重要

TiDB v6.2 (DMR) のドキュメントを表示しています。PingCap は v6.2 のバグ修正を提供していません。バグは将来のリリースで修正される予定です。

一般的な目的では、TiDBデータベースの最新の安定バージョンを使用してください。
重要
このページは英語版のページを機械翻訳しています。原文はこちらからご覧ください。

ディスク流出時の暗号化機能を有効にする

oom-use-tmp-storage構成項目がtrueに設定されている場合、単一の SQL ステートメントのメモリー使用量がシステム変数tidb_mem_quota_queryの制限を超えた場合、一部のオペレーターは、実行中の中間結果を一時ファイルとしてディスクに保存し、実行後にファイルを削除できます。クエリが完了しました。

ディスク スピルの暗号化を有効にして、攻撃者がこれらの一時ファイルを読み取ってデータにアクセスするのを防ぐことができます。

構成、設定

ディスク スピル ファイルの暗号化を有効にするには、TiDB 構成ファイルの[security]セクションで項目spilled-file-encryption-methodを構成します。

[security]
spilled-file-encryption-method = "aes128-ctr"

spilled-file-encryption-methodの値のオプションはaes128-ctrplaintextです。デフォルト値はplaintextで、これは暗号化が無効であることを意味します。

このページの内容