `encrypt_binlog` : on chiffre les logs binaires.
|
||||
* `encrypt_tmp_files` : on chiffre les fichiers temporaires.
|
||||
- Autres paramètres intérréssants :
|
||||
- `encrypt_binlog` : on chiffre les logs binaires.
|
||||
- `encrypt_tmp_files` : on chiffre les fichiers temporaires.
|
||||
|
||||
Une fois la configuration en place, on redémarre MariaDB :
|
||||
|
||||
|
|
Loading…
Reference in a new issue