MySQL Community Edition

ソフトウェアのスクリーンショット:
MySQL Community Edition
ソフトウェアの詳細:
バージョン: 8.0.12 GA 更新
日付のアップロード: 16 Aug 18
開発者: Oracle Corporation
ライセンス: 無料
人気: 112

Rating: 5.0/5 (Total Votes: 2)

MySQL Community Editionは、オープンソースのクロスプラットフォームで、広く使用され、非常に高速なリレーショナルデータベース管理システム(RDBMS)です。これは、サーバデーモン(mysqld)と多くの異なるクライアントプログラムとライブラリで構成される、クライアントとサーバの両方の実装を備えています。


機能の概要

Sun Microsystems(現在はOracleによって管理されています)によって作成されたMySQLは、コネクタ、レプリケーション、パーティション、ワークベンチ、エンタープライズモニタ、ダッシュボード、アドバイザ、クエリアナライザを備えているだけで「世界で最も人気のあるオープンソースデータベース」 、レプリケーションモニタ、およびエンタープライズバックアップ機能を提供します。 Linux、Solaris、BSD、Mac OS X、Windowsオペレーティングシステムで動作します。

また、MySQLデータベースサーバーは、完全バックアップ、増分バックアップ、部分バックアップ、完全バックアップと部分バックアップ、ポイントインタイムリカバリ、外部認証、ポリシーベースの監査準拠、スレッドプール、クラスタマネージャ、自動スケーリング、クラスタジオレプリケーション機能などがあります。

幅広いストレージエンジンをサポート

MySQLがサポートするストレージエンジンの中には、MyISAM、InnoDB、NDBがあります。 InnoDB1のホットバックアップも提供されています。 Community Editionは無料で提供され、世界中のオープンソースの愛好者や開発者のコ​​ミュニティによって積極的に維持され、サポートされています。


すべてのGNU / Linuxディストリビューションをサポート

MySQLはLinuxカーネルベースのオペレーティングシステム上で動作するように設計されているため、最小限の労力でGNU / Linuxディストリビューションに簡単にインストールできます。これは、Ubuntu、Debian、SUSE Linux Enterprise Server、Oracle Linux、Red Hat Enterprise Linux、およびその他のLinux OS向けに、32ビットと64ビットの両方の命令セットアーキテクチャをサポートする、あらかじめ構築されたバイナリパッケージとしてダウンロードできます。 p>
phpMyAdminで設定可能

MySQLはサーバープログラムです。つまり、デーモンとしてバックグラウンドで実行されます。コマンドラインで対話することもできますが、データベースを管理する最善の方法は、グラフィカルユーザーインターフェイスを使用することです。今日利用可能な最高のMySQLフロントエンドは間違いなくphpMyAdminであり、ユーザーにはどこからでもアクセスできるWebベースのインターフェースを提供しています。

このリリースの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン8.0.11 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョンの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.19 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.18 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.17 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.16 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.15 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、--tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.14 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.13 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.11 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、 - tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.7.10 GAの新機能:

セキュリティ上の注意:
以前は、MySQLは暗号化された接続に対してTLSv1プロトコルのみをサポートしていました。 TLSのサポートは、暗号化された接続セキュリティのより高いレベルを可能にするように拡張されました...
yaSSLのバンドル版を使用してコンパイルすると、MySQLはTLSv1およびTLSv1.1プロトコルをサポートします。
OpenSSL 1.0.1以降を使用してコンパイルすると、MySQLはTLSv1、TLSv1.1、およびTLSv1.2プロトコルをサポートします。
デフォルトでは、MySQLはサーバーとクライアントをコンパイルするために使用されたSSLライブラリと使用されているキーのサイズに応じて、使用可能な最高のTLSプロトコルバージョンを使用しようとします。
TLSv1.2はOpenSSLを必要とするため、このプロトコルのサポートは、MySQL Commercial Server(バイナリディストリビューション)でのみ利用可能であり、yaSSLを使用してコンパイルされたMySQL Community Serverでは利用できません。ソースからビルドする場合、TLSv1.2サポートを有効にするには、MySQLを設定するときにOpenSSLを使用するようにWITH_SSL CMakeオプションを設定する必要があります。
新しいtls_versionシステム変数を使用すると、起動時にサーバーが許可するTLSプロトコルを指定できます。クライアント側では、--tls-versionオプションを使用すると、クライアントプログラムが許可するTLSプロトコルをクライアントの呼び出しごとに指定できます。

mysql_options()C API関数には、クライアントプログラムで許可されたTLSプロトコルをクライアントライブラリ内から指定できる新しいMYSQL_OPT_TLS_VERSIONオプションがあります。
追加または変更された機能:
InnoDB:innodb_support_xaシステム変数。これは、XAトランザクションでの2フェーズコミットをサポートします。 XAトランザクションでの2フェーズコミットのInnoDBサポートは、MySQL 5.7.10以降は常に有効です。 innodb_support_xaを無効にすると、複製が安全でなくなり、バイナリロググループのコミットに伴うパフォーマンスの向上を防ぐことができなくなりました。

バージョン5.6.26 GA / 5.7.5マイルストーン16の新機能:



このリリースでは、Debian 8とUbuntu 15.04のサポートが追加されました。

バージョン5.6.25 GA / 5.7.5マイルストーン16の新機能:

セキュリティ上の注意:
MySQL Commercial Server用のリンクされたOpenSSLライブラリは、バージョン1.0.1jからバージョン1.0.1kに更新されました。新しいバージョンで修正された問題は、http://www.openssl.org/news/vulnerabilities.htmlで説明されています。
この変更は、yaSSLライブラリを代わりに使用するMySQL製作されたMySQLコミュニティビルドには影響しません。 (Bug#20375530)
追加または変更された機能:
弱い暗号化を提供するため、SSL 2.0およびSSL 3.0プロトコルのサポートは無効になっています。 (Bug#19820550)
yaSSLはバージョン2.3.7にアップグレードされました。 (Bug#19695101、Bug#20201864)
mysql-test / std_dataのSSL証明書の有効な日付範囲が2029年に延長されました。(Bug#18366947)
修正されたバグ:
InnoDB:テーブルスペースのエクスポート操作でパージ状態がPURGE_STATE_STOPに設定されましたが、パージスレッドは現在のパージ操作が完了するまでパージ状態をチェックしませんでした。大きなヒストリ・リストの場合、表領域のエクスポート操作が遅れて、現在のパージ操作が完了するのを待っていました。パージバッチごとにパージ状態が確認されるようになりました。 (Bug#20266847、Bug#75298)InnoDB:ALTER TABLE ... ADD INDEX操作は、ONLINE_INDEX_ABORTED_DROPPEDのオンライン索引状況を許可していないアサーション・コードのためにアサーションを発生させました。アサーションコードが緩和されました。 (Bug#20198726)
InnoDB:サーバーの復旧中にpush_warning_printf関数が呼び出されたときにエラーが発生しました。この関数は以前はクライアントに警告メッセージを出力するために使用されていました。また、サーバーの再起動時にcurrent_thdがNULLでした。 (Bug#20144839)
InnoDB:外部キー制約の名前を変更したALTER TABLE操作で、外部キー制約を再ロードするときにエラーが発生しました。前の列名は、削除されずにデータ・ディクショナリ・キャッシュに残っていました。 (Bug#20031243)
InnoDB:単一トランザクション内に挿入されたBLOBまたはTEXTデータのサイズ制限に関するエラーメッセージが改訂されました。 (Bug#19975322)
InnoDB:フルテキスト検索インデックスを持つテーブルのDML操作で、無効なアサーションが発生しました。 (Bug#19905246)
参照:このバグはBug#19314480の回帰です。
InnoDB:複数テーブルの削除操作により、サーバーが停止しました。 (Bug#19815702)
InnoDB:FLUSH TABLES操作でアサーションが発生しました。 (Bug#19803418)InnoDB:変更バッファリングを有効にすると、バッファされてはいけないバッファリングされた一連の操作によって、Unableがレコードエラーをパージすることになりました。 (Bug#19528825、Bug#73767)
InnoDB:Windows以外のプラットフォームでは、エラーが発生したときにos-file_preadおよびos_file_pwrite関数は-1を返します。この値は、読み書きされたバイト数としてエラーメッセージに出力されました。エラーメッセージに-1の値を出力する代わりに、システムコールの失敗を示す別のエラーメッセージが出力されるようになりました。パッチのDavid Bennettに感謝します。 (Bug#19315210、Bug#73365)
InnoDB:クラッシュリカバリー後のスローシャットダウン(innodb_fast_shutdown = 0)がアサーションを提起しました。低速シャットダウンは、バックグラウンドロールバック操作が完了するまで待ってから処理を続行しませんでした。 (Bug#16862810)
InnoDB:memcachedのincrおよびdecrコマンドで整数列の値が正しく処理されませんでした。 (Bug#69415、Bug#20083106、Bug#74874、Bug#20044123)パーティション化:ALTER TABLE ... TRUNCATE PARTITIONステートメントまたは失敗したTRUNCATE TABLEステートメントが、パーティション表に対して矛盾したメタデータをテーブル・キャッシュに残すことがありました。このメタデータを再利用する後続のSQL文が失敗し、場合によってはサーバの障害につながる可能性もあります。 (Bug#74292、Bug#19786861)
レプリケーション:マスタがDMLを実行しているときに、スレーブ上のクライアントスレッドがFLUSH TABLES WITH READ LOCKを実行した場合、同じクライアントでSHOW SLAVE STATUSを実行するとブロックされ、デッドロックが発生しました。この修正により、読み取りロックがリレーログが更新されている間にのみ保持され、デッドロックが回避されます。 (Bug#19843808)
レプリケーション:XAトランザクションがアクティブで、BINLOGステートメントを使用して内部ロールバックを実行すると、アサーションが発生しました。この修正により、トランザクションが複数のバイナリログファイルにまたがるときに、スレーブに対してのみロールバックが行われます。 Format_descriptionがMySQLクライアントで実行されているBINLOGステートメントから来た場合、ロールバックは今起きません。 (Bug#74597、Bug#19928622)レプリケーション:通常の使用では、スレーブがマスターより多くのGTIDを持つことはできません。しかし、ハードウェアの障害や不正なgtid_purgedのような特定の状況では、マスターのバイナリログが切り捨てられる可能性があります。この修正により、このような状況では、マスターはスレーブがマスタにないGTIDとのトランザクションを検出するようになりました。スレーブ側でエラーが発生し、I / Oスレッドはエラーで停止します。マスターのダンプスレッドも停止します。これにより、レプリケーション中のデータの矛盾が防止されます。 (Bug#72635、Bug#18789758)
レプリケーション:レプリケーションのパフォーマンスを監視するためにSHOW SLAVE STATUSを使用する場合、Seconds_Behind_Masterはマスタの後ろに予期しない遅延を表示することがありました。これは、Previous_gtids_log_eventsがスレーブの中継ログに書き込まれ、マスターの後ろにタイムスタンプが付けられ、Seconds_Behind_Masterの計算に使用されたために発生しました。この修正により、リレーログに追加され、Seconds_Behind_Masterを計算する際に使用されないスレーブで生成されたイベントが確実に保持されます。 (Bug#72376、Bug#18622657)
Ubuntu 14.10では、MySQLのインストール操作がAppArmorをリロードできなかった可能性があります。 (Bug#20092641)XAトランザクション内でEXPLAINを実行するとアサーションが発生する可能性があります。 (Bug#19941492)
mysqlbinlogを使用してリモートサーバからバイナリログをストリーミングすることで作成されたバイナリログファイルには、元のファイルよりもアクセスが許可されていました。 (Bug#19649868)
audit_logプラグインでディスクフルのエラーが発生した場合、サーバーは終了します。
ここで、監査ログが書き込まれるファイルシステムがいっぱいになると、「ディスクがいっぱいです」というエラーがエラーログに書き込まれます。監査ログは、監査ログバッファがいっぱいになるまで続きます。バッファがいっぱいになるまでに空きディスク領域が使用可能にならないと、クライアントセッションがハングアップし、クライアントセッションのハングアップ時にサーバーを停止すると、監査ログが破損します。これを回避するには、クライアントセッションが中断している場合は、サーバーを停止する前に、監査ログファイルシステムに空き領域があることを確認します。 (Bug#19411485)
ファイル記述子が不足して一時テーブルを作成できなかった場合、サーバーはエラーを返すのではなく終了しました。 (Bug#18948649)
派生テーブル(FROM句のサブクエリ)を含む一部のクエリでは、マテリアライゼーションの遅延により、精度の低い行数見積もりの​​ために最適化されなかった実行計画が発生しました。 (Bug#18607971)UPDATEおよびDELETEステートメントの場合、サーバーは初期化されていないデータ構造にアクセスしようとした後で終了する可能性があります。 (Bug#18036143)
起動サービスまたはmysqld_safeを使用してサーバを起動すると、正しいプラグインディレクトリを使用できなくなる可能性があります。 (Bug#17619241)
テーブルがwait_timeout時間にTCPキープアライブ時間を超えてアイドル状態になっていた場合、FEDERATEDテーブルのFLUSH TABLESは失敗しました。 (Bug#17599258)
INFORMATION_SCHEMA.TABLESからすべての列を選択しても、表キャッシュ内にある表は再オープンされませんでしたが、同じ条件で列のサブセットを選択すると表が再オープンされました。 (Bug#16869534)
my_write()がディスクフル状態に遭遇した場合、誤ったエラー値が返される可能性があります。 (Bug#16078792、Bug#19984788)
InnoDBのブール型フルテキスト検索が誤って処理され、かっこで結合されました。たとえば、+ word1 +(> word2

同じようなソフトウェア

Jaxer
Jaxer

3 Jun 15

MemSQL
MemSQL

20 Feb 15

MySQL Sandbox
MySQL Sandbox

20 Feb 15

開発者の他のソフトウェア Oracle Corporation

へのコメント MySQL Community Edition

コメントが見つかりません
コメントを追加
画像をオンにする!