Configurazione, avvio e arresto della replica dei log binari (binlog) - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione, avvio e arresto della replica dei log binari (binlog)

È possibile chiamare le seguenti stored procedure mentre si è connessi all'istanza principale in un cluster Aurora MySQL. Queste procedure controllano il modo in cui le transazioni vengono replicate da un database esterno in Aurora SQL My o da Aurora SQL My a un database esterno.

mysql.rds_disable_session_binlog (Aurora My versione 2) SQL

Disattiva la registrazione binaria per la sessione corrente impostando la variabile sql_log_bin su OFF.

Sintassi

CALL mysql.rds_disable_session_binlog;

Parametri

Nessuno

Note per l'utilizzo

Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.

Per Aurora, questa procedura è supportata per Aurora My SQL versione 2.12 e versioni successive compatibili con My 5.7. SQL

Nota

In Aurora My SQL versione 3, puoi usare il seguente comando per disabilitare la registrazione binaria per la sessione corrente se disponi del privilegio: SESSION_VARIABLES_ADMIN

SET SESSION sql_log_bin = OFF;

mysql.rds_enable_session_binlog (Aurora My versione 2) SQL

Attiva la registrazione binaria per la sessione corrente impostando la variabile sql_log_bin su ON.

Sintassi

CALL mysql.rds_enable_session_binlog;

Parametri

Nessuno

Note per l'utilizzo

Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.

Per Aurora, questa procedura è supportata per Aurora My SQL versione 2.12 e versioni successive compatibili con My 5.7. SQL

Nota

In Aurora My SQL versione 3, è possibile utilizzare il seguente comando per abilitare la registrazione binaria per la sessione corrente se si dispone del privilegio: SESSION_VARIABLES_ADMIN

SET SESSION sql_log_bin = ON;

mysql.rds_import_binlog_ssl_material

Importa il certificato dell'autorità di certificazione, il certificato client e la chiave client in un cluster Aurora My SQL DB RDS for My SQL DB . Le informazioni sono necessarie per la SSL comunicazione e la replica crittografata.

Nota

Attualmente, questa procedura è supportata per Aurora My SQL versione 2:2.09.2, 2.10.0, 2.10.1 e 2.11.0 e versione 3:3.01.1 e successive.

Sintassi

CALL mysql.rds_import_binlog_ssl_material ( ssl_material );

Parametri

ssl_material

JSONpayload che contiene il contenuto dei seguenti file in formato.pem per un client My: SQL

  • «ssl_ca»:»Certificate authority certificate"

  • «certificato SSL»:»Client certificate"

  • «chiave_ssl»:»Client key"

Note per l'utilizzo

Prepara la replica crittografata prima di eseguire questa procedura:

  • Se non hai SSL abilitato l'istanza esterna del database My SQL source e non hai preparato una chiave client e un certificato client, abilitalali SSL sul server My SQL database e genera la chiave client e il certificato client richiesti.

  • Se SSL è abilitato sull'istanza del database di origine esterno, fornisci una chiave client e un certificato per il cluster Aurora My SQL DB. Se non li possiedi, genera una nuova chiave e un nuovo certificato per il cluster Aurora My SQL DB. Per firmare il certificato client, è necessario disporre della chiave di autorità di certificazione utilizzata per la configurazione SSL sull'istanza esterna del database My SQL source.

Per ulteriori informazioni, consulta Creazione di SSL certificati e chiavi utilizzando openssl nella documentazione personaleSQL.

Importante

Dopo esserti preparato per la replica crittografata, utilizza una SSL connessione per eseguire questa procedura. La chiave client non deve essere trasferita mediante una connessione non sicura.

Questa procedura importa SSL informazioni da un SQL database My esterno in un cluster Aurora My SQL DB. Le SSL informazioni sono in file in formato.pem che contengono SSL le informazioni per il cluster Aurora My DB. SQL Durante la replica crittografata, il cluster Aurora SQL My DB funge da client verso il server del database SQL My. I certificati e le chiavi per il SQL client Aurora My sono in file in formato.pem.

È possibile copiare le informazioni da questi file nel ssl_material parametro nel payload corretto. JSON Per supportare la replica crittografata, importa queste SSL informazioni nel cluster Aurora SQL My DB.

Il JSON payload deve essere nel formato seguente.

'{"ssl_ca":"-----BEGIN CERTIFICATE----- ssl_ca_pem_body_code -----END CERTIFICATE-----\n","ssl_cert":"-----BEGIN CERTIFICATE----- ssl_cert_pem_body_code -----END CERTIFICATE-----\n","ssl_key":"-----BEGIN RSA PRIVATE KEY----- ssl_key_pem_body_code -----END RSA PRIVATE KEY-----\n"}'

Esempi

L'esempio seguente importa SSL informazioni in un' Aurora My. SQL Nei file in formato .pem, il codice del corpo è in genere più lungo del codice del corpo riportato nell'esempio.

call mysql.rds_import_binlog_ssl_material( '{"ssl_ca":"-----BEGIN CERTIFICATE----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END CERTIFICATE-----\n","ssl_cert":"-----BEGIN CERTIFICATE----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END CERTIFICATE-----\n","ssl_key":"-----BEGIN RSA PRIVATE KEY----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END RSA PRIVATE KEY-----\n"}');

mysql.rds_next_master_log (Aurora My versione 2) SQL

Cambia la posizione del log dell'istanza database di origine all'inizio del successivo log binario nell'istanza database di origine. Utilizza questa procedura solo se ricevi un errore I/O di replica 1236 su una replica di lettura.

Sintassi

CALL mysql.rds_next_master_log( curr_master_log );

Parametri

curr_master_log

L'indice del file di log master corrente. Ad esempio, se il file corrente è denominato mysql-bin-changelog.012345, l'indice è 12345. Per determinare il nome del file di log master corrente, esegui il comando SHOW REPLICA STATUS e visualizza il campo Master_Log_File.

Nota

Le versioni precedenti di My utilizzavano invece di. SQL SHOW SLAVE STATUS SHOW REPLICA STATUS Se utilizzi una SQL versione My precedente alla 8.0.23, utilizza. SHOW SLAVE STATUS

Note per l'utilizzo

La procedura mysql.rds_next_master_log deve essere eseguita dall'utente master.

avvertimento

Chiama mysql.rds_next_master_log solo se la replica non riesce dopo un failover di un'istanza database Multi-AZ DB che è l'origine della replica e il campo Last_IO_Errno di SHOW REPLICA STATUS segnala l'errore I/O 1236.

La chiamata di mysql.rds_next_master_log può comportare una perdita di dati nella replica di lettura se le transazioni nell'istanza di origine non sono state scritte nel log binario sul disco prima dell'evento di failover.

Esempi

Supponiamo che la replica fallisca su una RDS replica di Aurora SQL My read. L'esecuzione di SHOW REPLICA STATUS\G nella replica di lettura restituisce il risultato seguente:

*************************** 1. row *************************** Replica_IO_State: Source_Host: myhost.XXXXXXXXXXXXXXX.rr-rrrr-1.rds.amazonaws.com Source_User: MasterUser Source_Port: 3306 Connect_Retry: 10 Source_Log_File: mysql-bin-changelog.012345 Read_Source_Log_Pos: 1219393 Relay_Log_File: relaylog.012340 Relay_Log_Pos: 30223388 Relay_Source_Log_File: mysql-bin-changelog.012345 Replica_IO_Running: No Replica_SQL_Running: Yes Replicate_Do_DB: Replicate_Ignore_DB: Replicate_Do_Table: Replicate_Ignore_Table: Replicate_Wild_Do_Table: Replicate_Wild_Ignore_Table: Last_Errno: 0 Last_Error: Skip_Counter: 0 Exec_Source_Log_Pos: 30223232 Relay_Log_Space: 5248928866 Until_Condition: None Until_Log_File: Until_Log_Pos: 0 Source_SSL_Allowed: No Source_SSL_CA_File: Source_SSL_CA_Path: Source_SSL_Cert: Source_SSL_Cipher: Source_SSL_Key: Seconds_Behind_Master: NULL Source_SSL_Verify_Server_Cert: No Last_IO_Errno: 1236 Last_IO_Error: Got fatal error 1236 from master when reading data from binary log: 'Client requested master to start replication from impossible position; the first event 'mysql-bin-changelog.013406' at 1219393, the last event read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4, the last byte read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4.' Last_SQL_Errno: 0 Last_SQL_Error: Replicate_Ignore_Server_Ids: Source_Server_Id: 67285976

Il campo Last_IO_Errno mostra che l'istanza riceve l'errore I/O 1236. Il campo Master_Log_File mostra che il nome di file è mysql-bin-changelog.012345, il che significa che l'indice del file di log è 12345. Per risolvere il problema, puoi chiamare mysql.rds_next_master_log con il seguente parametro:

CALL mysql.rds_next_master_log(12345);
Nota

Le versioni precedenti di My SQL utilizzavano SHOW SLAVE STATUS invece di. SHOW REPLICA STATUS Se utilizzi una SQL versione My precedente alla 8.0.23, utilizza. SHOW SLAVE STATUS

mysql.rds_next_source_log (Aurora My versione 3) SQL

Cambia la posizione del log dell'istanza database di origine all'inizio del successivo log binario nell'istanza database di origine. Utilizza questa procedura solo se ricevi un errore I/O di replica 1236 su una replica di lettura.

Sintassi

CALL mysql.rds_next_source_log( curr_source_log );

Parametri

curr_source_log

L'indice del file di log di origine corrente. Ad esempio, se il file corrente è denominato mysql-bin-changelog.012345, l'indice è 12345. Per determinare il nome del file di log di origine corrente, esegui il comando SHOW REPLICA STATUS e visualizza il campo Source_Log_File.

Note per l'utilizzo

La procedura mysql.rds_next_source_log deve essere eseguita dall'utente master.

avvertimento

Chiama mysql.rds_next_source_log solo se la replica non riesce dopo un failover di un'istanza database Multi-AZ DB che è l'origine della replica e il campo Last_IO_Errno di SHOW REPLICA STATUS segnala l'errore I/O 1236.

La chiamata di mysql.rds_next_source_log può comportare una perdita di dati nella replica di lettura se le transazioni nell'istanza di origine non sono state scritte nel log binario sul disco prima dell'evento di failover.

Esempi

Supponiamo che la replica fallisca su una replica Aurora SQL My read. L'esecuzione di SHOW REPLICA STATUS\G nella replica di lettura restituisce il risultato seguente:

*************************** 1. row *************************** Replica_IO_State: Source_Host: myhost.XXXXXXXXXXXXXXX.rr-rrrr-1.rds.amazonaws.com Source_User: MasterUser Source_Port: 3306 Connect_Retry: 10 Source_Log_File: mysql-bin-changelog.012345 Read_Source_Log_Pos: 1219393 Relay_Log_File: relaylog.012340 Relay_Log_Pos: 30223388 Relay_Source_Log_File: mysql-bin-changelog.012345 Replica_IO_Running: No Replica_SQL_Running: Yes Replicate_Do_DB: Replicate_Ignore_DB: Replicate_Do_Table: Replicate_Ignore_Table: Replicate_Wild_Do_Table: Replicate_Wild_Ignore_Table: Last_Errno: 0 Last_Error: Skip_Counter: 0 Exec_Source_Log_Pos: 30223232 Relay_Log_Space: 5248928866 Until_Condition: None Until_Log_File: Until_Log_Pos: 0 Source_SSL_Allowed: No Source_SSL_CA_File: Source_SSL_CA_Path: Source_SSL_Cert: Source_SSL_Cipher: Source_SSL_Key: Seconds_Behind_Source: NULL Source_SSL_Verify_Server_Cert: No Last_IO_Errno: 1236 Last_IO_Error: Got fatal error 1236 from source when reading data from binary log: 'Client requested source to start replication from impossible position; the first event 'mysql-bin-changelog.013406' at 1219393, the last event read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4, the last byte read from '/rdsdbdata/log/binlog/mysql-bin-changelog.012345' at 4.' Last_SQL_Errno: 0 Last_SQL_Error: Replicate_Ignore_Server_Ids: Source_Server_Id: 67285976

Il campo Last_IO_Errno mostra che l'istanza riceve l'errore I/O 1236. Il campo Source_Log_File mostra che il nome di file è mysql-bin-changelog.012345, il che significa che l'indice del file di log è 12345. Per risolvere il problema, puoi chiamare mysql.rds_next_source_log con il seguente parametro:

CALL mysql.rds_next_source_log(12345);

mysql.rds_remove_binlog_ssl_material

Rimuove il certificato dell'autorità di certificazione, il certificato client e la chiave client per la SSL comunicazione e la replica crittografata. Queste informazioni sono importate utilizzando mysql.rds_import_binlog_ssl_material.

Sintassi

CALL mysql.rds_remove_binlog_ssl_material;

mysql.rds_reset_external_master (Aurora La mia versione 2) SQL

Riconfigura un'istanza My SQL DB in modo che non sia più una replica di lettura di un'istanza di My in esecuzione SQL esterna ad Amazon. RDS

Importante

Per eseguire questa procedura, è necessario abilitare autocommit. Per abilitarlo, impostare il parametro autocommit su 1. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .

Sintassi

CALL mysql.rds_reset_external_master;

Note per l'utilizzo

La procedura mysql.rds_reset_external_master deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza My SQL DB per essere rimossa come replica di lettura di un'SQListanza My in esecuzione all'esterno di AmazonRDS.

Nota

Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora

Per ulteriori informazioni sull'utilizzo della replica per importare dati da un'istanza di My SQL in esecuzione esterna ad Aurora SQL My, vedere. Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari)

mysql.rds_reset_external_source (Aurora My versione 3) SQL

Riconfigura un'istanza My SQL DB in modo che non sia più una replica di lettura di un'istanza di My in esecuzione SQL esterna ad Amazon. RDS

Importante

Per eseguire questa procedura, è necessario abilitare autocommit. Per abilitarlo, impostare il parametro autocommit su 1. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .

Sintassi

CALL mysql.rds_reset_external_source;

Note per l'utilizzo

La procedura mysql.rds_reset_external_source deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza My SQL DB per essere rimossa come replica di lettura di un'SQListanza My in esecuzione all'esterno di AmazonRDS.

Nota

Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora

mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQL

Abilita la SOURCE_SSL crittografia per la replica binlog. Per ulteriori informazioni, vedere CHANGEREPLICATIONSOURCEl'istruzione TO nella documentazione personaleSQL.

Sintassi

CALL mysql.rds_set_binlog_source_ssl(mode);

Parametri

mode

Un valore che indica se la SOURCE_SSL crittografia è abilitata:

  • 0SOURCE_SSL la crittografia è disabilitata. Il valore predefinito è 0.

  • 1SOURCE_SSL la crittografia è abilitata. È possibile configurare la crittografia utilizzando SSL oTLS.

Note per l'utilizzo

Questa procedura è supportata per Aurora My SQL versione 3.06 e successive.

mysql.rds_set_external_master (Aurora La mia versione 2) SQL

Configura un'istanza Aurora in modo che sia una replica di lettura di un'istanza di SQL My in esecuzione esterna ad Amazon. RDS

La procedura mysql.rds_set_external_master è obsoleta e verrà rimossa in una versione futura. Usare invece mysql.rds_set_external_source.

Importante

Per eseguire questa procedura, è necessario abilitare autocommit. Per abilitarlo, impostare il parametro autocommit su 1. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .

Sintassi

CALL mysql.rds_set_external_master ( host_name , host_port , replication_user_name , replication_user_password , mysql_binary_log_file_name , mysql_binary_log_file_location , ssl_encryption );

Parametri

host_name

Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Amazon RDS per diventare l'istanza del database di origine.

host_port

La porta utilizzata dall'SQListanza My in esecuzione esterna ad Amazon RDS per essere configurata come istanza del database di origine. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposta. SSH

replication_user_name

L'ID di un utente con REPLICATION CLIENT e REPLICATION SLAVE le autorizzazioni sull'SQListanza My in esecuzione all'esterno di AmazonRDS. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna.

replication_user_password

La password dell'ID utente specificata in replication_user_name.

mysql_binary_log_file_name

Il nome del log binario sull’istanza database di origine che contiene le informazioni relative alla replica.

mysql_binary_log_file_location

La posizione nel log binario mysql_binary_log_file_name a partire dalla quale la replica inizia a leggere le informazioni a essa relative.

È possibile determinare il nome e la posizione del file binlog in esecuzione SHOW MASTER STATUS sull'istanza del database di origine.

ssl_encryption

Un valore che specifica se la crittografia Secure Socket Layer (SSL) viene utilizzata sulla connessione di replica. 1 specifica di utilizzare la SSL crittografia, 0 specifica di non utilizzare la crittografia. Il valore predefinito è 0.

Nota

L'opzione MASTER_SSL_VERIFY_SERVER_CERT non è supportata. Questa opzione è impostata su 0, il che significa che la connessione è crittografata, ma i certificati non sono verificati.

Note per l'utilizzo

La procedura mysql.rds_set_external_master deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza My SQL DB per essere configurata come replica di lettura di un'SQListanza My in esecuzione all'esterno di AmazonRDS.

Prima dell'esecuzionemysql.rds_set_external_master, devi configurare l'istanza di My SQL running external RDS to Amazon come istanza di database di origine. Per connetterti all'SQListanza My in esecuzione esternamente ad AmazonRDS, devi specificare replication_user_name replication_user_password i valori che indicano un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT e REPLICATION SLAVE delle autorizzazioni sull'istanza esterna di My. SQL

Per configurare un'istanza esterna di My SQL come istanza del database di origine
  1. Utilizzando il SQL client My di tua scelta, connettiti all'istanza esterna di My SQL e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.

    Il mio 5.7 SQL

    CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY 'password';

    Il mio 8.0 SQL

    CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED WITH mysql_native_password BY 'password';
    Nota

    Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

  2. Sull'istanza esterna di MySQL, concedi REPLICATION CLIENT e REPLICATION SLAVE privilegi al tuo utente di replica. L'esempio seguente concede i privilegi REPLICATION CLIENT e REPLICATION SLAVE su tutti i database per l'utente "repl_user" del dominio:

    Il mio 5.7 SQL

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY 'password';

    Il mio 8.0 SQL

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com';

Per utilizzare la replica crittografata, configura l'istanza del database di origine per utilizzare SSL le connessioni. Importa inoltre il certificato dell'autorità di certificazione, il certificato client e la chiave client nell'istanza database o nel cluster di database utilizzando la procedura mysql.rds_import_binlog_ssl_material.

Nota

Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora

Dopo aver chiamato mysql.rds_set_external_master per configurare un'istanza Amazon RDS DB come replica di lettura, puoi richiamare mysql.rds_start_replication la replica di lettura per avviare il processo di replica. Puoi chiamare mysql.rds_reset_external_master (Aurora La mia versione 2) SQL per rimuovere la configurazione della replica di lettura.

Quando mysql.rds_set_external_master viene chiamato, Amazon RDS registra l'ora, l'utente e un'azione di set master nelle mysql.rds_replication_status tabelle mysql.rds_history e.

Esempi

Quando viene eseguita su un'istanza My SQL DB, l'esempio seguente configura l'istanza DB come replica di lettura di un'istanza di My SQL in esecuzione esterna ad Amazon. RDS

call mysql.rds_set_external_master( 'Externaldb.some.com', 3306, 'repl_user', 'password', 'mysql-bin-changelog.0777', 120, 0);

mysql.rds_set_external_master_with_auto_position (Aurora La mia versione 2) SQL

Configura un'istanza principale Aurora SQL My per accettare la replica in entrata da un'istanza My esterna. SQL Questa procedura configura anche la replica in base agli identificatori di transazione globali (). GTIDs

Questa procedura non configura la replica ritardata, perché Aurora My SQL non supporta la replica ritardata.

Sintassi

CALL mysql.rds_set_external_master_with_auto_position ( host_name , host_port , replication_user_name , replication_user_password , ssl_encryption );

Parametri

host_name

Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Aurora per diventare l'origine di replica.

host_port

La porta utilizzata dall'SQListanza My in esecuzione esterna ad Aurora per essere configurata come origine di replica. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposto. SSH

replication_user_name

L'ID di un utente con REPLICATION CLIENT e REPLICATION SLAVE le autorizzazioni sull'SQListanza My in esecuzione esterna ad Aurora. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna.

replication_user_password

La password dell'ID utente specificata in replication_user_name.

ssl_encryption

Questa opzione non è al momento implementata. Il valore predefinito è 0.

Note per l'utilizzo

Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.

La procedura mysql.rds_set_external_master_with_auto_position deve essere eseguita dall'utente master. L'utente master esegue questa procedura sull'istanza principale di un cluster Aurora My SQL DB che funge da target di replica. Può essere la destinazione di replica di un'istanza My SQL DB esterna o di un cluster Aurora SQL My DB.

Questa procedura è supportata per Aurora My SQL versione 2. Per Aurora My SQL versione 3, utilizzare invece la proceduramysql.rds_set_external_source_with_auto_position (Aurora My versione 3) SQL.

Prima dell'esecuzionemysql.rds_set_external_master_with_auto_position, configura l'istanza My SQL DB esterna come fonte di replica. Per connetterti all'SQListanza My esterna, specifica i valori per replication_user_name ereplication_user_password. Questi valori devono indicare un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT e REPLICATION SLAVE delle autorizzazioni sull'istanza My SQL esterna.

Per configurare un'SQListanza My esterna come origine di replica
  1. Utilizzando il SQL client My di tua scelta, connettiti all'SQListanza My esterna e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.

    CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'
  2. Sull'SQListanza My esterna, concedi REPLICATION CLIENT e REPLICATION SLAVE privilegi al tuo utente di replica. L'esempio seguente concede i privilegi REPLICATION CLIENT e REPLICATION SLAVE su tutti i database per l'utente 'repl_user' per il dominio.

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'

Quando chiamimysql.rds_set_external_master_with_auto_position, Amazon RDS registra determinate informazioni. Queste informazioni sono l'orario, l'utente e l'operazione di "set master" nelle tabelle mysql.rds_history e mysql.rds_replication_status.

Per saltare una transazione GTID specifica che è nota come causa di un problema, puoi utilizzare la mysql.rds_skip_transaction_with_gtid (Aurora My versione 2 e 3) SQL stored procedure. Per ulteriori informazioni sull'utilizzo della replica GTID basata, vedere. Utilizzo della replica GTID basata

Esempi

Quando viene eseguito su un'istanza primaria di Aurora, l'esempio seguente configura il cluster Aurora in modo che funga da replica di lettura di un'istanza di My running esterna ad Aurora. SQL

call mysql.rds_set_external_master_with_auto_position( 'Externaldb.some.com', 3306, 'repl_user'@'mydomain.com', 'SomePassW0rd');

mysql.rds_set_external_source (Aurora My versione 3) SQL

Configura un'istanza Aurora SQL My DB come replica di lettura di un'istanza di SQL My in esecuzione esterna ad Amazon. RDS

Importante

Per eseguire questa procedura, è necessario abilitare autocommit. Per abilitarlo, impostare il parametro autocommit su 1. Per ulteriori informazioni sulla modifica dei parametri, consulta Modifica dei parametri in un gruppo di parametri DB in .

Sintassi

CALL mysql.rds_set_external_source ( host_name , host_port , replication_user_name , replication_user_password , mysql_binary_log_file_name , mysql_binary_log_file_location , ssl_encryption );

Parametri

host_name

Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Amazon RDS per diventare l'istanza del database di origine.

host_port

La porta utilizzata dall'SQListanza My in esecuzione esterna ad Amazon RDS per essere configurata come istanza del database di origine. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposta. SSH

replication_user_name

L'ID di un utente con REPLICATION CLIENT e REPLICATION SLAVE le autorizzazioni sull'SQListanza My in esecuzione all'esterno di AmazonRDS. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna.

replication_user_password

La password dell'ID utente specificata in replication_user_name.

mysql_binary_log_file_name

Il nome del log binario sull’istanza database di origine che contiene le informazioni relative alla replica.

mysql_binary_log_file_location

La posizione nel log binario mysql_binary_log_file_name a partire dalla quale la replica inizia a leggere le informazioni a essa relative.

È possibile determinare il nome e la posizione del file binlog in esecuzione SHOW MASTER STATUS sull'istanza del database di origine.

ssl_encryption

Un valore che specifica se la crittografia Secure Socket Layer (SSL) viene utilizzata sulla connessione di replica. 1 specifica di utilizzare la SSL crittografia, 0 specifica di non utilizzare la crittografia. Il valore predefinito è 0.

Nota

È necessario aver importato un SSL certificato personalizzato utilizzando mysql.rds_import_binlog_ssl_material per abilitare questa opzione. Se non avete importato un SSL certificato personalizzato, impostate questo parametro su 0 e utilizzatelo SSL per mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQL abilitare la replica dei log binari.

L'opzione MASTER_SSL_VERIFY_SERVER_CERT non è supportata. Questa opzione è impostata su 0, il che significa che la connessione è crittografata, ma i certificati non sono verificati.

Note per l'utilizzo

La procedura mysql.rds_set_external_source deve essere eseguita dall'utente master. Questa procedura deve essere eseguita sull'istanza Aurora My SQL DB per essere configurata come replica di lettura di un'SQListanza My in esecuzione esterna ad Amazon. RDS

Prima dell'esecuzionemysql.rds_set_external_source, devi configurare l'istanza di My SQL running external RDS to Amazon come istanza di database di origine. Per connetterti all'SQListanza My in esecuzione esternamente ad AmazonRDS, devi specificare replication_user_name replication_user_password i valori che indicano un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT e REPLICATION SLAVE delle autorizzazioni sull'istanza esterna di My. SQL

Per configurare un'istanza esterna di My SQL come istanza del database di origine
  1. Utilizzando il SQL client My di tua scelta, connettiti all'istanza esterna di My SQL e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.

    Il mio 5.7 SQL

    CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY 'password';

    Il mio 8.0 SQL

    CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED WITH mysql_native_password BY 'password';
    Nota

    Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

  2. Sull'istanza esterna di MySQL, concedi REPLICATION CLIENT e REPLICATION SLAVE privilegi al tuo utente di replica. L'esempio seguente concede i privilegi REPLICATION CLIENT e REPLICATION SLAVE su tutti i database per l'utente "repl_user" del dominio:

    Il mio 5.7 SQL

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY 'password';

    Il mio 8.0 SQL

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com';

Per utilizzare la replica crittografata, configura l'istanza del database di origine per utilizzare SSL le connessioni. Importa inoltre il certificato dell'autorità di certificazione, il certificato client e la chiave client nell'istanza database o nel cluster database utilizzando la procedura mysql.rds_import_binlog_ssl_material.

Nota

Offriamo queste procedure archiviate principalmente per consentire la replica con SQL istanze My in esecuzione all'esterno di Amazon. RDS Si consiglia di utilizzare Aurora Replicas per gestire la replica all'interno di un cluster Aurora My DB, quando possibile. SQL Per informazioni sulla gestione della replica nei cluster Aurora SQL My DB, vedere. Utilizzo delle repliche di Aurora

Dopo aver chiamato mysql.rds_set_external_source per configurare un'istanza Aurora My SQL DB come replica di lettura, puoi chiamare mysql.rds_start_replication sulla replica di lettura per avviare il processo di replica. Puoi chiamare mysql.rds_reset_external_source per rimuovere la configurazione della replica di lettura.

Quando mysql.rds_set_external_source viene chiamato, Amazon RDS registra l'ora, l'utente e un'azione di set master nelle mysql.rds_replication_status tabelle mysql.rds_history e.

Esempi

Quando viene eseguita su un'istanza Aurora My SQL DB, l'esempio seguente configura l'istanza DB come replica di lettura di un'istanza di My in esecuzione SQL esterna ad Amazon. RDS

call mysql.rds_set_external_source( 'Externaldb.some.com', 3306, 'repl_user', 'password', 'mysql-bin-changelog.0777', 120, 0);

mysql.rds_set_external_source_with_auto_position (Aurora My versione 3) SQL

Configura un'istanza principale Aurora SQL My per accettare la replica in entrata da un'istanza My esterna. SQL Questa procedura configura anche la replica in base agli identificatori di transazione globali (). GTIDs

Sintassi

CALL mysql.rds_set_external_source_with_auto_position ( host_name , host_port , replication_user_name , replication_user_password , ssl_encryption );

Parametri

host_name

Il nome host o l'indirizzo IP dell'SQListanza My in esecuzione all'esterno di Aurora per diventare l'origine di replica.

host_port

La porta utilizzata dall'SQListanza My in esecuzione esterna ad Aurora per essere configurata come origine di replica. Se la configurazione di rete include la replica delle porte Secure Shell (SSH) che converte il numero di porta, specifica il numero di porta da cui è esposto. SSH

replication_user_name

L'ID di un utente con REPLICATION CLIENT e REPLICATION SLAVE le autorizzazioni sull'SQListanza My in esecuzione esterna ad Aurora. Ti consigliamo di fornire un account utilizzato unicamente per la replica con l'istanza esterna.

replication_user_password

La password dell'ID utente specificata in replication_user_name.

ssl_encryption

Questa opzione non è al momento implementata. Il valore predefinito è 0.

Nota

mysql.rds_set_binlog_source_ssl (Aurora La mia versione 3) SQLDa utilizzare SSL per abilitare la replica dei log binari.

Note per l'utilizzo

Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.

L'utente amministrativo deve eseguire la procedura mysql.rds_set_external_source_with_auto_position. L'utente amministrativo esegue questa procedura sull'istanza principale di un cluster Aurora My SQL DB che funge da destinazione di replica. Può essere la destinazione di replica di un'istanza My SQL DB esterna o di un cluster Aurora SQL My DB.

Questa procedura è supportata per Aurora My SQL versione 3. Questa procedura non configura la replica ritardata, perché Aurora My SQL non supporta la replica ritardata.

Prima dell'esecuzionemysql.rds_set_external_source_with_auto_position, configura l'istanza My SQL DB esterna come fonte di replica. Per connetterti all'SQListanza My esterna, specifica i valori per replication_user_name ereplication_user_password. Questi valori devono indicare un utente di replica che dispone delle autorizzazioni REPLICATION CLIENT e REPLICATION SLAVE delle autorizzazioni sull'istanza My SQL esterna.

Per configurare un'SQListanza My esterna come origine di replica
  1. Utilizzando il SQL client My di tua scelta, connettiti all'SQListanza My esterna e crea un account utente da utilizzare per la replica. Di seguito è riportato un esempio.

    CREATE USER 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'
  2. Sull'SQListanza My esterna, concedi REPLICATION CLIENT e REPLICATION SLAVE privilegi al tuo utente di replica. L'esempio seguente concede i privilegi REPLICATION CLIENT e REPLICATION SLAVE su tutti i database per l'utente 'repl_user' per il dominio.

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO 'repl_user'@'mydomain.com' IDENTIFIED BY 'SomePassW0rd'

Quando chiamimysql.rds_set_external_source_with_auto_position, Amazon RDS registra determinate informazioni. Queste informazioni sono l'orario, l'utente e l'operazione di "set master" nelle tabelle mysql.rds_history e mysql.rds_replication_status.

Per saltare una transazione GTID specifica che è nota come causa di un problema, puoi utilizzare la mysql.rds_skip_transaction_with_gtid (Aurora My versione 2 e 3) SQL stored procedure. Per ulteriori informazioni sull'utilizzo della replica GTID basata, vedere. Utilizzo della replica GTID basata

Esempi

Quando viene eseguito su un'istanza primaria di Aurora, l'esempio seguente configura il cluster Aurora in modo che funga da replica di lettura di un'istanza di My running esterna ad Aurora. SQL

call mysql.rds_set_external_source_with_auto_position( 'Externaldb.some.com', 3306, 'repl_user'@'mydomain.com', 'SomePassW0rd');

mysql.rds_set_master_auto_position (Aurora La mia versione 2) SQL

Imposta la modalità di replica in modo che sia basata sulle posizioni dei file di registro binari o sugli identificatori globali delle transazioni (). GTIDs

Sintassi

CALL mysql.rds_set_master_auto_position ( auto_position_mode );

Parametri

auto_position_mode

Un valore che indica se utilizzare la replica della posizione dei file di registro o GTID la replica basata:

  • 0 – Usa il metodo di replica basato sulla posizione del file di log binario. Il valore di default è 0.

  • 1— Utilizzare il metodo di replica GTID basato.

Note per l'utilizzo

La procedura mysql.rds_set_master_auto_position deve essere eseguita dall'utente master.

Questa procedura è supportata per Aurora My SQL versione 2.

mysql.rds_set_read_only (Aurora My versione 3) SQL

Attiva o disattiva la read_only modalità a livello globale per l'istanza DB.

Sintassi

CALL mysql.rds_set_read_only(mode);

Parametri

mode

Un valore che indica se la read_only modalità è attiva o disattivata a livello globale per l'istanza DB:

  • 0OFF. L'impostazione predefinita è0.

  • 1ON

Note per l'utilizzo

La mysql.rds_set_read_only stored procedure modifica solo il read_only parametro. Il innodb_read_only parametro non può essere modificato sulle istanze Reader DB.

La modifica read_only dei parametri non persiste al riavvio. Per apportare modifiche permanenti aread_only, è necessario utilizzare il parametro del cluster read_only DB.

Questa procedura è supportata per Aurora My SQL versione 3.06 e successive.

mysql.rds_set_session_binlog_format (Aurora La mia versione 2) SQL

Imposta il formato di log binario per la sessione corrente.

Sintassi

CALL mysql.rds_set_session_binlog_format(format);

Parametri

format

Un valore che indica il formato di log binario per la sessione corrente:

  • STATEMENT— La fonte di replica scrive gli eventi nel log binario in base alle istruzioni. SQL

  • ROW: l'origine della replica scrive eventi nel log binario che indicano le modifiche alle singole righe della tabella.

  • MIXED— La registrazione si basa generalmente su SQL istruzioni, ma passa alle righe in determinate condizioni. Per ulteriori informazioni, vedere Mixed Binary Logging Format nella documentazione personale. SQL

Note per l'utilizzo

Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.

Per utilizzare questa procedura archiviata, la registrazione binaria deve essere configurata per la sessione corrente.

Per Aurora, questa procedura è supportata per Aurora My SQL versione 2.12 e versioni successive compatibili con My 5.7. SQL

mysql.rds_set_source_auto_position (Aurora La mia versione 3) SQL

Imposta la modalità di replica in modo che sia basata sulle posizioni dei file di registro binari o sugli identificatori globali delle transazioni (). GTIDs

Sintassi

CALL mysql.rds_set_source_auto_position (auto_position_mode);

Parametri

auto_position_mode

Un valore che indica se utilizzare la replica della posizione dei file di registro o GTID la replica basata:

  • 0 – Usa il metodo di replica basato sulla posizione del file di log binario. Il valore di default è 0.

  • 1— Utilizzare il metodo di replica GTID basato.

Note per l'utilizzo

Per un cluster Aurora My SQL DB, si chiama questa stored procedure mentre si è connessi all'istanza principale.

L'utente amministrativo deve eseguire la procedura mysql.rds_set_source_auto_position.

mysql.rds_skip_repl_error

Ignora ed elimina un errore di replica su una replica di lettura di My DB. SQL

Sintassi

CALL mysql.rds_skip_repl_error;

Note per l'utilizzo

La procedura mysql.rds_skip_repl_error deve essere eseguita dall'utente master su una replica di lettura. Per ulteriori informazioni su questa procedura, consulta Ignorare l'errore di replica corrente.

Per determinare se ci sono errori, esegui il comando My. SQL SHOW REPLICA STATUS\G Se un errore di replica non è critico, puoi eseguire mysql.rds_skip_repl_error per ignorare l'errore. Se vi sono più errori, mysql.rds_skip_repl_error elimina il primo, quindi informa della presenza di altri errori. Puoi quindi utilizzare SHOW REPLICA STATUS\G per determinare l'operazione corretta per l'errore successivo. Per informazioni sui valori restituiti, vedere l'SHOWREPLICASTATUSistruzione nella SQL documentazione My.

Nota

Le versioni precedenti di My SQL utilizzavano SHOW SLAVE STATUS invece diSHOW REPLICA STATUS. Se utilizzi una SQL versione My precedente alla 8.0.23, utilizza. SHOW SLAVE STATUS

Per ulteriori informazioni sulla risoluzione degli errori di replica con Aurora SQL My, consulta. Diagnosi e risoluzione di un errore di replica di lettura My o SQL

Errore di replica interrotta

Quando si chiama la procedura mysql.rds_skip_repl_error, è possibile che venga visualizzato un messaggio di errore che indica che la replica è inattiva o disattivata.

Questo messaggio di errore viene visualizzato se si esegue la procedura sull'istanza primaria anziché sulla replica di lettura. È necessario eseguire questa procedura sulla replica di lettura affinché funzioni.

Questo messaggio di errore può essere visualizzato anche quando si esegue la procedura sulla replica di lettura, ma la replica non viene riavviata correttamente.

Se devi ignorare un numero elevato di errori, il ritardo della replica potrebbe superare il periodo di retention predefinito per i file di log binari (binlog). In questo caso può verificarsi un errore irreversibile causato dall'eliminazione dei file binlog prima della loro riproduzione nella replica di lettura. Questa eliminazione causa l'arresto della replica e non è più possibile chiamare il comando mysql.rds_skip_repl_error per ignorare errori di replica.

Puoi limitare questo problema aumentando il numero di ore di retention dei file binlog nell’istanza database di origine. Una volta aumentato il tempo di retention dei file binlog, puoi riavviare la replica e chiamare il comando mysql.rds_skip_repl_error secondo necessità.

Per impostare il periodo di retention dei file binlog, usa la procedura mysql.rds_set_configuration e specifica un parametro di configurazione di 'binlog retention hours' insieme al numero di ore di retention dei file binlog nel cluster di database. Nell'esempio seguente il periodo di retention dei file binlog è impostato su 48 ore.

CALL mysql.rds_set_configuration('binlog retention hours', 48);

mysql.rds_start_replication

Avvia la replica da un cluster instance. SQL

Nota

È possibile utilizzare la procedura mysql.rds_start_replication_until (Aurora My versione 3) SQL or mysql.rds_start_replication_until_gtid (Aurora La mia versione 3) SQL stored per avviare la replica da un'istanza My SQL DB e interrompere la replica nella posizione specificata del file di log binario.

Sintassi

CALL mysql.rds_start_replication;

Note per l'utilizzo

La procedura mysql.rds_start_replication deve essere eseguita dall'utente master.

Per importare dati da un'istanza di My SQL external ad AmazonRDS, richiama mysql.rds_start_replication la replica di lettura per avviare il processo di replica dopo la chiamata mysql.rds_set_external_master o mysql.rds_set_external_source per creare la configurazione di replica. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).

Per esportare i dati in un'istanza di My SQL external mysql.rds_stop_replication su AmazonRDS, chiama mysql.rds_start_replication e accendi la replica di lettura per controllare alcune azioni di replica, come l'eliminazione dei log binari. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).

Puoi anche chiamare mysql.rds_start_replication nella replica di lettura per riavviare un processo di replica arrestato in precedenza chiamando mysql.rds_stop_replication. Per ulteriori informazioni, consulta Errore di replica interrotta.

mysql.rds_start_replication_until (Aurora My versione 3) SQL

Avvia la replica da un cluster instance e interrompe la SQL replica nella posizione specificata del file di log binario.

Sintassi

CALL mysql.rds_start_replication_until ( replication_log_file , replication_stop_point );

Parametri

replication_log_file

Il nome del log binario sull’istanza database di origine che contiene le informazioni relative alla replica.

replication_stop_point

Posizione nel log binario replication_log_file in corrispondenza di cui la replica verrà arrestata.

Note per l'utilizzo

La procedura mysql.rds_start_replication_until deve essere eseguita dall'utente master.

Questa procedura è supportata per Aurora My SQL versione 3.04 e successive.

La mysql.rds_start_replication_until stored procedure non è supportata per la replica gestita, che include quanto segue:

Il nome file specificato per il parametro replication_log_file deve corrispondere al nome file binlog dell'istanza database di origine.

Quando il parametro replication_stop_point specifica una posizione di arresto nel passato, la replica viene arrestata immediatamente.

Esempi

L'esempio seguente avvia la replica e replica le modifiche fino a raggiungere la posizione 120 nel file di log binario mysql-bin-changelog.000777.

call mysql.rds_start_replication_until( 'mysql-bin-changelog.000777', 120);

mysql.rds_stop_replication

Interrompe la replica da un'istanza My SQL DB.

Sintassi

CALL mysql.rds_stop_replication;

Note per l'utilizzo

La procedura mysql.rds_stop_replication deve essere eseguita dall'utente master.

Se stai configurando la replica per importare dati da un'istanza di My SQL in esecuzione esterna ad AmazonRDS, mysql.rds_stop_replication richiami la replica di lettura per interrompere il processo di replica una volta completata l'importazione. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).

Se stai configurando la replica per esportare dati su un'istanza di My SQL esterna ad AmazonRDS, chiami mysql.rds_start_replication e mysql.rds_stop_replication accendi la replica di lettura per controllare alcune azioni di replica, come l'eliminazione dei log binari. Per ulteriori informazioni, consulta Replica tra Aurora e SQL My o tra Aurora e un altro cluster Aurora DB (replica di log binari).

La mysql.rds_stop_replication stored procedure non è supportata per la replica gestita, che include quanto segue: