Share
Sign In
⚙️

재부팅시 시스템 변수 확인

AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;
password_lifetime, user_attributes, password_reuse_history 확인
조회
SELECT host,user FROM mysql.user WHERE host = 'host' AND (Password_reuse_history <> 5 OR password_lifetime <> 180 OR user_attributes IS NULL)
1명이라도 존대한다면 해당 유저를 아래 옵션에 맞춰 변경해준다.
ALTER USER 'some.user'@'host' IDENTIFIED WITH mysql_native_password BY 'new_password' PASSWORD EXPIRE INTERVAL 180 DAY FAILED_LOGIN_ATTEMPTS 5 PASSWORD_LOCK_TIME 2 PASSWORD HISTORY 5;
이전 페이지로 돌아가기
MySQL & PostgreSQL
메인으로 돌아가기
AWS RDS 에서는 재부팅시 시스템 변수기 초기화 되는것을 막기위해서 하는 설정을 정책적으로 불가능 하도록 막아두었다. 따라서 변경된 설정이 있는지 확인해 줄 필요가 있다.
mandatory_roles 확인
조회
SHOW VARIABLES LIKE 'mandatory_roles';
기본 값이 ‘role_manager’ 인지 확인한다.
만약 값이 없거나, ‘role_manager’가 아니라면, 아래와 같이 설정해준다.
SET GLOBAL mandatory_roles = 'role_manager'; FLUSH PRIVILEGES;
activate_all_roles_on_login 확인
조회
SHOW VARIABLES LIKE 'activate_all_roles_on_login';
activate_all_roles_on_login가 on 인지 확인한다. off 또는 false일 경우 아래와 같이 설정해준다.
SET GLOBAL activate_all_roles_on_login = ON; FLUSH PRIVILEGES;
default_password_lifetime 확인
조회
show global variables like 'default_password_lifetime';
default_password_lifetime이 180으로 설정 되어 있는 지 확인한다.
그렇지 않으면 아래와 같이 설정해준다.
set persist default_password_lifetime = 180; flush PRIVILEGES;