Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione, avvio e arresto della replica dei log binari (binlog)
È possibile chiamare le seguenti stored procedure mentre si è connessi all'istanza principale in un cluster Aurora MySQL. Queste procedure controllano il modo in cui le transazioni vengono replicate da un database esterno in Aurora SQL My o da Aurora SQL My a un database esterno.
Argomenti
- mysql.rds_disable_session_binlog (Aurora My versione 2) SQL
- mysql.rds_enable_session_binlog (Aurora My versione 2) SQL
- mysql.rds_import_binlog_ssl_material
- mysql.rds_next_master_log (Aurora My versione 2) SQL
- mysql.rds_next_source_log (Aurora My versione 3) SQL
- mysql.rds_remove_binlog_ssl_material
- mysql.rds_reset_external_master (Aurora La mia versione 2) SQL
- mysql.rds_reset_external_source (Aurora My versione 3) SQL
- mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQL
- mysql.rds_set_external_master (Aurora La mia versione 2) SQL
- mysql.rds_set_external_master_with_auto_position (Aurora La mia versione 2) SQL
- mysql.rds_set_external_source (Aurora My versione 3) SQL
- mysql.rds_set_external_source_with_auto_position (Aurora My versione 3) SQL
- mysql.rds_set_master_auto_position (Aurora La mia versione 2) SQL
- mysql.rds_set_read_only (Aurora My versione 3) SQL
- mysql.rds_set_session_binlog_format (Aurora La mia versione 2) SQL
- mysql.rds_set_source_auto_position (Aurora La mia versione 3) SQL
- mysql.rds_skip_repl_error
- mysql.rds_start_replication
- mysql.rds_start_replication_until (Aurora My versione 3) SQL
- mysql.rds_stop_replication
mysql.rds_disable_session_binlog (Aurora My versione 2) SQL
Disattiva la registrazione binaria per la sessione corrente impostando la variabile sql_log_bin
su OFF
.
Sintassi
CALL mysql.rds_disable_session_binlog;
Parametri
Nessuno
Note per l'utilizzo
Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.
Per Aurora, questa procedura è supportata per Aurora My SQL versione 2.12 e versioni successive compatibili con My 5.7. SQL
Nota
In Aurora My SQL versione 3, puoi usare il seguente comando per disabilitare la registrazione binaria per la sessione corrente se disponi del privilegio: SESSION_VARIABLES_ADMIN
SET SESSION sql_log_bin = OFF;
mysql.rds_enable_session_binlog (Aurora My versione 2) SQL
Attiva la registrazione binaria per la sessione corrente impostando la variabile sql_log_bin
su ON
.
Sintassi
CALL mysql.rds_enable_session_binlog;
Parametri
Nessuno
Note per l'utilizzo
Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.
Per Aurora, questa procedura è supportata per Aurora My SQL versione 2.12 e versioni successive compatibili con My 5.7. SQL
Nota
In Aurora My SQL versione 3, è possibile utilizzare il seguente comando per abilitare la registrazione binaria per la sessione corrente se si dispone del privilegio: SESSION_VARIABLES_ADMIN
SET SESSION sql_log_bin = ON;
mysql.rds_import_binlog_ssl_material
Importa il certificato dell'autorità di certificazione, il certificato client e la chiave client in un cluster Aurora My SQL DB RDS for My SQL DB . Le informazioni sono necessarie per la SSL comunicazione e la replica crittografata.
Nota
Attualmente, questa procedura è supportata per Aurora My SQL versione 2:2.09.2, 2.10.0, 2.10.1 e 2.11.0 e versione 3:3.01.1 e successive.
Sintassi
CALL mysql.rds_import_binlog_ssl_material (
ssl_material
);
Parametri
-
ssl_material
-
JSONpayload che contiene il contenuto dei seguenti file in formato.pem per un client My: SQL
-
«ssl_ca»:»
Certificate authority certificate
" -
«certificato SSL»:»
Client certificate
" -
«chiave_ssl»:»
Client key
"
-
Note per l'utilizzo
Prepara la replica crittografata prima di eseguire questa procedura:
-
Se non hai SSL abilitato l'istanza esterna del database My SQL source e non hai preparato una chiave client e un certificato client, abilitalali SSL sul server My SQL database e genera la chiave client e il certificato client richiesti.
-
Se SSL è abilitato sull'istanza del database di origine esterno, fornisci una chiave client e un certificato per il cluster Aurora My SQL DB. Se non li possiedi, genera una nuova chiave e un nuovo certificato per il cluster Aurora My SQL DB. Per firmare il certificato client, è necessario disporre della chiave di autorità di certificazione utilizzata per la configurazione SSL sull'istanza esterna del database My SQL source.
Per ulteriori informazioni, consulta Creazione di SSL certificati e chiavi utilizzando openssl
Importante
Dopo esserti preparato per la replica crittografata, utilizza una SSL connessione per eseguire questa procedura. La chiave client non deve essere trasferita mediante una connessione non sicura.
Questa procedura importa SSL informazioni da un SQL database My esterno in un cluster Aurora My SQL DB. Le SSL informazioni sono in file in formato.pem che contengono SSL le informazioni per il cluster Aurora My DB. SQL Durante la replica crittografata, il cluster Aurora SQL My DB funge da client verso il server del database SQL My. I certificati e le chiavi per il SQL client Aurora My sono in file in formato.pem.
È possibile copiare le informazioni da questi file nel ssl_material
parametro nel payload corretto. JSON Per supportare la replica crittografata, importa queste SSL informazioni nel cluster Aurora SQL My DB.
Il JSON payload deve essere nel formato seguente.
'{"ssl_ca":"-----BEGIN CERTIFICATE-----
ssl_ca_pem_body_code
-----END CERTIFICATE-----\n","ssl_cert":"-----BEGIN CERTIFICATE-----ssl_cert_pem_body_code
-----END CERTIFICATE-----\n","ssl_key":"-----BEGIN RSA PRIVATE KEY-----ssl_key_pem_body_code
-----END RSA PRIVATE KEY-----\n"}'
Esempi
L'esempio seguente importa SSL informazioni in un' Aurora My. SQL Nei file in formato .pem, il codice del corpo è in genere più lungo del codice del corpo riportato nell'esempio.
call mysql.rds_import_binlog_ssl_material( '{"ssl_ca":"-----BEGIN CERTIFICATE----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END CERTIFICATE-----\n","ssl_cert":"-----BEGIN CERTIFICATE----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END CERTIFICATE-----\n","ssl_key":"-----BEGIN RSA PRIVATE KEY----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END RSA PRIVATE KEY-----\n"}');
mysql.rds_next_master_log (Aurora My versione 2) SQL
Cambia la posizione del log dell'istanza database di origine all'inizio del successivo log binario nell'istanza database di origine. Utilizza questa procedura solo se ricevi un errore I/O di replica 1236 su una replica di lettura.
Sintassi
CALL mysql.rds_next_master_log(
curr_master_log
);
Parametri
-
curr_master_log
-
L'indice del file di log master corrente. Ad esempio, se il file corrente è denominato
mysql-bin-changelog.012345
, l'indice è 12345. Per determinare il nome del file di log master corrente, esegui il comandoSHOW REPLICA STATUS
e visualizza il campoMaster_Log_File
.Nota
Le versioni precedenti di My utilizzavano invece di. SQL
SHOW SLAVE STATUS
SHOW REPLICA STATUS
Se utilizzi una SQL versione My precedente alla 8.0.23, utilizza.SHOW SLAVE STATUS
Note per l'utilizzo
La procedura mysql.rds_next_master_log
deve essere eseguita dall'utente master.
avvertimento
Chiama mysql.rds_next_master_log
solo se la replica non riesce dopo un failover di un'istanza database Multi-AZ DB che è l'origine della replica e il campo Last_IO_Errno
di SHOW REPLICA STATUS
segnala l'errore I/O 1236.
La chiamata di mysql.rds_next_master_log
può comportare una perdita di dati nella replica di lettura se le transazioni nell'istanza di origine non sono state scritte nel log binario sul disco prima dell'evento di failover.
Esempi
Supponiamo che la replica fallisca su una RDS replica di Aurora SQL My read. L'esecuzione di SHOW REPLICA STATUS\G
nella replica di lettura restituisce il risultato seguente:
*************************** 1. row *************************** Replica_IO_State: Source_Host: myhost.XXXXXXXXXXXXXXX.rr-rrrr-1.rds.amazonaws.com Source_User: MasterUser Source_Port: 3306 Connect_Retry: 10 Source_Log_File: mysql-bin-changelog.012345 Read_Source_Log_Pos: 1219393 Relay_Log_File: relaylog.012340 Relay_Log_Pos: 30223388 Relay_Source_Log_File: mysql-bin-changelog.012345 Replica_IO_Running: No Replica_SQL_Running: Yes Replicate_Do_DB: Replicate_Ignore_DB: Replicate_Do_Table: Replicate_Ignore_Table: Replicate_Wild_Do_Table: Replicate_Wild_Ignore_Table: Last_Errno: 0 Last_Error: Skip_Counter: 0 Exec_Source_Log_Pos: 30223232 Relay_Log_Space: 5248928866 Until_Condition: None Until_Log_File: Until_Log_Pos: 0 Source_SSL_Allowed: No Source_SSL_CA_File: Source_SSL_CA_Path: Source_SSL_Cert: Source_SSL_Cipher: Source_SSL_Key: Seconds_Behind_Master: NULL Source_SSL_Verify_Server_Cert: No Last_IO_Errno: 1236 Last_IO_Error: Got fatal error 1236 from master when reading data from binary log: 'Client requested master to start replication from impossible position; the first event 'mysql-bin-changelog.013406' at 1219393, the last event read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4, the last byte read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4.' Last_SQL_Errno: 0 Last_SQL_Error: Replicate_Ignore_Server_Ids: Source_Server_Id: 67285976
Il campo Last_IO_Errno
mostra che l'istanza riceve l'errore I/O 1236. Il campo Master_Log_File
mostra che il nome di file è mysql-bin-changelog.012345
, il che significa che l'indice del file di log è 12345
. Per risolvere il problema, puoi chiamare mysql.rds_next_master_log
con il seguente parametro:
CALL mysql.rds_next_master_log(12345);
Nota
Le versioni precedenti di My SQL utilizzavano SHOW SLAVE STATUS
invece di. SHOW REPLICA STATUS
Se utilizzi una SQL versione My precedente alla 8.0.23, utilizza. SHOW SLAVE STATUS
mysql.rds_next_source_log (Aurora My versione 3) SQL
Cambia la posizione del log dell'istanza database di origine all'inizio del successivo log binario nell'istanza database di origine. Utilizza questa procedura solo se ricevi un errore I/O di replica 1236 su una replica di lettura.
Sintassi
CALL mysql.rds_next_source_log(
curr_source_log
);
Parametri
-
curr_source_log
-
L'indice del file di log di origine corrente. Ad esempio, se il file corrente è denominato
mysql-bin-changelog.012345
, l'indice è 12345. Per determinare il nome del file di log di origine corrente, esegui il comandoSHOW REPLICA STATUS
e visualizza il campoSource_Log_File
.
Note per l'utilizzo
La procedura mysql.rds_next_source_log
deve essere eseguita dall'utente master.
avvertimento
Chiama mysql.rds_next_source_log
solo se la replica non riesce dopo un failover di un'istanza database Multi-AZ DB che è l'origine della replica e il campo Last_IO_Errno
di SHOW REPLICA STATUS
segnala l'errore I/O 1236.
La chiamata di mysql.rds_next_source_log
può comportare una perdita di dati nella replica di lettura se le transazioni nell'istanza di origine non sono state scritte nel log binario sul disco prima dell'evento di failover.
Esempi
Supponiamo che la replica fallisca su una replica Aurora SQL My read. L'esecuzione di SHOW REPLICA STATUS\G
nella replica di lettura restituisce il risultato seguente:
*************************** 1. row *************************** Replica_IO_State: Source_Host: myhost.XXXXXXXXXXXXXXX.rr-rrrr-1.rds.amazonaws.com Source_User: MasterUser Source_Port: 3306 Connect_Retry: 10 Source_Log_File: mysql-bin-changelog.012345 Read_Source_Log_Pos: 1219393 Relay_Log_File: relaylog.012340 Relay_Log_Pos: 30223388 Relay_Source_Log_File: mysql-bin-changelog.012345 Replica_IO_Running: No Replica_SQL_Running: Yes Replicate_Do_DB: Replicate_Ignore_DB: Replicate_Do_Table: Replicate_Ignore_Table: Replicate_Wild_Do_Table: Replicate_Wild_Ignore_Table: Last_Errno: 0 Last_Error: Skip_Counter: 0 Exec_Source_Log_Pos: 30223232 Relay_Log_Space: 5248928866 Until_Condition: None Until_Log_File: Until_Log_Pos: 0 Source_SSL_Allowed: No Source_SSL_CA_File: Source_SSL_CA_Path: Source_SSL_Cert: Source_SSL_Cipher: Source_SSL_Key: Seconds_Behind_Source: NULL Source_SSL_Verify_Server_Cert: No Last_IO_Errno: 1236 Last_IO_Error: Got fatal error 1236 from source when reading data from binary log: 'Client requested source to start replication from impossible position; the first event 'mysql-bin-changelog.013406' at 1219393, the last event read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4, the last byte read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4.' Last_SQL_Errno: 0 Last_SQL_Error: Replicate_Ignore_Server_Ids: Source_Server_Id: 67285976
Il campo Last_IO_Errno
mostra che l'istanza riceve l'errore I/O 1236. Il campo Source_Log_File
mostra che il nome di file è mysql-bin-changelog.012345
, il che significa che l'indice del file di log è 12345
. Per risolvere il problema, puoi chiamare mysql.rds_next_source_log
con il seguente parametro:
CALL mysql.rds_next_source_log(12345);
mysql.rds_remove_binlog_ssl_material
Rimuove il certificato dell'autorità di certificazione, il certificato client e la chiave client per la SSL comunicazione e la replica crittografata. Queste informazioni sono importate utilizzando mysql.rds_import_binlog_ssl_material.
Sintassi
CALL mysql.rds_remove_binlog_ssl_material;
mysql.rds_reset_external_master (Aurora La mia versione 2) SQL
Riconfigura un'istanza My SQL DB in modo che non sia più una replica di lettura di un'istanza di My in esecuzione SQL esterna ad Amazon. RDS
Importante
Per eseguire questa procedura, è necessario abilitare autocommit
. Per abilitarlo, impostare il parametro autocommit
su 1
. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .
Sintassi
CALL mysql.rds_reset_external_master;
Note per l'utilizzo
La procedura mysql.rds_reset_external_master
deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza My SQL DB per essere rimossa come replica di lettura di un'SQListanza My in esecuzione all'esterno di AmazonRDS.
Nota
Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora
Per ulteriori informazioni sull'utilizzo della replica per importare dati da un'istanza di My SQL in esecuzione esterna ad Aurora SQL My, vedere. Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari)
mysql.rds_reset_external_source (Aurora My versione 3) SQL
Riconfigura un'istanza My SQL DB in modo che non sia più una replica di lettura di un'istanza di My in esecuzione SQL esterna ad Amazon. RDS
Importante
Per eseguire questa procedura, è necessario abilitare autocommit
. Per abilitarlo, impostare il parametro autocommit
su 1
. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .
Sintassi
CALL mysql.rds_reset_external_source;
Note per l'utilizzo
La procedura mysql.rds_reset_external_source
deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza My SQL DB per essere rimossa come replica di lettura di un'SQListanza My in esecuzione all'esterno di AmazonRDS.
Nota
Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora
mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQL
Abilita la SOURCE_SSL
crittografia per la replica binlog. Per ulteriori informazioni, vedere CHANGEREPLICATIONSOURCEl'istruzione TO
Sintassi
CALL mysql.rds_set_binlog_source_ssl(
mode
);
Parametri
mode
-
Un valore che indica se la
SOURCE_SSL
crittografia è abilitata:-
0
—SOURCE_SSL
la crittografia è disabilitata. Il valore predefinito è0
. -
1
—SOURCE_SSL
la crittografia è abilitata. È possibile configurare la crittografia utilizzando SSL oTLS.
-
Note per l'utilizzo
Questa procedura è supportata per Aurora My SQL versione 3.06 e successive.
mysql.rds_set_external_master (Aurora La mia versione 2) SQL
Configura un'istanza Aurora in modo che sia una replica di lettura di un'istanza di SQL My in esecuzione esterna ad Amazon. RDS
La procedura mysql.rds_set_external_master
è obsoleta e verrà rimossa in una versione futura. Usare invece mysql.rds_set_external_source
.
Importante
Per eseguire questa procedura, è necessario abilitare autocommit
. Per abilitarlo, impostare il parametro autocommit
su 1
. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .
Sintassi
CALL mysql.rds_set_external_master (
host_name
,host_port
,replication_user_name
,replication_user_password
,mysql_binary_log_file_name
,mysql_binary_log_file_location
,ssl_encryption
);
Parametri
-
host_name
-
Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Amazon RDS per diventare l'istanza del database di origine.
-
host_port
-
La porta utilizzata dall'SQListanza My in esecuzione esterna ad Amazon RDS per essere configurata come istanza del database di origine. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposta. SSH
-
replication_user_name
-
L'ID di un utente con
REPLICATION CLIENT
eREPLICATION SLAVE
le autorizzazioni sull'SQListanza My in esecuzione all'esterno di AmazonRDS. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna. -
replication_user_password
-
La password dell'ID utente specificata in
replication_user_name
. -
mysql_binary_log_file_name
-
Il nome del log binario sull’istanza database di origine che contiene le informazioni relative alla replica.
-
mysql_binary_log_file_location
-
La posizione nel log binario
mysql_binary_log_file_name
a partire dalla quale la replica inizia a leggere le informazioni a essa relative.È possibile determinare il nome e la posizione del file binlog in esecuzione
SHOW MASTER STATUS
sull'istanza del database di origine. -
ssl_encryption
-
Un valore che specifica se la crittografia Secure Socket Layer (SSL) viene utilizzata sulla connessione di replica. 1 specifica di utilizzare la SSL crittografia, 0 specifica di non utilizzare la crittografia. Il valore predefinito è 0.
Nota
L'opzione
MASTER_SSL_VERIFY_SERVER_CERT
non è supportata. Questa opzione è impostata su 0, il che significa che la connessione è crittografata, ma i certificati non sono verificati.
Note per l'utilizzo
La procedura mysql.rds_set_external_master
deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza My SQL DB per essere configurata come replica di lettura di un'SQListanza My in esecuzione all'esterno di AmazonRDS.
Prima dell'esecuzionemysql.rds_set_external_master
, devi configurare l'istanza di My SQL running external RDS to Amazon come istanza di database di origine. Per connetterti all'SQListanza My in esecuzione esternamente ad AmazonRDS, devi specificare replication_user_name
replication_user_password
i valori che indicano un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT
e REPLICATION SLAVE
delle autorizzazioni sull'istanza esterna di My. SQL
Per configurare un'istanza esterna di My SQL come istanza del database di origine
Utilizzando il SQL client My di tua scelta, connettiti all'istanza esterna di My SQL e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.
Il mio 5.7 SQL
CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY '
password
';Il mio 8.0 SQL
CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED WITH mysql_native_password BY '
password
';Nota
Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.
-
Sull'istanza esterna di MySQL, concedi
REPLICATION CLIENT
eREPLICATION SLAVE
privilegi al tuo utente di replica. L'esempio seguente concede i privilegiREPLICATION CLIENT
eREPLICATION SLAVE
su tutti i database per l'utente "repl_user" del dominio:Il mio 5.7 SQL
GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY '
password
';Il mio 8.0 SQL
GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com';
Per utilizzare la replica crittografata, configura l'istanza del database di origine per utilizzare SSL le connessioni. Importa inoltre il certificato dell'autorità di certificazione, il certificato client e la chiave client nell'istanza database o nel cluster di database utilizzando la procedura mysql.rds_import_binlog_ssl_material.
Nota
Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora
Dopo aver chiamato mysql.rds_set_external_master
per configurare un'istanza Amazon RDS DB come replica di lettura, puoi richiamare mysql.rds_start_replication la replica di lettura per avviare il processo di replica. Puoi chiamare mysql.rds_reset_external_master (Aurora La mia versione 2) SQL per rimuovere la configurazione della replica di lettura.
Quando mysql.rds_set_external_master
viene chiamato, Amazon RDS registra l'ora, l'utente e un'azione di set master
nelle mysql.rds_replication_status
tabelle mysql.rds_history
e.
Esempi
Quando viene eseguita su un'istanza My SQL DB, l'esempio seguente configura l'istanza DB come replica di lettura di un'istanza di My SQL in esecuzione esterna ad Amazon. RDS
call mysql.rds_set_external_master( 'Externaldb.some.com', 3306, 'repl_user', '
password
', 'mysql-bin-changelog.0777', 120, 0);
mysql.rds_set_external_master_with_auto_position (Aurora La mia versione 2) SQL
Configura un'istanza principale Aurora SQL My per accettare la replica in entrata da un'istanza My esterna. SQL Questa procedura configura anche la replica in base agli identificatori di transazione globali (). GTIDs
Questa procedura non configura la replica ritardata, perché Aurora My SQL non supporta la replica ritardata.
Sintassi
CALL mysql.rds_set_external_master_with_auto_position (
host_name
,host_port
,replication_user_name
,replication_user_password
,ssl_encryption
);
Parametri
host_name
-
Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Aurora per diventare l'origine di replica.
host_port
-
La porta utilizzata dall'SQListanza My in esecuzione esterna ad Aurora per essere configurata come origine di replica. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposto. SSH
replication_user_name
-
L'ID di un utente con
REPLICATION CLIENT
eREPLICATION SLAVE
le autorizzazioni sull'SQListanza My in esecuzione esterna ad Aurora. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna. replication_user_password
-
La password dell'ID utente specificata in
replication_user_name
. ssl_encryption
-
Questa opzione non è al momento implementata. Il valore predefinito è 0.
Note per l'utilizzo
Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.
La procedura mysql.rds_set_external_master_with_auto_position
deve essere eseguita dall'utente master. L'utente master esegue questa procedura sull'istanza principale di un cluster Aurora My SQL DB che funge da target di replica. Può essere la destinazione di replica di un'istanza My SQL DB esterna o di un cluster Aurora SQL My DB.
Questa procedura è supportata per Aurora My SQL versione 2. Per Aurora My SQL versione 3, utilizzare invece la proceduramysql.rds_set_external_source_with_auto_position (Aurora My versione 3) SQL.
Prima dell'esecuzionemysql.rds_set_external_master_with_auto_position
, configura l'istanza My SQL DB esterna come fonte di replica. Per connetterti all'SQListanza My esterna, specifica i valori per replication_user_name
ereplication_user_password
. Questi valori devono indicare un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT
e REPLICATION SLAVE
delle autorizzazioni sull'istanza My SQL esterna.
Per configurare un'SQListanza My esterna come origine di replica
-
Utilizzando il SQL client My di tua scelta, connettiti all'SQListanza My esterna e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.
CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'
-
Sull'SQListanza My esterna, concedi
REPLICATION CLIENT
eREPLICATION SLAVE
privilegi al tuo utente di replica. L'esempio seguente concede i privilegiREPLICATION CLIENT
eREPLICATION SLAVE
su tutti i database per l'utente'repl_user'
per il dominio.GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'
Quando chiamimysql.rds_set_external_master_with_auto_position
, Amazon RDS registra determinate informazioni. Queste informazioni sono l'orario, l'utente e l'operazione di "set master"
nelle tabelle mysql.rds_history
e mysql.rds_replication_status
.
Per saltare una transazione GTID specifica che è nota come causa di un problema, puoi utilizzare la mysql.rds_skip_transaction_with_gtid (Aurora My versione 2 e 3) SQL stored procedure. Per ulteriori informazioni sull'utilizzo della replica GTID basata, vedere. Utilizzo della replica GTID basata
Esempi
Quando viene eseguito su un'istanza primaria di Aurora, l'esempio seguente configura il cluster Aurora in modo che funga da replica di lettura di un'istanza di My running esterna ad Aurora. SQL
call mysql.rds_set_external_master_with_auto_position( 'Externaldb.some.com', 3306, 'repl_user'@'mydomain.com', 'SomePassW0rd');
mysql.rds_set_external_source (Aurora My versione 3) SQL
Configura un'istanza Aurora SQL My DB come replica di lettura di un'istanza di SQL My in esecuzione esterna ad Amazon. RDS
Importante
Per eseguire questa procedura, è necessario abilitare autocommit
. Per abilitarlo, impostare il parametro autocommit
su 1
. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .
Sintassi
CALL mysql.rds_set_external_source (
host_name
,host_port
,replication_user_name
,replication_user_password
,mysql_binary_log_file_name
,mysql_binary_log_file_location
,ssl_encryption
);
Parametri
-
host_name
-
Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Amazon RDS per diventare l'istanza del database di origine.
-
host_port
-
La porta utilizzata dall'SQListanza My in esecuzione esterna ad Amazon RDS per essere configurata come istanza del database di origine. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposta. SSH
-
replication_user_name
-
L'ID di un utente con
REPLICATION CLIENT
eREPLICATION SLAVE
le autorizzazioni sull'SQListanza My in esecuzione all'esterno di AmazonRDS. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna. -
replication_user_password
-
La password dell'ID utente specificata in
replication_user_name
. -
mysql_binary_log_file_name
-
Il nome del log binario sull’istanza database di origine che contiene le informazioni relative alla replica.
-
mysql_binary_log_file_location
-
La posizione nel log binario
mysql_binary_log_file_name
a partire dalla quale la replica inizia a leggere le informazioni a essa relative.È possibile determinare il nome e la posizione del file binlog in esecuzione
SHOW MASTER STATUS
sull'istanza del database di origine. -
ssl_encryption
-
Un valore che specifica se la crittografia Secure Socket Layer (SSL) viene utilizzata sulla connessione di replica. 1 specifica di utilizzare la SSL crittografia, 0 specifica di non utilizzare la crittografia. Il valore predefinito è 0.
Nota
È necessario aver importato un SSL certificato personalizzato utilizzando mysql.rds_import_binlog_ssl_material per abilitare questa opzione. Se non avete importato un SSL certificato personalizzato, impostate questo parametro su 0 e utilizzatelo SSL per mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQL abilitare la replica dei log binari.
L'opzione
MASTER_SSL_VERIFY_SERVER_CERT
non è supportata. Questa opzione è impostata su 0, il che significa che la connessione è crittografata, ma i certificati non sono verificati.
Note per l'utilizzo
La procedura mysql.rds_set_external_source
deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza Aurora My SQL DB per essere configurata come replica di lettura di un'SQListanza My in esecuzione esterna ad Amazon. RDS
Prima dell'esecuzionemysql.rds_set_external_source
, devi configurare l'istanza di My SQL running external RDS to Amazon come istanza di database di origine. Per connetterti all'SQListanza My in esecuzione esternamente ad AmazonRDS, devi specificare replication_user_name
replication_user_password
i valori che indicano un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT
e REPLICATION SLAVE
delle autorizzazioni sull'istanza esterna di My. SQL
Per configurare un'istanza esterna di My SQL come istanza del database di origine
-
Utilizzando il SQL client My di tua scelta, connettiti all'istanza esterna di My SQL e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.
Il mio 5.7 SQL
CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY '
password
';Il mio 8.0 SQL
CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED WITH mysql_native_password BY '
password
';Nota
Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.
-
Sull'istanza esterna di MySQL, concedi
REPLICATION CLIENT
eREPLICATION SLAVE
privilegi al tuo utente di replica. L'esempio seguente concede i privilegiREPLICATION CLIENT
eREPLICATION SLAVE
su tutti i database per l'utente "repl_user" del dominio:Il mio 5.7 SQL
GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY '
password
';Il mio 8.0 SQL
GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com';
Per utilizzare la replica crittografata, configura l'istanza del database di origine per utilizzare SSL le connessioni. Importa inoltre il certificato dell'autorità di certificazione, il certificato client e la chiave client nell'istanza database o nel cluster database utilizzando la procedura mysql.rds_import_binlog_ssl_material.
Nota
Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora
Dopo aver chiamato mysql.rds_set_external_source
per configurare un'istanza Aurora My SQL DB come replica di lettura, puoi chiamare mysql.rds_start_replication sulla replica di lettura per avviare il processo di replica. Puoi chiamare mysql.rds_reset_external_source per rimuovere la configurazione della replica di lettura.
Quando mysql.rds_set_external_source
viene chiamato, Amazon RDS registra l'ora, l'utente e un'azione di set
master
nelle mysql.rds_replication_status
tabelle mysql.rds_history
e.
Esempi
Quando viene eseguita su un'istanza Aurora My SQL DB, l'esempio seguente configura l'istanza DB come replica di lettura di un'istanza di My in esecuzione SQL esterna ad Amazon. RDS
call mysql.rds_set_external_source( 'Externaldb.some.com', 3306, 'repl_user', '
password
', 'mysql-bin-changelog.0777', 120, 0);
mysql.rds_set_external_source_with_auto_position (Aurora My versione 3) SQL
Configura un'istanza principale Aurora SQL My per accettare la replica in entrata da un'istanza My esterna. SQL Questa procedura configura anche la replica in base agli identificatori di transazione globali (). GTIDs
Sintassi
CALL mysql.rds_set_external_source_with_auto_position (
host_name
,host_port
,replication_user_name
,replication_user_password
,ssl_encryption
);
Parametri
host_name
-
Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Aurora per diventare l'origine di replica.
host_port
-
La porta utilizzata dall'SQListanza My in esecuzione esterna ad Aurora per essere configurata come origine di replica. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposto. SSH
replication_user_name
-
L'ID di un utente con
REPLICATION CLIENT
eREPLICATION SLAVE
le autorizzazioni sull'SQListanza My in esecuzione esterna ad Aurora. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna. replication_user_password
-
La password dell'ID utente specificata in
replication_user_name
. ssl_encryption
-
Questa opzione non è al momento implementata. Il valore predefinito è 0.
Nota
mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQLDa utilizzare SSL per abilitare la replica dei log binari.
Note per l'utilizzo
Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.
L'utente amministrativo deve eseguire la procedura mysql.rds_set_external_source_with_auto_position
. L'utente amministrativo esegue questa procedura sull'istanza principale di un cluster Aurora My SQL DB che funge da destinazione di replica. Può essere la destinazione di replica di un'istanza My SQL DB esterna o di un cluster Aurora SQL My DB.
Questa procedura è supportata per Aurora My SQL versione 3. Questa procedura non configura la replica ritardata, perché Aurora My SQL non supporta la replica ritardata.
Prima dell'esecuzionemysql.rds_set_external_source_with_auto_position
, configura l'istanza My SQL DB esterna come fonte di replica. Per connetterti all'SQListanza My esterna, specifica i valori per replication_user_name
ereplication_user_password
. Questi valori devono indicare un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT
e REPLICATION SLAVE
delle autorizzazioni sull'istanza My SQL esterna.
Per configurare un'SQListanza My esterna come origine di replica
-
Utilizzando il SQL client My di tua scelta, connettiti all'SQListanza My esterna e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.
CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'
-
Sull'SQListanza My esterna, concedi
REPLICATION CLIENT
eREPLICATION SLAVE
privilegi al tuo utente di replica. L'esempio seguente concede i privilegiREPLICATION CLIENT
eREPLICATION SLAVE
su tutti i database per l'utente'repl_user'
per il dominio.GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'
Quando chiamimysql.rds_set_external_source_with_auto_position
, Amazon RDS registra determinate informazioni. Queste informazioni sono l'orario, l'utente e l'operazione di "set master"
nelle tabelle mysql.rds_history
e mysql.rds_replication_status
.
Per saltare una transazione GTID specifica che è nota come causa di un problema, puoi utilizzare la mysql.rds_skip_transaction_with_gtid (Aurora My versione 2 e 3) SQL stored procedure. Per ulteriori informazioni sull'utilizzo della replica GTID basata, vedere. Utilizzo della replica GTID basata
Esempi
Quando viene eseguito su un'istanza primaria di Aurora, l'esempio seguente configura il cluster Aurora in modo che funga da replica di lettura di un'istanza di My running esterna ad Aurora. SQL
call mysql.rds_set_external_source_with_auto_position( 'Externaldb.some.com', 3306, 'repl_user'@'mydomain.com', 'SomePassW0rd');
mysql.rds_set_master_auto_position (Aurora La mia versione 2) SQL
Imposta la modalità di replica in modo che sia basata sulle posizioni dei file di registro binari o sugli identificatori globali delle transazioni (). GTIDs
Sintassi
CALL mysql.rds_set_master_auto_position (
auto_position_mode
);
Parametri
-
auto_position_mode
-
Un valore che indica se utilizzare la replica della posizione dei file di registro o GTID la replica basata:
-
0
– Usa il metodo di replica basato sulla posizione del file di log binario. Il valore di default è0
. -
1
— Utilizzare il metodo di replica GTID basato.
-
Note per l'utilizzo
La procedura mysql.rds_set_master_auto_position
deve essere eseguita dall'utente master.
Questa procedura è supportata per Aurora My SQL versione 2.
mysql.rds_set_read_only (Aurora My versione 3) SQL
Attiva o disattiva la read_only
modalità a livello globale per l'istanza DB.
Sintassi
CALL mysql.rds_set_read_only(
mode
);
Parametri
mode
-
Un valore che indica se la
read_only
modalità è attiva o disattivata a livello globale per l'istanza DB:-
0
—OFF
. L'impostazione predefinita è0
. -
1
–ON
-
Note per l'utilizzo
La mysql.rds_set_read_only
stored procedure modifica solo il read_only
parametro. Il innodb_read_only
parametro non può essere modificato sulle istanze Reader DB.
La modifica read_only
dei parametri non persiste al riavvio. Per apportare modifiche permanenti aread_only
, è necessario utilizzare il parametro del cluster read_only
DB.
Questa procedura è supportata per Aurora My SQL versione 3.06 e successive.
mysql.rds_set_session_binlog_format (Aurora La mia versione 2) SQL
Imposta il formato di log binario per la sessione corrente.
Sintassi
CALL mysql.rds_set_session_binlog_format(
format
);
Parametri
format
-
Un valore che indica il formato di log binario per la sessione corrente:
-
STATEMENT
— La fonte di replica scrive gli eventi nel log binario in base alle istruzioni. SQL -
ROW
: l'origine della replica scrive eventi nel log binario che indicano le modifiche alle singole righe della tabella. -
MIXED
— La registrazione si basa generalmente su SQL istruzioni, ma passa alle righe in determinate condizioni. Per ulteriori informazioni, vedere Mixed Binary Logging Formatnella documentazione personale. SQL
-
Note per l'utilizzo
Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.
Per utilizzare questa procedura archiviata, la registrazione binaria deve essere configurata per la sessione corrente.
Per Aurora, questa procedura è supportata per Aurora My SQL versione 2.12 e versioni successive compatibili con My 5.7. SQL
mysql.rds_set_source_auto_position (Aurora La mia versione 3) SQL
Imposta la modalità di replica in modo che sia basata sulle posizioni dei file di registro binari o sugli identificatori globali delle transazioni (). GTIDs
Sintassi
CALL mysql.rds_set_source_auto_position (
auto_position_mode
);
Parametri
auto_position_mode
-
Un valore che indica se utilizzare la replica della posizione dei file di registro o GTID la replica basata:
-
0
– Usa il metodo di replica basato sulla posizione del file di log binario. Il valore di default è0
. -
1
— Utilizzare il metodo di replica GTID basato.
-
Note per l'utilizzo
Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.
L'utente amministrativo deve eseguire la procedura mysql.rds_set_source_auto_position
.
mysql.rds_skip_repl_error
Ignora ed elimina un errore di replica su una replica di lettura di My DB. SQL
Sintassi
CALL mysql.rds_skip_repl_error;
Note per l'utilizzo
La procedura mysql.rds_skip_repl_error
deve essere eseguita dall'utente master su una replica di lettura. Per ulteriori informazioni su questa procedura, consulta Ignorare l'errore di replica corrente.
Per determinare se ci sono errori, esegui il comando My. SQL SHOW REPLICA STATUS\G
Se un errore di replica non è critico, puoi eseguire mysql.rds_skip_repl_error
per ignorare l'errore. Se vi sono più errori, mysql.rds_skip_repl_error
elimina il primo, quindi informa della presenza di altri errori. Puoi quindi utilizzare SHOW REPLICA STATUS\G
per determinare l'operazione corretta per l'errore successivo. Per informazioni sui valori restituiti, vedere l'SHOWREPLICASTATUSistruzione
Nota
Le versioni precedenti di My SQL utilizzavano SHOW SLAVE STATUS
invece diSHOW REPLICA STATUS
. Se utilizzi una SQL versione My precedente alla 8.0.23, utilizza. SHOW SLAVE STATUS
Per ulteriori informazioni sulla risoluzione degli errori di replica con Aurora SQL My, consulta. Diagnosi e risoluzione di un errore di replica di lettura My o SQL
Errore di replica interrotta
Quando si chiama la procedura mysql.rds_skip_repl_error
, è possibile che venga visualizzato un messaggio di errore che indica che la replica è inattiva o disattivata.
Questo messaggio di errore viene visualizzato se si esegue la procedura sull'istanza primaria anziché sulla replica di lettura. È necessario eseguire questa procedura sulla replica di lettura affinché funzioni.
Questo messaggio di errore può essere visualizzato anche quando si esegue la procedura sulla replica di lettura, ma la replica non viene riavviata correttamente.
Se devi ignorare un numero elevato di errori, il ritardo della replica potrebbe superare il periodo di retention predefinito per i file di log binari (binlog). In questo caso può verificarsi un errore irreversibile causato dall'eliminazione dei file binlog prima della loro riproduzione nella replica di lettura. Questa eliminazione causa l'arresto della replica e non è più possibile chiamare il comando mysql.rds_skip_repl_error
per ignorare errori di replica.
Puoi limitare questo problema aumentando il numero di ore di retention dei file binlog nell’istanza database di origine. Una volta aumentato il tempo di retention dei file binlog, puoi riavviare la replica e chiamare il comando mysql.rds_skip_repl_error
secondo necessità.
Per impostare il periodo di retention dei file binlog, usa la procedura mysql.rds_set_configuration e specifica un parametro di configurazione di 'binlog
retention hours'
insieme al numero di ore di retention dei file binlog nel cluster di database. Nell'esempio seguente il periodo di retention dei file binlog è impostato su 48 ore.
CALL mysql.rds_set_configuration('binlog retention hours', 48);
mysql.rds_start_replication
Avvia la replica da un cluster instance. SQL
Nota
È possibile utilizzare la procedura mysql.rds_start_replication_until (Aurora My versione 3) SQL or mysql.rds_start_replication_until_gtid (Aurora La mia versione 3) SQL stored per avviare la replica da un'istanza My SQL DB e interrompere la replica nella posizione specificata del file di log binario.
Sintassi
CALL mysql.rds_start_replication;
Note per l'utilizzo
La procedura mysql.rds_start_replication
deve essere eseguita dall'utente master.
Per importare dati da un'istanza di My SQL external ad AmazonRDS, richiama mysql.rds_start_replication
la replica di lettura per avviare il processo di replica dopo la chiamata mysql.rds_set_external_master
o mysql.rds_set_external_source
per creare la configurazione di replica. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).
Per esportare i dati in un'istanza di My SQL external mysql.rds_stop_replication
su AmazonRDS, chiama mysql.rds_start_replication
e accendi la replica di lettura per controllare alcune azioni di replica, come l'eliminazione dei log binari. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).
Puoi anche chiamare mysql.rds_start_replication
nella replica di lettura per riavviare un processo di replica arrestato in precedenza chiamando mysql.rds_stop_replication
. Per ulteriori informazioni, consulta Errore di replica interrotta.
mysql.rds_start_replication_until (Aurora My versione 3) SQL
Avvia la replica da un cluster instance e interrompe la SQL replica nella posizione specificata del file di log binario.
Sintassi
CALL mysql.rds_start_replication_until (
replication_log_file
,replication_stop_point
);
Parametri
-
replication_log_file
-
Il nome del log binario sull’istanza database di origine che contiene le informazioni relative alla replica.
-
replication_stop_point
-
Posizione nel log binario
replication_log_file
in corrispondenza di cui la replica verrà arrestata.
Note per l'utilizzo
La procedura mysql.rds_start_replication_until
deve essere eseguita dall'utente master.
Questa procedura è supportata per Aurora My SQL versione 3.04 e successive.
La mysql.rds_start_replication_until
stored procedure non è supportata per la replica gestita, che include quanto segue:
Il nome file specificato per il parametro replication_log_file
deve corrispondere al nome file binlog dell'istanza database di origine.
Quando il parametro replication_stop_point
specifica una posizione di arresto nel passato, la replica viene arrestata immediatamente.
Esempi
L'esempio seguente avvia la replica e replica le modifiche fino a raggiungere la posizione 120
nel file di log binario mysql-bin-changelog.000777
.
call mysql.rds_start_replication_until( 'mysql-bin-changelog.000777', 120);
mysql.rds_stop_replication
Interrompe la replica da un'istanza My SQL DB.
Sintassi
CALL mysql.rds_stop_replication;
Note per l'utilizzo
La procedura mysql.rds_stop_replication
deve essere eseguita dall'utente master.
Se stai configurando la replica per importare dati da un'istanza di My SQL in esecuzione esterna ad AmazonRDS, mysql.rds_stop_replication
richiami la replica di lettura per interrompere il processo di replica una volta completata l'importazione. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).
Se stai configurando la replica per esportare dati su un'istanza di My SQL esterna ad AmazonRDS, chiami mysql.rds_start_replication
e mysql.rds_stop_replication
accendi la replica di lettura per controllare alcune azioni di replica, come l'eliminazione dei log binari. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).
La mysql.rds_stop_replication
stored procedure non è supportata per la replica gestita, che include quanto segue: