Amazon Relational Database Service
ユーザーガイド

Amazon RDS での MySQL

Amazon RDS では、MySQL の複数のバージョンを実行する DB インスタンスがサポートされています。以下のメジャーバージョンを使用できます。

  • MySQL 8.0

  • MySQL 5.7

  • MySQL 5.6

  • MySQL 5.5

マイナーバージョンのサポートの詳細については、「Amazon RDS での MySQL のバージョン」を参照してください。

まず、Amazon RDS の管理ツールまたはインターフェイスを使用して Amazon RDS MySQL DB インスタンスを作成します。その後、DB インスタンスのサイズ変更、DB インスタンスへの接続の許可、バックアップやスナップショットの作成やそれらからの復元、マルチ AZ セカンダリの作成、リードレプリカの作成、DB インスタンスのパフォーマンスのモニタリングが可能になります。標準的な MySQL のユーティリティとアプリケーションを使用して、DB インスタンスに対してデータを保存したりデータにアクセスしたりします。

Amazon RDS for MySQL は、多くの業界標準に準拠しています。たとえば、Amazon RDS for MySQL データベースを使用して、HIPAA 準拠のアプリケーションを構築し、AWS で実行される事業提携契約 (BAA) で保護されるべき医療情報 (PHI) を含む医療関連の情報を格納できます。Amazon RDS for MySQL は、Federal Risk and Authorization Management Program (FedRAMP) のセキュリティ要件も満たしており、AWS GovCloud (米国西部) リージョン内の FedRAMP HIGH ベースラインにおいて FedRAMP Joint Authorization Board (JAB) Provisional Authority to Operate (P-ATO) に認定されています。サポートされるコンプライアンス標準の詳細については、「AWS クラウドコンプライアンス」を参照してください。

MySQL の各バージョンの機能の詳細については、MySQL のドキュメントの「MySQL の主要な機能」を参照してください。

Amazon RDS での MySQL の一般的な管理タスク

Amazon RDS MySQL DB インスタンスで実行する一般的な管理タスクと、各タスクの関連ドキュメントへのリンクを以下に示します。

タスク領域 関連資料

Amazon RDS を理解する

DB インスタンス、リージョン、アベイラビリティーゾーン、セキュリティグループ、パラメータグループ、オプショングループなど、Amazon RDS の主要コンポーネントについて理解します。

Amazon Relational Database Service (​Amazon RDS) とは?

Amazon RDS を初めてセットアップして使う

Amazon RDS をセットアップして、Amazon Web Services (AWS) で MySQL DB インスタンスを作成できるようにします。

Amazon RDS のセットアップ

Amazon RDS DB インスタンスを理解する

AWS で実行する仮想 MySQL サーバーインスタンスを作成します。DB インスタンスは Amazon RDS の構成要素であるため、その原則を理解してください。

Amazon RDS DB インスタンス

本稼働用の DB インスタンスの作成

本稼働用の DB インスタンスを作成します。インスタンスの作成には、適切な処理能力とメモリ容量を備えた DB インスタンスクラスを選択することと、データベースの想定される使用方法をサポートするストレージタイプを選択することが含まれます。

DB インスタンスクラスの選択

Amazon RDS ストレージの種類

MySQL データベースエンジンを実行する DB インスタンスの作成

DB インスタンスのセキュリティの管理

デフォルトでは、DB インスタンスが作成されると、アクセスを禁止するファイアウォールが設定されます。DB インスタンスにアクセスするために、正しい IP アドレスとネットワーク構成を備えたセキュリティグループを作成する必要があります。AWS Identity and Access Management (IAM) ポリシーを使用してアクセス権限を割り当てることで、RDS リソースの管理を許可するユーザーを指定することもできます。

Amazon RDS でのセキュリティ

ポリシーを使用したアクセスの管理

セキュリティグループによるアクセスの制御

EC2-VPC または EC2-Classic のどちらのプラットフォームを使用するか判断する

DB インスタンスへの接続

MySQL コマンドラインユーティリティや MySQL Workbench などの標準の SQL クライアントアプリケーションを使用して DB インスタンスに接続します。

MySQL データベースエンジンを実行している DB インスタンスに接続する

本稼働 DB インスタンスの高可用性の設定

別のアベイラビリティーゾーンにおけるスタンバイの同期レプリケーション、自動フェイルオーバー、耐障害性、マルチ AZ 配置を使用する DB インスタンス、およびリードレプリカでの高可用性を提供します。

Amazon RDS での高可用性 (マルチ AZ)

Amazon Virtual Private Cloud での DB インスタンスの設定

Amazon VPC サービスで Virtual Private Cloud (VPC) を設定します。Amazon VPC は、AWS の他の仮想ネットワークから論理的に隔離された仮想ネットワークです。

EC2-VPC または EC2-Classic のどちらのプラットフォームを使用するか判断する

VPC の DB インスタンスの使用

MySQL データベースの特定のパラメータと機能の設定

多数の DB インスタンスと関連付けることができるパラメータグループを使用して MySQL データベースの特定のパラメータを設定します。また、多数の DB インスタンスと関連付けることができるオプショングループを使用して MySQL データベースの特定の機能を設定することもできます。

DB パラメータグループを使用する

オプショングループを使用する

MySQL DB インスタンスのオプション

MySQL データベースエンジンを実行する DB インスタンスの変更

ストレージの追加や DB インスタンスクラスの変更などのタスクを完了するために、DB インスタンスの設定を変更します。

MySQL データベースエンジンを実行する DB インスタンスの変更

Amazon RDS DB インスタンスを変更する

データベースのバックアップと復元の設定

DB インスタンスを設定して自動バックアップを作成します。完全バックアップファイルを使用して、データベースを手動でバックアップおよび復元することもできます。

バックアップの使用

Amazon RDS DB インスタンスのバックアップと復元

データのインポートとエクスポート

他の RDS MySQL DB インスタンス、Amazon RDS の外部で動作する MySQL インスタンス、およびその他の種類のデータソースからデータをインポートし、Amazon RDS の外部で動作する MySQL インスタンスにデータをエクスポートします。

Amazon RDS MySQL DB インスタンスへのバックアップの復元

MySQL DB インスタンスのモニタリング

Amazon CloudWatch RDS メトリクス、イベント、および拡張モニタリングを使用して、RDS MySQL DB インスタンスをモニタリングします。RDS MySQL DB インスタンスのログファイルを確認します。

Amazon RDS のモニタリング

DB インスタンスのメトリクスの表示

Amazon RDS のイベントの表示

Amazon RDS データベースログファイル

MySQL データベースログファイル

データのレプリケーション

同じ AWS リージョンで、または、別のリージョンで、MySQL リードレプリカを作成する。ロードバランシング、災害対策、読み取りの多いデータベースワークロードの処理 (分析や報告などの目的) のためにリードレプリカを使用できます。

リードレプリカの使用

Amazon RDS の外部で実行される MySQL または MariaDB インスタンスとのレプリケーション

さらに、Amazon RDS MySQL DB インスタンスの使用に役立つ情報を以下のセクションで提供しています。

Amazon RDS での MySQL のバージョン

MySQL では、バージョン番号は、バージョン X.Y.Z として編成されています。Amazon RDS の用語では、X.Y はメジャーバージョン番号を、Z はマイナーバージョン番号を示します。Amazon RDS 実装では、メジャーバージョン番号が変更された場合 (—5.6 から 5.7 へなど)、そのバージョン変更はメジャーと考えます。マイナーバージョン番号のみが変更された場合 (—5.7.16 から 5.7.21 へなど)、そのバージョン変更はマイナーと考えます。

Amazon RDS は、現在、MySQL の以下のバージョンをサポートしています。

メジャーバージョン マイナーバージョン

MySQL 8.0

  • 8.0.16

  • 8.0.15

  • 8.0.13

  • 8.0.11

MySQL 5.7

  • 5.7.26

  • 5.7.25

  • 5.7.24

  • 5.7.23

  • 5.7.22

  • 5.7.21

  • 5.7.19

  • 5.7.17

  • 5.7.16

MySQL 5.6

  • 5.6.44

  • 5.6.43

  • 5.6.41

  • 5.6.40

  • 5.6.39

  • 5.6.37

  • 5.6.35

  • 5.6.34

MySQL 5.5

  • 5.5.61

  • 5.5.59

  • 5.5.57

  • 5.5.54

  • 5.5.53

  • 5.5.46

新しい DB インスタンスを作成するときは、現在サポートされているいずれかの MySQL バージョンを指定できます。メジャーバージョン (MySQL 5.7 など) と、指定したメジャーバージョンでサポートされている任意のマイナーバージョンを指定できます。バージョンを指定しない場合、Amazon RDS では、サポートされているいずれかのバージョン (通常最新のバージョン) がデフォルトで設定されます。マイナーバージョンではなく、メジャーバージョンを指定した場合は、Amazon RDS では、お客様が指定したメジャーバージョンの最新リリースにデフォルトで設定されます。サポートされているバージョンのリストと、新しく作成された DB インスタンスのデフォルトを表示するには、AWS CLI の describe-db-engine-versions コマンドを使用します。

Amazon RDS を使用して、Amazon RDS でサポートされている新しいバージョンに MySQL インスタンスをアップグレードするタイミングを制御します。特定の MySQL バージョンとの互換性を維持しながら、新しいバージョンを本稼働環境へのデプロイ前にアプリケーションに対してテストし、自分のスケジュールに最適なタイミングでバージョンアップグレードを実行できます。

お客様が指定しない限り、お客様の DB インスタンスは、新しい MySQL マイナーバージョン (Amazon RDS がサポートするバージョン) に自動的にアップグレードされます。このパッチ適用は、予定されたメンテナンスウィンドウ内で行われます。DB インスタンスを変更してマイナーバージョン自動アップグレードをオフにすることができます。

スケジュールされた自動アップグレードを解除している場合は、サポートされているマイナーバージョンリリースに手動でアップグレードできます。その手順はメジャーバージョンの更新の場合と同じです。詳細については、DB インスタンス のエンジンバージョンのアップグレード を参照してください。

Amazon RDS では、現在、MySQL バージョン 5.5 からバージョン 5.6、MySQL バージョン 5.6 からバージョン 5.7、MySQL バージョン 5.7 からバージョン 8.0 へのメジャーバージョンアップグレードをサポートしています。メジャーバージョンアップグレードは、何らかの互換性のリスクを伴うため、自動的には行われません。DB インスタンスを変更するリクエストを行う必要があります。本稼働インスタンスのアップグレード前に、どのアップグレードも完全にテストする必要があります。MySQL DB インスタンスのアップグレードの詳細については、「MySQL DB エンジンのアップグレード」を参照してください。

DB インスタンスを新しいバージョンに対してテストできます。そのためには、既存の DB インスタンスの DB スナップショットを作成し、DB スナップショットから復元して新しい DB インスタンスを作成した後、その新しい DB インスタンスのバージョンアップグレードを開始します。その後で、オリジナルの DB インスタンスをアップグレードするかどうかを決める前に、コピーした DB インスタンスで安全性を確かめることができます。

MySQL の Amazon RDS 廃止ポリシーについては、「Amazon RDS についてのよくある質問」を参照してください。

Amazon RDS でサポートされていない MySQL の機能

現在、Amazon RDS では MySQL の以下の機能はサポートされていません。

  • 認証用プラグイン

  • システムログへのエラーログ記録

  • グループのレプリケーションプラグイン

  • InnoDB テーブル領域の暗号化

  • MariaDB 監査プラグイン (Amazon RDS MySQL バージョン 8.0 でのみサポートされていません)

    MariaDB 監査プラグインは、Amazon RDS MySQL バージョン 5.5、5.6、および 5.7 でサポートされています。

  • パスワード強度用プラグイン

  • 永続的システム変数

  • レプリケーションフィルタ

  • 準同期レプリケーション

  • トランスポータブルテーブルスペース

  • X プラグイン

注記

グローバルトランザクション ID は、MySQL 5.7.23 以降の MySQL 5.7 バージョンでサポートされています。グローバルトランザクション ID は、Amazon RDS MySQL 5.5、5.6、または 8.0 ではサポートされていません。

IAM データベース認証は、MySQL 5.6 および MySQL 5.7 でサポートされています。IAM データベース認証は、MySQL 5.5 または 8.0 ではサポートされていません。

Amazon RDS Performance Insights は MySQL 5.6 および 5.7 でサポートされています。Amazon RDS Performance Insights は MySQL 5.5 または 8.0 ではサポートされていません。

マネージドサービスエクスペリエンスを提供するために、Amazon RDS は DB インスタンスへのシェルアクセスを提供していません。上位の権限を必要とする特定のシステムプロシージャやシステムテーブルへのアクセスが制限されます。Amazon RDS では、標準的な SQL クライアントアプリケーションを使用した、DB インスタンス上のデータベースへのアクセスがサポートされています。Amazon RDS では、Telnet、Secure Shell (SSH)、または Windows のリモートデスクトップ接続を使用した、DB インスタンスへのダイレクトホストアクセスは許可されません。DB インスタンスを作成すると、そのインスタンス上のすべてのデータベースに対する db_owner ロールに割り当てられ、すべてのデータベースレベルのアクセス許可が付与されます。バックアップのためのアクセス許可は付与されません。バックアップは Amazon RDS によって管理されます。

Amazon RDS で MySQL に対してサポートされているストレージエンジン

MySQL ではさまざまな機能を備えた複数のストレージエンジンがサポートされていますが、それらのすべてのエンジンが回復性やデータ耐久性のために最適化されているわけではありません。Amazon RDS では、MySQL DB インスタンス用に InnoDB ストレージエンジンが完全にサポートされています。Amazon RDS のポイントインタイム復元やスナップショット復元などの機能では、回復可能なストレージエンジンが必要であるため、InnoDB ストレージエンジンのみがサポートされています。InnoDB memcached インターフェイスを使用するには、MySQL 5.6 以降のインスタンスを実行している必要があります。詳細については、「MySQL の memcached サポート」を参照してください。

Federated ストレージエンジンは、現在、Amazon RDS MySQL ではサポートされていません。

ユーザーが作成したスキーマの場合、MyISAM ストレージエンジンでは、信頼性の高い回復がサポートされておらず、エンジンの回復後に MySQL が再起動したとき、ポイントインタイム復元またはスナップショット復元が意図したとおりに機能せず、データが紛失または破損する場合があります。それでも Amazon RDS で MyISAM を使用する場合は、スナップショットがいくつかの条件下で役立つことがあります。

注記

mysql スキーマのシステムテーブルを MyISAM ストレージにできます。

既存の MyISAM テーブルを InnoDB テーブルに変換する場合、ALTER TABLE コマンド (例: alter table TABLE_NAME engine=innodb;) を使用できます。MyISAM と InnoDB の長所と短所は異なっているため、アプリケーションで切り替えた際の影響を切り替え前に十分に評価しておく必要があることを念頭に置いてください。

MySQL 5.1 は、Amazon RDS のサポート対象外になりました。ただし、既存の MySQL 5.1 スナップショットは復元できます。MySQL 5.1 スナップショットを復元すると、インスタンスが MySQL 5.5 に自動的にアップグレードされます。

Amazon RDS での MySQL のセキュリティ

Amazon RDS MySQL DB インスタンスのセキュリティは以下の 3 つのレベルで管理されます。

  • AWS Identity and Access Management では、どのユーザーが DB インスタンスに対して Amazon RDS の管理アクションを実行できるかを制御します。IAM 認証情報を使用して AWS に接続するとき、IAM アカウントには、Amazon RDS の管理オペレーションを実行するためのアクセス許可を付与する IAM ポリシーが必要です。詳細については、「Amazon RDS での Identity and Access Management」を参照してください。

  • DB インスタンスを作成するときは、VPC セキュリティグループまたは DB セキュリティグループのいずれかを使用して、どのデバイスまたは Amazon EC2 インスタンスが DB インスタンスのエンドポイントとポートへの接続を開くことができるかを制御します。これらの接続は、Secure Sockets Layer (SSL) を使用して作成できます。さらに、会社のファイアウォールルールでも、社内のどのデバイスが DB インスタンスへの接続を開くことができるかを制御できます。

  • MySQL DB インスタンスに対するログインとアクセス権限を認証するには、次の方法のいずれか、または組み合わせて行います。

    MySQL のスタンドアロンインスタンスと同じ方法を使用することもできます。CREATE USERRENAME USERGRANTREVOKESET PASSWORD などのコマンドは、オンプレミスデータベースでの方法と同様に、データベーススキーマテーブルを直接変更します。詳細については、MySQL のドキュメントの「MySQL ユーザーアカウントの管理」を参照してください。

    IAM データベース認証を使用することもできます。IAM データベース認証を使用する場合は、IAM ユーザーまたは IAM ロールおよび認証トークンを使用して、DB インスタンスを認証します。認証トークン は、署名バージョン 4 の署名プロセスを使用して生成されている一意の値です。IAM データベース認証では、同一の認証情報を使用して AWS リソースおよびデータベースへのアクセスを制御できます。詳細については、「MySQL および PostgreSQL の IAM データベース認証」を参照してください。

Amazon RDS DB インスタンスを作成すると、マスターユーザーには以下のデフォルト権限が付与されます。

  • alter

  • alter routine

  • create

  • create routine

  • create temporary tables

  • create user

  • create view

  • delete

  • drop

  • event

  • execute

  • grant option

  • index

  • insert

  • lock tables

  • process

  • references

  • replication client

  • replication slave (MySQL 5.6 and later)

  • select

  • show databases

  • show view

  • trigger

  • update

注記

DB インスタンスのマスターユーザーを削除できますが、お勧めしません。マスターユーザーを再作成するには、ModifyDBInstance RDS API オペレーションまたは modify-db-instance AWS CLI コマンドを使用して、新しいマスターユーザーのパスワードを該当するパラメータで指定します。インスタンスに既存のマスターユーザーがない場合、指定したパスワードを使用してマスターユーザーが作成されます。

各 DB インスタンスに管理サービスを提供するために、DB インスタンスの作成時に rdsadmin ユーザーが作成されます。rdsadmin アカウントの権限をドロップ、名前変更、パスワード変更、または変更しようとするとエラーになります。

DB インスタンスの管理を可能にするために、標準的なコマンド killkill_query の使用は制限されています。代わりに、Amazon RDS のコマンド rds_killrds_kill_query が用意されており、DB インスタンスでのユーザーセッションやクエリを終了させるために使用できます。

パスワード検証プラグインを使用する

MySQL では、セキュリティを高めるための validate_password プラグインが提供されています。このプラグインでは、MySQL DB インスタンスの DB パラメータグループでパラメータを使用してパスワードポリシーを適用します。プラグインは、MySQL バージョン 5.6、5.7、および 8.0 を実行している DB インスタンスでサポートされています。validate_password プラグインの詳細については、MySQL ドキュメントの「パスワード検証プラグイン」を参照してください。

MySQL DB インスタンスの validate_password プラグインを有効にするには

  1. MySQL DB インスタンスに接続し、次のコマンドを実行します。

    INSTALL PLUGIN validate_password SONAME 'validate_password.so';
  2. DB インスタンスで使用される DB パラメータグループでプラグインのパラメータを設定します。

    パラメータに関する詳細については、MySQL ドキュメントの「パスワード検証プラグインオプションおよび変数」を参照してください。

    DB インスタンスのパラメータの変更の詳細については、「DB パラメータグループのパラメータの変更」を参照してください。

password_validate プラグインをインストールして有効にしたら、新しい検証ポリシーに準拠するように、既存のパスワードをリセットします。

Amazon RDS では、パスワードは検証されません。MySQL DB インスタンスでは、パスワード検証が実行されます。AWS マネジメントコンソール、modify-db-instance AWS CLI コマンド、または ModifyDBInstance RDS API オペレーションでユーザーパスワードを設定する場合は、パスワードがパスワードポリシーに準拠していなくても、変更することができます。ただし、新しいパスワードは、パスワードポリシーに準拠している場合にのみ、MySQL DB インスタンスに設定されます。この場合、Amazon RDS は、次のイベントを記録します。

"RDS-EVENT-0067" - An attempt to reset the master password for the DB instance has failed.

Amazon RDS イベントの詳細については、「Amazon RDS イベント通知の使用」を参照してください。

MySQL DB インスタンスで SSL を使用する

Amazon RDS では、MySQL データベースエンジンを実行する DB インスタンスとの Secure Sockets Layer (SSL) 接続がサポートされています。

Amazon RDS によって、Amazon RDS によるインスタンスのプロビジョニング時、SSL 証明書が作成され、DB インスタンスにインストールされます。これらの証明書は認証局によって署名されます。SSL 証明書には、なりすまし攻撃から保護するために、SSL 証明書の共通名(CN)として DB インスタンスのエンドポイントが含まれています。

Amazon RDS によって作成された SSL 証明書は信頼されたルートエンティティであり、ほとんどの場合は使用できますが、アプリケーションが証明書チェーンを受け入れていない場合は使用できない可能性があります。アプリケーションが証明書チェーンを受け入れていない場合は、リージョンに接続している中間証明書の使用が必要になる場合があります。たとえば、SSL を使用して AWS GovCloud (米国西部) リージョンに接続するには、中間証明書を使用する必要があります。

証明書のダウンロードについては、SSL/TLS を使用した DB インスタンスへの接続の暗号化 を参照してください。

MySQL は以下のバージョンで安全な接続のため yaSSL を使用します。

  • MySQL バージョン 5.7.19 および 5.7 以前のバージョン

  • MySQL バージョン 5.6.37 および 5.6 以前のバージョン

  • MySQL バージョン 5.5.57 および 5.5 以前のバージョン

MySQL は以下のバージョンで安全な接続のため OpenSSL を使用します。

  • MySQL バージョン 8.0

  • MySQL バージョン 5.7.21 以降の 5.7 バージョン

  • MySQL バージョン 5.6.39 以降の 5.6 バージョン

  • MySQL バージョン 5.5.59 以降の 5.5 バージョン

MySQL の Amazon RDS は、Transport Layer Security (TLS) バージョン 1.0、1.1 および 1.2 をサポートしています。次の表は、MySQL バージョンの TLS サポートを示しています。

MySQL バージョン TLS 1.0 TLS 1.1 TLS 1.2

MySQL 8.0

サポート対象

サポート対象

サポート対象

MySQL 5.7

サポート対象

サポート対象

MySQL 5.7.21 以降でサポートされます

MySQL 5.6

サポート対象

サポート外

サポート外

MySQL 5.5

サポート対象

サポート外

サポート外

デフォルトの mysql クライアントを使用して接続を暗号化するには、以下の例のように、--ssl-ca パラメータを使用して mysql クライアントを起動し、公開鍵を参照します。

次の例は、MySQL 5.7 以降で --ssl-ca パラメータを使用してクライアントを起動する方法を示しています。

mysql -h myinstance.c9akciq32.rds-us-east-1.amazonaws.com --ssl-ca=[full path]rds-combined-ca-bundle.pem --ssl-mode=VERIFY_IDENTITY

次の例は、MySQL 5.6 以前で --ssl-ca パラメータを使用してクライアントを起動する方法を示しています。

mysql -h myinstance.c9akciq32.rds-us-east-1.amazonaws.com --ssl-ca=[full path]rds-combined-ca-bundle.pem --ssl-verify-server-cert

特定のユーザーアカウントに対して SSL 接続を要求できます。たとえば、MySQL バージョンに応じて以下のいずれかのステートメントを使用し、ユーザーアカウント encrypted_user に対する SSL 接続を要求できます。

MySQL 5.7 以降では、次の文を使用します。

ALTER USER 'encrypted_user'@'%' REQUIRE SSL;

MySQL 5.6 以前では、次の文を使用します。

GRANT USAGE ON *.* TO 'encrypted_user'@'%' REQUIRE SSL;

MySQL での SSL 接続の詳細については、MySQL のドキュメントで「暗号化された接続の使用」を参照してください。

MySQL での memcached およびその他のオプションの使用

ほとんどの Amazon RDS DB エンジンでは、DB インスタンスの追加機能を選択できる、オプショングループをサポートしています。MySQL バージョン 5.6 以降の DB インスタンスは、シンプルなキーベースのキャッシュである memcached オプションをサポートします。memcached およびその他のオプションの詳細については、「MySQL DB インスタンスのオプション」を参照してください。オプショングループの操作方法の詳細については、「オプショングループを使用する」を参照してください。

InnoDB キャッシュウォームアップ

InnoDB キャッシュウォームアップでは、DB インスタンスがシャットダウンされたときのバッファープールの最新の状態を保存し、DB インスタンスが起動されたときに保存された情報からバッファープールを再ロードすることによって、MySQL DB インスタンスのパフォーマンスを向上させることができます。これにより、通常のデータベースの使用からバッファープールを「ウォームアップする」必要がなくなり、既知の一般的なクエリのページを使用してバッファープールを事前にロードします。保存されたバッファープール情報を格納するファイルには、バッファープールのページ自体ではなく、バッファープール内のページのメタデータのみが格納されます。そのため、このファイルは多くのストレージ領域を必要としません。ファイルサイズは、キャッシュサイズの約 0.2% となります。たとえば、64 GiB のキャッシュでは、キャッシュのウォームアップファイルのサイズは 128 MiB です。InnoDB キャッシュウォームアップの詳細については、MySQL ドキュメントの「バッファープールの状態のダンプと復元」を参照してください。

Amazon RDS での MySQL は、MySQL バージョン 5.6 以降の InnoDB キャッシュウォームアップをサポートします。InnoDB キャッシュウォームアップを有効にするには、DB インスタンスのパラメータグループで innodb_buffer_pool_dump_at_shutdown および innodb_buffer_pool_load_at_startup パラメータを 1 に設定します。パラメータグループのこれらのパラメータ値を変更すると、パラメータグループを使用するすべての MySQL DB インスタンスに影響します。特定の MySQL DB インスタンスの InnoDB キャッシュウォームアップを有効にするには、それらのインスタンスの新しいパラメータグループを作成することが必要になる場合があります。パラメータグループについては、「DB パラメータグループを使用する」を参照してください。

InnoDB キャッシュウォームアップは、主に、標準ストレージを使用している DB インスタンスにパフォーマンス上のメリットをもたらします。PIOPS ストレージを使用する場合、一般的に大きなパフォーマンス上のメリットは見られません。

重要

フェイルオーバー時など、MySQL DB インスタンスが正常にシャットダウンしなかった場合、バッファープールの状態はディスクに保存されません。この場合、DB インスタンスが再開されるときに、MySQL は利用可能なバッファープールファイルをロードします。特に害はありませんが、復元されたバッファープールは、再開前のバッファープールの最新の状態を反映していない可能性があります。起動時に InnoDB キャッシュをウォームアップするために、バッファープールの最新の状態が利用できるようにするには、定期的に「オンデマンド」でバッファープールをダンプすることをお勧めします。 DB インスタンスが MySQL バージョン 5.6.19 以降を実行している場合、バッファープールをオンデマンドでダンプまたはロードできます。

自動で定期的にバッファープールをダンプするイベントを作成できます。たとえば、次のステートメントは、1 時間ごとにバッファープールをダンプする periodic_buffer_pool_dump という名前のイベントを作成します。

CREATE EVENT periodic_buffer_pool_dump ON SCHEDULE EVERY 1 HOUR DO CALL mysql.rds_innodb_buffer_pool_dump_now();

MySQL のイベントの詳細については、MySQL のドキュメントの「イベントの構文」を参照してください。

オンデマンドでのバッファープールのダンプとロード

MySQL バージョン 5.6.19 以降の場合、InnoDB キャッシュを「オンデマンド」で保存およびロードできます。

MySQL DB インスタンスのローカルタイムゾーン

デフォルトでは、RDS MySQL DB インスタンスのタイムゾーンは協定世界時 (UTC) です。代わりに、DB インスタンスのタイムゾーンをアプリケーションのローカルタイムゾーンに設定できます。

DB インスタンスのローカルタイムゾーンを設定するには、DB インスタンスのパラメータグループの time_zone パラメータを、このセクションで後述するサポートされている値のいずれかに設定します。パラメータグループの time_zone パラメータを設定すると、そのパラメータグループを使用しているすべての DB インスタンスとリードレプリカは、新しいローカルタイムゾーンを使用するように変更されます。パラメータグループのパラメータの設定については、「DB パラメータグループを使用する」を参照してください。

ローカルタイムゾーンを設定した後、データベースへのすべての新しい接続にその変更が反映されます。ローカルタイムゾーンを変更するときにデータベースへの接続を開いている場合、その接続を閉じて新しい接続を開くまで、ローカルタイムゾーンは更新されません。

DB インスタンスとそのリードレプリカには異なるローカルタイムゾーンを設定できます。そのためには、DB インスタンスとレプリカに異なるパラメータグループを使用し、各パラメータグループの time_zone パラメータを異なるローカルタイムゾーンに設定します。

リージョン間のレプリケーションを実行する場合は、レプリケーションマスター DB インスタンスとリードレプリカに異なるパラメータグループ (パラメータグループはリージョンに固有のもの) を使用します。各インスタンスに同じローカルタイムゾーンを使用するには、インスタンスとリードレプリカのパラメータグループの time_zone パラメータを設定する必要があります。

DB スナップショットから DB インスタンスを復元すると、ローカルタイムゾーンが UTC に設定されます。復元が完了したら、タイムゾーンをローカルタイムゾーンに更新できます。DB インスタンスをある時点まで復元する場合、復元された DB インスタンスのローカルタイムゾーンは、復元された DB インスタンスのパラメータグループに設定されているタイムゾーンです。

ローカルタイムゾーンは以下のいずれかの値に設定できます。

Africa/Cairo

Asia/Bangkok

Australia/Darwin

Africa/Casablanca

Asia/Beirut

Australia/Hobart

Africa/Harare

Asia/Calcutta

Australia/Perth

Africa/Monrovia

Asia/Damascus

Australia/Sydney

Africa/Nairobi

Asia/Dhaka

Brazil/East

Africa/Tripoli

Asia/Irkutsk

Canada/Newfoundland

Africa/Windhoek

Asia/Jerusalem

Canada/Saskatchewan

America/Araguaina

Asia/Kabul

Europe/Amsterdam

America/Asuncion

Asia/Karachi

Europe/Athens

America/Bogota

Asia/Kathmandu

Europe/Dublin

America/Caracas

Asia/Krasnoyarsk

Europe/Helsinki

America/Chihuahua

Asia/Magadan

Europe/Istanbul

America/Cuiaba

Asia/Muscat

Europe/Kaliningrad

America/Denver

Asia/Novosibirsk

Europe/Moscow

America/Fortaleza

Asia/Riyadh

Europe/Paris

America/Guatemala

Asia/Seoul

Europe/Prague

America/Halifax

Asia/Shanghai

Europe/Sarajevo

America/Manaus

Asia/Singapore

Pacific/Auckland

America/Matamoros

Asia/Taipei

Pacific/Fiji

America/Monterrey

Asia/Tehran

Pacific/Guam

America/Montevideo

Asia/Tokyo

Pacific/Honolulu

America/Phoenix

Asia/Ulaanbaatar

Pacific/Samoa

America/Santiago

Asia/Vladivostok

US/Alaska

America/Tijuana

Asia/Yakutsk

US/Central

Asia/Amman

Asia/Yerevan

US/Eastern

Asia/Ashgabat

Atlantic/Azores

US/East-Indiana

Asia/Baghdad

Australia/Adelaide

US/Pacific

Asia/Baku

Australia/Brisbane

UTC

Amazon RDS における MySQL の既知の問題と制限

Amazon RDS で MySQL を使用する際の既知の問題と制限は、以下のとおりです。詳細については、「Amazon RDS における MySQL の既知の問題と制限」を参照してください。