积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部数据库(15)TiDB(15)

语言

全部中文(简体)(15)

格式

全部PDF文档 PDF(15)
 
本次搜索耗时 1.087 秒,为您找到相关结果约 15 个.
  • 全部
  • 数据库
  • TiDB
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 TiDB中文技术文档

    实际上并未支持。TiDB 支持的 TLS/SSL 协议版本为 TLS 1.0、TLS 1.1、 TLS 1.2。 使用加密连接后,连接将具有以下安全性质: 保密性:流量明文无法被窃听; 完整性:流量明文无法被篡改; 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 TiDB 的加密连接支持默认是关闭的,必须在 TiDB 服务端通过配置开启加密连接的支持后,才能在客户端中使用加 密连接。另外,与 MySQL TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能使 TiDB 服务端接受加 密连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 ssl-cert :指定 SSL 证书文件路径 ssl-key :指定证书文件对应的私钥 ssl-ca :可选,指定受信任的 CA 证书文件路径 参数指定的文件都为 PEM 文档中关于客户端配置安全连接的部分。 若在 TiDB 服务端或 MySQL 客户端中未指定 ssl-ca 参数,则默认不会进行客户端或服务端身份验证,无法抵 御中间人攻击,例如客户端可能会“安全地”连接到了一个伪装的服务端。可以在服务端和客户端中配置 ssl-ca 参 数进行身份验证。一般情况下只需验证服务端身份,但也可以验证客户端身份进一步增强安全性。 若要使 MySQL 客户端验证 TiDB 服务端身份,TiDB
    0 码力 | 444 页 | 4.89 MB | 6 月前
    3
  • pdf文档 TiDB v7.1 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} -256、GSSAPI • LDAP SASL 身份验证中,验证方法的名称。 2376 14.4.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 AS 默认值:“” • LDAP SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.4.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB 登录 LDAP Server
    0 码力 | 4369 页 | 98.92 MB | 1 年前
    3
  • pdf文档 TiDB v8.0 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4805 页 | 101.28 MB | 1 年前
    3
  • pdf文档 TiDB v7.5 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4590 页 | 100.91 MB | 1 年前
    3
  • pdf文档 TiDB v7.6 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4666 页 | 101.24 MB | 1 年前
    3
  • pdf文档 TiDB v8.1 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4807 页 | 101.31 MB | 1 年前
    3
  • pdf文档 TiDB v8.5 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 206 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 5095 页 | 104.54 MB | 10 月前
    3
  • pdf文档 TiDB v8.4 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 5072 页 | 104.05 MB | 10 月前
    3
  • pdf文档 TiDB v8.2 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 4987 页 | 102.91 MB | 10 月前
    3
  • pdf文档 TiDB v5.2 中文手册

    服务器端自动配置并开启加密。要使用 Auto TLS 功能,请在 TiDB 升级前将 TiDB 配 置文件中的security.auto-tls 设置为 true。 • 支持 caching_sha2_password 身份验证方式,简化了从 MySQL 8.0 的迁移操作,并提升了安全性。 2.2.2 新功能 2.2.2.1 SQL • 支持基于部分函数创建表达式索引 (Expression index) 表达 • 可选值:mysql_native_password,caching_sha2_password • 服务器和客户端建立连接时,这个变量用于设置服务器对外通告的默认身份验证方式。如要了解该变 量的其他可选值,参见可用的身份验证插件。 1022 12.4.1.15 default_week_format • 作用域:SESSION | GLOBAL • 是否持久化到集群:是 • 类型:整数 0、TLS 1.1、TLS 1.2、TLS 1.3。 使用加密连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; 1218 • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 加密传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用
    0 码力 | 2259 页 | 48.16 MB | 1 年前
    3
共 15 条
  • 1
  • 2
前往
页
相关搜索词
TiDB中文技术文档v7手册v8v5
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩