MySQL Community Edition

소프트웨어 스크린 샷:
MySQL Community Edition
소프트웨어 정보:
버전: 8.0.12 GA 업데이트
업로드 날짜: 16 Aug 18
개발자: Oracle Corporation
라이센스: 무료
인기: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Edition은 오픈 소스, 크로스 플랫폼, 널리 사용되고 매우 빠른 관계형 데이터베이스 관리 시스템 (RDBMS)입니다. 서버 데몬 (mysqld)과 많은 다른 클라이언트 프로그램과 라이브러리로 구성된 클라이언트와 서버 구현을 모두 제공합니다.


기능 요약

원래 Sun Microsystems (현재 Oracle이 관리)에서 작성한 MySQL은 커넥터, 복제, 파티셔닝, 워크 벤치, 엔터프라이즈 모니터, 대시 보드 및 어드바이저, 쿼리 분석기를 특징으로하는 "세계에서 가장 유명한 오픈 소스 데이터베이스" , 복제 모니터 및 엔터프라이즈 백업 기능을 제공합니다. Linux, Solaris, BSD, Mac OS X 및 Windows 운영 체제에서 실행됩니다.

또한 MySQL 데이터베이스 서버는 전체, 증분 및 부분 백업 기능, 전체 및 부분 복원, 특정 시점 복구, 외부 인증, 정책 기반 감사 준수, 스레드 풀, 클러스터 관리자, 자동 확장 및 클러스터 지리 정보 복제 기능을 제공합니다.

다양한 스토리지 엔진 지원

MySQL이 지원하는 스토리지 엔진 중에 MyISAM, InnoDB 및 NDB를 언급 할 수 있습니다. InnoDB1의 핫 백업도 제공됩니다. Community Edition은 무료로 제공되며 전 세계의 오픈 소스 애호가 및 개발자 커뮤니티에서 적극 지원하고 지원합니다.


모든 GNU / Linux 배포판 지원

MySQL은 Linux 커널 기반 운영 체제에서 실행되도록 설계되었으므로 최소한의 노력으로 GNU / Linux 배포판에 쉽게 설치할 수 있습니다. Debian, SUSE Linux Enterprise Server, Oracle Linux, Red Hat Enterprise Linux 및 기타 Linux OS 용으로 사전 빌드 된 바이너리 패키지로 다운로드 할 수 있으며 32 비트 및 64 비트 명령 세트 아키텍처를 모두 지원합니다. p>
phpMyAdmin을 통해 구성 가능

MySQL은 서버 프로그램으로, 백그라운드에서 데몬으로 실행됩니다. 명령 줄을 사용하여 상호 작용할 수 있지만 데이터베이스를 관리하는 가장 좋은 방법은 그래픽 사용자 인터페이스를 사용하는 것입니다. 현재 사용할 수있는 최고의 MySQL 프론트 엔드는 의심 할 여지없이 phpMyAdmin이며, 사용자가 어디서나 액세스 할 수있는 웹 기반 인터페이스를 제공합니다.

이번 출시의 새로운 기능 :

보안 메모 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서는 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출별로 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 8.0.11 GA의 새로운 기능 :

보안 메모 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서는 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출별로 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전의 새로운 기능 :

보안 메모 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서는 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출별로 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

5.7.19 GA 버전의 새로운 기능 :

보안 메모 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서는 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출별로 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

5.7.18 GA 버전의 새로운 기능 :

보안 메모 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서는 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출별로 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

5.7.17 GA 버전의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 5.7.16 GA의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 5.7.15 GA의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 5.7.14 GA의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 5.7.13 GA의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

5.7.11 GA 버전의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 5.7.10 GA의 새로운 기능 :

보안 참고 사항 :
이전에는 MySQL이 암호화 된 연결에 TLSv1 프로토콜 만 지원했습니다. 더 높은 수준의 암호화 된 연결 보안을 가능하게하기 위해 TLS 지원이 확장되었습니다 ...
번들 된 yaSSL 버전을 사용하여 컴파일 할 때, MySQL은 TLSv1과 TLSv1.1 프로토콜을 지원합니다.
OpenSSL 1.0.1 이상을 사용하여 컴파일 할 때, MySQL은 TLSv1, TLSv1.1 및 TLSv1.2 프로토콜을 지원합니다.
기본적으로 MySQL은 서버와 클라이언트를 컴파일하는 데 사용 된 SSL 라이브러리와 사용 된 키 크기에 따라 사용 가능한 가장 높은 TLS 프로토콜 버전을 사용하려고 시도합니다.
TLSv1.2에는 OpenSSL이 필요하기 때문에이 프로토콜에 대한 지원은 MySQL Commercial Server에만 사용할 수 있고 yaSSL을 사용하여 컴파일 된 MySQL Community Server에는 사용할 수 없습니다. 원본에서 빌드하는 경우 TLSv1.2 지원을 사용하려면 MySQL을 구성 할 때 OpenSSL을 사용하도록 WITH_SSL CMake 옵션을 설정해야합니다.
새로운 tls_version 시스템 변수를 사용하면 시작할 때 서버에서 허용하는 TLS 프로토콜을 지정할 수 있습니다. 클라이언트 측에서 --tls-version 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 호출마다 지정할 수 있습니다.

mysql_options () C API 함수에는 새로운 MYSQL_OPT_TLS_VERSION 옵션이 있습니다.이 옵션을 사용하면 클라이언트 프로그램에서 허용하는 TLS 프로토콜을 클라이언트 라이브러리 내에서 지정할 수 있습니다.
추가 또는 변경된 기능 :
InnoDB : innodb_support_xa 시스템 변수는 XA 트랜잭션에서 2 단계 커밋을 지원할 수 있도록합니다. XA 트랜잭션에서의 2 단계 커밋에 대한 InnoDB 지원은 MySQL 5.7.10부터 항상 가능하다. innodb_support_xa를 비활성화하면 복제가 안전하지 않게되고 바이너리 로그 그룹 커밋과 관련된 성능이 향상되지 않으므로 더 이상 허용되지 않습니다.

버전 5.6.26의 새로운 기능 GA / 5.7.5 중요 시점 16 :



이번 릴리스에서는 데비안 8 및 우분투 15.04에 대한 지원이 추가되었습니다.

버전 5.6.25의 새로운 기능 GA / 5.7.5 중요 시점 16 :

보안 참고 사항 :
MySQL Commercial Server 용으로 링크 된 OpenSSL 라이브러리가 버전 1.0.1j에서 버전 1.0.1k로 업데이트되었습니다. 새 버전에서 수정 된 문제는 http://www.openssl.org/news/vulnerabilities.html에 설명되어 있습니다.
이 변경 사항은 yaSSL 라이브러리를 대신 사용하는 MySQL 서버의 Oracle 생산 MySQL 커뮤니티 빌드에는 영향을 미치지 않습니다. (Bug # 20375530)
추가 또는 변경된 기능 :
약한 암호화를 제공하기 때문에 SSL 2.0 및 SSL 3.0 프로토콜에 대한 지원이 비활성화되었습니다. (Bug # 19820550)
yaSSL이 버전 2.3.7로 업그레이드되었습니다. (버그 # 19695101, 버그 # 20201864)
mysql-test / std_data의 SSL 인증서의 유효 기간이 2029 년으로 연장되었습니다. (Bug # 18366947)
수정 된 버그 :
InnoDB : 테이블 스페이스 익스포트 작업이 제거 상태를 PURGE_STATE_STOP으로 설정했으나 현재 제거 작업이 완료 될 때까지 제거 스레드가 제거 상태를 확인하지 않았습니다. 대형 히스토리 목록의 경우, 테이블 공간 반출 조작이 지연되어 현재 제거 조작이 완료 될 때까지 대기합니다. 이제 모든 퍼지 배치와 함께 제거 상태가 검사됩니다. (버그 # 20266847, 버그 # 75298)InnoDB : ALTER TABLE ... ADD INDEX 조작은 ONLINE_INDEX_ABORTED_DROPPED의 온라인 인덱스 상태를 허용하지 않은 어설 션 코드로 인해 어설 션을 발생시킵니다. 어설 션 코드가 완화되었습니다. (Bug # 20198726)
InnoDB : 서버 복구 중에 push_warning_printf 함수가 호출 될 때 오류가 발생했습니다. 이 함수는 이전에 클라이언트에 경고 메시지를 인쇄하는 데 사용되었습니다. 또한 서버가 재시작 될 때 current_thd는 NULL입니다. (Bug # 20144839)
InnoDB : 외래 키 제약 조건을 다시로드 할 때 외래 키 열의 이름을 변경 한 ALTER TABLE 연산이 실패했습니다. 이전 열 이름은 제거되지 않고 데이터 사전 캐시에 남아있었습니다. (Bug # 20031243)
InnoDB : 단일 트랜잭션에 삽입 된 BLOB 또는 TEXT 데이터의 크기 제한에 관한 오류 메시지가 수정되었습니다. (버그 # 19975322)
InnoDB : 전체 텍스트 검색 인덱스가있는 테이블에서 DML 작업이 잘못된 어설 션을 발생시킵니다. (버그 # 19905246)
참고 사항 :이 버그는 Bug # 19314480의 회귀입니다.
InnoDB : 다중 테이블 삭제 작업으로 인해 서버가 중단되었습니다. (Bug # 19815702)
InnoDB : FLUSH TABLES 연산이 단언했다. (Bug # 19803418)InnoDB : 변경 버퍼링을 사용하면 버퍼링하지 않아야하는 버퍼링 된 작업 시퀀스로 인해 Unable이 레코드 오류를 제거 할 수있었습니다. (Bug # 19528825, Bug # 73767)
InnoDB : 비 Windows 플랫폼에서 os-file_pread 및 os_file_pwrite 함수는 오류가 발생하면 -1을 반환합니다. 이 값은 읽거나 기록한 바이트 수로 오류 메시지에 인쇄되었습니다. 오류 메시지에 -1 값을 인쇄하는 대신 시스템 호출 실패를 나타내는 별도의 오류 메시지가 인쇄됩니다. David Bennett에게 감사드립니다. (Bug # 19315210, Bug # 73365)
InnoDB : 크래시 복구 후 느린 종료 (innodb_fast_shutdown = 0)가 발생했습니다. 느린 종료는 진행하기 전에 백그라운드 롤백 작업이 완료되기를 기다리지 않았습니다. (Bug # 16862810)
InnoDB : 정수 열 값이 memcached incr 및 decr 명령에 대해 잘못 처리되었습니다. (버그 # 69415, 버그 # 20083106, 버그 # 74874, 버그 # 20044123)파티셔닝 : 실패한 ALTER TABLE ... TRUNCATE PARTITION 문 또는 실패한 TRUNCATE TABLE 문이 분할 된 테이블에 대해 일관되지 않은 메타 데이터를 테이블 캐시에 남기는 경우가 있습니다. 이 메타 데이터를 재사용하는 후속 SQL 문이 실패하고 경우에 따라 서버에 장애가 발생할 수 있습니다. (버그 # 74292, 버그 # 19786861)
복제 : 마스터가 DML을 실행하는 동안 슬레이브의 클라이언트 스레드가 FLUSH TABLES WITH READ LOCK을 실행하면 같은 클라이언트에서 SHOW SLAVE STATUS를 실행하는 것이 차단되어 교착 상태가 발생합니다. 수정 프로그램은 읽기 잠금이 릴레이 로그가 갱신되고 교착 상태가 발생하지 않는 기간 동안에 만 보유되도록합니다. (Bug # 19843808)
복제 : XA 트랜잭션이 활성화되었을 때 BINLOG 문을 사용하여 내부 롤백을 실행하면 어설 션이 발생했습니다. 이 수정을 통해 트랜잭션이 여러 바이너리 로그 파일에 걸쳐있을 때 슬레이브에만 롤백이 발생합니다. Format_description이 MySQL 클라이언트에서 실행되는 BINLOG 문에서 오는 경우 롤백이 수행되지 않습니다. (버그 # 74597, 버그 # 19928622)복제 : 정상적인 사용에서는 슬레이브가 마스터보다 더 많은 GTID를 가질 수 없습니다. 그러나 하드웨어 고장이나 gtid_purged를 잘못 처리 한 경우와 같은 특정 상황에서는 마스터의 바이너리 로그가 잘릴 수 있습니다. 이 픽스는 이러한 상황에서 마스터가 이제 슬레이브가 마스터에없는 GTID와의 트랜잭션을 감지 함을 보장합니다. 슬레이브에서 오류가 생성되고 I / O 스레드가 오류와 함께 중지됩니다. 마스터의 덤프 스레드도 중지됩니다. 이렇게하면 복제 중 데이터 불일치가 방지됩니다. (버그 # 72635, 버그 # 18789758)
복제 : 복제 성능을 모니터링하기 위해 SHOW SLAVE STATUS를 사용할 때 Seconds_Behind_Master가 마스터 뒤에 예상치 못한 지연을 표시하는 경우가있었습니다. 이것은 Previous_gtids_log_events가 마스터 뒤의 타임 스탬프와 함께 슬레이브 릴레이 로그에 기록 된 다음 Seconds_Behind_Master를 계산하는 데 사용되는 것으로 인해 발생했습니다. 이 수정 사항은 릴레이 로그에 추가 된 Seconds_Behind_Master를 계산할 때 사용되지 않는 슬레이브에서 생성 된 이벤트를 확인합니다. (버그 # 72376, 버그 # 18622657)
우분투 14.10에서 MySQL 설치 작업은 AppArmor를 다시로드하지 못했습니다. (Bug # 20092641)XA 트랜잭션 내에서 EXPLAIN은 어설 션을 제기 할 수 있습니다. (Bug # 19941492)
mysqlbinlog를 사용하여 원격 서버에서 바이너리 로그를 스트리밍하여 생성 된 바이너리 로그 파일은 원본 파일보다 더 허용적인 액세스 모드를 제공 받았다. (Bug # 19649868)
audit_log 플러그인에서 디스크 꽉 참 오류가 발생하면 서버가 종료됩니다.
이제 감사 로그가 기록되는 파일 시스템이 가득 차면 "디스크 꽉 참"오류가 오류 로그에 기록됩니다. 감사 로깅 버퍼가 가득 찰 때까지 감사 로깅이 계속됩니다. 버퍼가 가득 차게 될 때까지 여유 디스크 공간을 사용할 수 없게되면 클라이언트 세션이 멈추고 클라이언트 세션이 중단 될 때 서버를 중지하면 감사 로그가 손상됩니다. 이를 피하려면 클라이언트 세션이 중단 된 경우 서버를 중지하기 전에 감사 로그 파일 시스템에 사용 가능한 공간이 있는지 확인하십시오. (Bug # 19411485)
파일 디스크립터가 부족하여 임시 테이블을 만들지 못하면 서버는 오류를 반환하지 않고 종료했습니다. (Bug # 18948649)
파생 테이블 (FROM 절의 하위 쿼리)이 포함 된 일부 쿼리의 경우 구체화 지연으로 인해 정확하지 않은 행 개수 추정으로 인해 차선 실행 계획이 발생했습니다. (Bug # 18607971)UPDATE 및 DELETE 문의 경우 서버는 초기화되지 않은 데이터 구조에 액세스하려고 시도한 후에 종료 될 수 있습니다. (Bug # 18036143)
시작 서비스 또는 mysqld_safe를 사용하여 서버를 시작하면 올바른 플러그인 디렉토리를 사용하지 못할 수 있습니다. (Bug # 17619241)
테이블이 wait_timeout 시간에 TCP 킵 얼라이브 시간을 더한 시간 이상 유휴 상태 인 경우 FEDERATED 테이블의 FLUSH TABLES가 실패했습니다. (Bug # 17599258)
INFORMATION_SCHEMA.TABLES에서 모든 열을 선택하면 테이블 캐시에있는 테이블은 다시 열리지 않지만 같은 조건에서 해당 열의 하위 집합을 선택하면 테이블이 다시 열립니다. (Bug # 16869534)
my_write ()에서 디스크 꽉 참 (disk-full) 상태가 발생하면 잘못된 오류 값을 반환 할 수 있습니다. (버그 # 16078792, 버그 # 19984788)
InnoDB 부 울린 전체 텍스트 검색이 잘못 처리되고 괄호와 결합 됨. 예 : + word1 + (& gt; word2

유사한 소프트웨어

Drizzle
Drizzle

20 Feb 15

MongoDB
MongoDB

17 Aug 18

Apache Xindice
Apache Xindice

2 Jun 15

개발자의 기타 소프트웨어 Oracle Corporation

코멘트 MySQL Community Edition

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!