MySQL을 실행하는 Amazon RDS 인스턴스에 대한 로그인 시도 실패를 기록하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2019년 12월 12일

보안상의 이유로, DB 인스턴스에 대해 실패하거나 중단된 연결을 추적하려고 합니다. MySQL을 실행하는 Amazon Relational Database Service(Amazon RDS) 인스턴스에 대한 연결 시도 실패를 추적하려면 어떻게 해야 합니까?

해결 방법

MySQL을 실행하는 DB 인스턴스에 대한 연결 실패 또는 중단은 error.log에 기록됩니다. DB 인스턴스에 연결된 사용자 지정 DB 파라미터 그룹log_warnings DB 파라미터는 기본적으로 활성화되며 이 파라미터는 MySQL을 실행하는 DB 인스턴스에 대한 연결 시도 실패를 추적합니다. 값이 1보다 큰 경우 중단된 연결과 새 연결을 시도할 때 액세스 거부 오류가 서버에 기록됩니다.

사용자가 잘못된 자격 증명으로 DB 인스턴스에 로그인하려고 하면 실패한 시도가 다음과 비슷한 형식으로 error.log에 캡처됩니다.

2016-08-23 15:03:37 1183 [Warning] Access denied for user 'tester'@'124.41.31.5' (using password: NO)

참고: MySQL 5.7.2 이상을 실행하는 DB 인스턴스의 경우 log_warnings대신 log_error_verbosity를 사용하십시오. 자세한 내용은 log_error_verbosity에 대한 MySQL 설명서를 참조하십시오.

모범 사례는 단기적인 문제 해결을 위해 general_log를 활성화하고 문제가 해결된 후 다시 비활성화하는 것입니다. 활성화하면 실행된 모든 쿼리가 general_log에 기록되므로 워크로드가 많은 프로덕션 DB 인스턴스에 상당한 오버헤드가 발생합니다.


이 문서가 도움이 되었습니까?

AWS에서 개선해야 할 부분이 있습니까?


도움이 필요하십니까?