

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Aurora MySQL 데이터베이스 엔진 업데이트 2019년 11월 25일(버전 1.22.0)(사용되지 않음)
<a name="AuroraMySQL.Updates.1220"></a>

**버전:** 1.22.0

 Aurora MySQL 1.22.0이 정식 버전입니다. Aurora MySQL 1.\$1 버전은 MySQL 5.6과 호환되고 Aurora MySQL 2.\$1 버전은 MySQL 5.7과 호환됩니다.

이 엔진 버전은 2023년 2월 28일에 사용 중지될 예정입니다. 자세한 내용은 [Amazon Aurora MySQL 호환 버전 1 수명 종료 준비](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.MySQL56.EOL.html)를 참조하세요.

 현재 지원되는 Aurora MySQL 릴리스는 1.19.5, 1.19.6, 1.22.\$1, 1.23.\$1, 2.04.\$1, 2.07.\$1, 2.08.\$1, 2.09.\$1, 2.10.\$1, 3.01.\$1 및 3.02.\$1입니다.

 이전 버전의 Aurora MySQL로 클러스터를 생성하려면 AWS Management Console, 또는 RDS API를 AWS CLI 통해 엔진 버전을 지정하십시오. 기존 Aurora MySQL 1.\$1 데이터베이스 클러스터를 Aurora MySQL 1.22.0으로 업그레이드할 수 있는 옵션이 있습니다.

**참고**  
 현재이 버전은 AWS GovCloud(미국 동부) [us-gov-east-1], AWS GovCloud(미국 서부) [us-gov-west-1], 중국(닝샤) [cn-northwest-1], 아시아 태평양(홍콩) [ap-east-1], 중동(바레인) [me-south-1], 남아메리카(상파울루) [sa-east-1] AWS 리전에서 사용할 수 없습니다. 사용 가능해지면 따로 발표할 예정입니다.

 질문이나 우려 사항이 있는 경우 커뮤니티 포럼과 Support를 통해 [AWS Support](https://aws.amazon.com/support)를 AWS 사용할 수 있습니다. 자세한 내용은 Amazon Aurora 사용 설명서의 [Amazon Aurora DB 클러스터 유지 관리](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_UpgradeDBInstance.Maintenance.html)를 참조하세요.**

**참고**  
DB 클러스터를 업그레이드하는 절차가 변경되었습니다. 자세한 내용은 Amazon Aurora 사용 설명서의 [Aurora MySQL DB 클러스터의 부 버전 또는 패치 수준 업그레이드](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Updates.Patching.html)를 참조하세요.**

## 개선 사항
<a name="AuroraMySQL.Updates.1220.Improvements"></a>

 **새로운 기능:** 
+  Aurora MySQL 클러스터는 이제 r5.8xlarge, r5.16xlarge 및 r5.24xlarge 인스턴스 유형을 지원합니다.
+  Binlog는 매우 큰 트랜잭션이 수반될 때 커밋 시간 지연을 줄이기 위한 새로운 개선 사항입니다.
+  현재 Aurora MySQL은 커밋 시 대규모 트랜잭션의 이벤트가 binlog에 쓰이는 기간을 최소화하는 메커니즘을 갖추고 있습니다. 이 메커니즘을 통해 이 기간 중 데이터베이스 충돌이 발생할 때 초래되는 오프라인 복구 지연을 효과적으로 방지할 수 있습니다. 또한 이 기능은 binlog 커밋 시 대규모 트랜잭션이 소규모 트랜잭션을 차단하는 문제도 해결합니다. 이 기능은 기본적으로 꺼져 있으며 워크로드에 필요한 경우 서비스 팀이 활성화할 수 있습니다. 활성화된 후에는 트랜잭션 크기가 500MB를 초과하면 트리거됩니다.
+  읽기 전용 복제본의 ANSI `READ COMMITTED` 격리 수준에 대한 지원을 추가하였습니다. 이 격리 수준을 통해 읽기 전용 복제본의 장기 실행 쿼리는 라이터 노드의 높은 쓰기 처리량에 영향을 미치지 않는 상태로 실행됩니다. 자세한 내용은 [Aurora MySQL 격리 수준](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Reference.html#AuroraMySQL.Reference.IsolationLevels)을 참조하십시오.
+  글로벌 데이터베이스를 사용하면 이제 다음 리전에 배포된 데이터베이스 클러스터에 보조 읽기 전용 복제본 AWS 리전을 추가할 수 있습니다. 리전: 미국 동부(버지니아 북부) [us-east-1], 미국 동부(오하이오)[us-east-2], 미국 서부(캘리포니아 북부) [us-west-1], 미국 서부(오레곤) [us-west-2], 유럽(아일랜드)[eu-west-1], 유럽(런던)[eu-west-2], 유럽(파리)[eu-west-3], 아시아 태평양(도쿄) [ap-northeast-1], 아시아 태평양(서울) [ap-northeast-2], 아시아 태평양(싱가포르) [ap-southeast-1], 아시아 태평양(시드니) [ap-southeast-2], 캐나다(중부) [ca-central-1], 유럽(프랑크푸르트)[eu-central-1], 및 아시아 태평양(뭄바이) [ap-south-1].
+  이제 핫 행 경합 기능은 정식 버전이며 Aurora 랩 모드 설정이 ON 상태일 필요가 없습니다. 이 기능은 동일한 페이지의 행에 대해 경합하는 트랜잭션이 많은 워크로드의 처리량을 크게 향상시킵니다.
+  이 버전에서는 새 클러스터에 대해 최신 브라질 시간대 업데이트를 지원하도록 시간대 파일을 업데이트하였습니다.

 **심각한 수정 사항:** 
+ [CVE-2019-2922](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2922)
+ [CVE-2019-2923](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2923)
+ [CVE-2019-2924](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2924)
+ [CVE-2019-2910](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2910)

 **높은 우선 순위:** 
+ [CVE-2019-2805](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2805)
+ [CVE-2019-2730](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2730)
+ [CVE-2019-2740](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2740)
+ [CVE-2018-3064](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3064)
+ [CVE-2018-3058](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3058)
+ [CVE-2017-3653](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3653)
+ [CVE-2017-3464](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3464)
+ [CVE-2017-3244](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3244)
+ [CVE-2016-5612](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5612)
+ [CVE-2016-5439](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5439)
+ [CVE-2016-0606](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0606)
+ [CVE-2015-4904](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4904)
+ [CVE-2015-4879](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4879)
+ [CVE-2015-4864](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4864)
+ [CVE-2015-4830](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4830)
+ [CVE-2015-4826](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4826)
+ [CVE-2015-2620](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620)
+ [CVE-2015-0382](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0382)
+ [CVE-2015-0381](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0381)
+ [CVE-2014-6555](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6555)
+ [CVE-2014-4258](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4258)
+ [CVE-2014-4260](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4260)
+ [CVE-2014-2444](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2444)
+ [CVE-2014-2436](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2436)
+ [CVE-2013-5881](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5881)
+ [CVE-2014-0393](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0393)
+ [CVE-2013-5908](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5908)
+ [CVE-2013-5807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5807)
+ [CVE-2013-3806](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3806)
+ [CVE-2013-3811](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3811)
+ [CVE-2013-3804](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3804)
+ [CVE-2013-3807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3807)
+ [CVE-2013-2378](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2378)
+ [CVE-2013-2375](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2375)
+ [CVE-2013-1523](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1523)
+ [CVE-2013-2381](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2381)
+ [CVE-2012-5615](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5615)
+ [CVE-2014-6489](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6489)
+  데이터베이스 가동 중지 시간이 늘어나는 원인이 되는 DDL 복구 구성 요소 관련 문제를 해결하였습니다. `TRUNCATE TABLE` 열이 있는 테이블에서 `AUTO_INCREMENT` 쿼리를 실행한 이후 사용할 수 없게 되는 클러스터는 업데이트해야 합니다.
+  데이터베이스 가동 중지 시간이 늘어나는 원인이 되는 DDL 복구 구성 요소 관련 문제를 해결하였습니다. 다중 테이블에서 `DROP TABLE` 쿼리를 병렬로 실행한 이후 사용할 수 없게 되는 클러스터는 업데이트해야 합니다.

 **일반적인 안정성 수정 사항:** 
+  장기 실행 트랜잭션 중에 읽기 전용 복제본이 다시 시작되는 원인이 되는 문제를 해결했습니다. 여유 메모리 하락 가속화와 동시에 복제본이 다시 시작하는 문제를 겪는 고객은 이 버전으로 업그레이드하는 것을 고려해야 합니다.
+  읽기 전용 복제본의 임시 테이블에 대해 중첩된 쿼리가 실행될 때 `ERROR 1836`을 잘못 보고하는 문제를 해결하였습니다.
+  Aurora 라이터 인스턴스에서 많은 양의 쓰기 워크로드가 실행 중일 때 Aurora 리더 인스턴스의 병렬 쿼리가 중단되는 오류를 해결하였습니다.
+  대량의 쓰기 워크로드가 실행 중일 때 Binlog 마스터로 구성된 데이터베이스가 다시 시작하는 원인이 되는 문제를 해결하였습니다.
+  엔진을 다시 시작하는 중에 사용 불가 상태가 지속되는 문제를 해결하였습니다. 이를 통해 버퍼 풀 초기화 관련 문제가 해결됩니다. 이 문제는 드물게 발생하지만 지원되는 릴리스에 영향을 미칠 가능성이 있습니다.
+  `information_schema.replica_host_status` 테이블에 일관성 없는 데이터를 생성한 문제를 해결하였습니다.
+  병렬 쿼리와 표준 실행 경로 간의 교착 상태로 인해 리더 노드가 간헐적으로 다시 시작하는 문제를 해결하였습니다.
+  클라이언트 연결의 수가 `max_connections` 파라미터 값을 초과할 때의 데이터베이스 안정성을 개선하였습니다.
+  지원되지 않는 DDL 및 `LOAD FROM S3` 쿼리를 차단하여 리더 인스턴스의 안정성을 개선하였습니다.

## MySQL 커뮤니티 에디션 버그 픽스 통합
<a name="AuroraMySQL.Updates.1220.Patches"></a>
+  버그 \$116346241 - ITEM\$1PARAM::QUERY\$1VAL\$1STR의 서버 충돌 
+  버그 \$117733850 - ITEM\$1NAME\$1CONST::ITEM\$1NAME\$1CONST()의 NAME\$1CONST() 충돌 
+  버그 \$120989615: INNODB AUTO\$1INCREMENT에서 동일한 값을 두 번 산출 
+  버그 \$120181776 - 액세스 제어에 와일드카드가 포함된 경우 가장 제한적인 호스트와 일치하지 않음 
+  Bug \$127326796 - MYSQL이 PARS0PARS.CC 파일의 INNODB ASSERTION 실패와 충돌 
+  Bug \$120590013 - FULLTEXT 인덱스가 있는데 이를 삭제하면 더 이상 온라인 DDL을 수행할 수 없음 