新特性解读 | MySQL 8.0.18 有权限控制的复制
来源:SegmentFault
时间:2023-02-16 15:31:31 424浏览 收藏
在IT行业这个发展更新速度很快的行业,只有不停止的学习,才不会被行业所淘汰。如果你是数据库学习者,那么本文《新特性解读 | MySQL 8.0.18 有权限控制的复制》就很适合你!本篇内容主要包括新特性解读 | MySQL 8.0.18 有权限控制的复制,希望对大家的知识积累有所帮助,助力实战开发!
原文:Replication with restricted privileges
https://mysqlhighavailability...
作者:Pedro Figueiredo
翻译:管长龙
背景
MySQL 8.0.18 以前,从服务器都是在不检查权限的情况下执行复制事务的,这样做是为了能够让主服务器获取所有内容。实际上,这意味着从机完全信任主机机。但是,可能存在一些设置,其中更改跨越了主服务器和从服务器之间的安全边界。因此从服务器可能需要对复制流,进行强制执行数据访问约束。在这种情况下,用更严格、更安全的方式,执行来自主机的数据更改。
MySQL 8.0.18 开始,引入了对从机应用程序线程的权限检查,从而允许在每个通道的上设置和检查用户权限。此功能在多源复制方案中特别有用,在这种情况下,需要从多个主服务器聚合数据,但希望保持对所应用数据的控制。换句话说,组织几个独立的数据库,需要以可控的方式聚合数据。
对于已经在考虑如何将权限用作列级复制筛选的那些人,不能将具有受限权限的从机应用程序线程运行为筛选机制。在权限冲突的情况下,使从机应用程序线程停止,并停止复制。在这种情况下,会将适当的错误消息记录到错误日志中。
为从机应用程序线程开启权限检查的三步骤:
1.在从属节点上创建用户,可以使用现有用户。
2.为目标用户设置所需的权限。
3.为 CHANGE MASTER TO 使用新引入的选项,命名为 PRIVILEGE_CHECKS_USER,将预期的用户与从机应用程序线程权限的前后关联。
在从属节点上创建用户
创建一个到从服务器的客户端连接,并使用 CREATE USER 语句创建一个新用户:
// On the slave mysql> CREATE USER 'rpl_applier_user'@'localhost';
如果目标从机是我们启用权限检查拓扑结构中的唯一节点,并且已启用
// On the slave mysql> SET @@session.sql_log_bin = 0; mysql> CREATE USER 'rpl_applier_user'@'localhost'; mysql> SET @@session.sql_log_bin = 1;
另一方面,如果我们有大量的从机并希望为所有从机启用权限检查,那么在主机创建用户并让语句被复制可能是完成它的一种好方法:
// On the master mysql> CREATE USER 'rpl_applier_user'@'localhost'; mysql> SET @@session.sql_log_bin = 0; mysql> DROP USER 'rpl_applier_user'@'localhost'; mysql> SET @@session.sql_log_bin = 1;
设置用户的权限
除了我们可能需要或想要为用户赋予 数据库/表/列 级别的权限外,还需要应用程序线程才能正常运行的全局级别权限(或动态权限):
- REPLICATION_APPLIER:动态权限,显式允许目标用户用作从机应用程序线程权限前后关联。 需要此权限,以便被 REPLICATION_SLAVE_ADMIN 授予(能够执行 CHANGE MASTER TO…)但没有 GRANT 权限的用户无法使用任何给定用户设置权限从机应用程序会话。
- SESSION_VARIABLES_ADMIN:需要设置在二进制日志中显式设置的会话变量。
- FILE:当且仅当使用基于语句的复制并在主数据库上执行 LOAD DATA 时才如此。
一组合理的授权语法是:
// On the slave mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost'; mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';
同样,如果目标从机是我们启用权限检查拓扑结构中的唯一节点,并且已启用
// On the slave mysql> SET @@session.sql_log_bin = 0; mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost'; mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost'; mysql> SET @@session.sql_log_bin = 1;
同样,如果我们想在整个拓扑中传递权限,只需在主服务器上运行命令:
// On the master mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost'; mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost'; mysql> SET @@session.sql_log_bin = 0; mysql> DROP USER 'rpl_applier_user'@'localhost'; mysql> SET @@session.sql_log_bin = 1;
角色也可以用于授予目标用户我们所需的权限。运行 CHANGE MASTER TO… 语句时不允许显式角色设置,但是我们可以使用默认角色来规避该设置。
创建并设置角色:
mysql> CREATE ROLE 'rpl_applier_role'; mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_role'; mysql> GRANT 'rpl_applier_role' TO 'rpl_applier_user'@'localhost';
对于我们希望用作从机应用程序线程权限前后用户的每个用户,请将角色分配为默认角色:
mysql> SET DEFAULT ROLE 'rpl_applier_role' TO 'rpl_applier_user'@'localhost';
如果需要,我们还可以向角色添加 数据库/表/列 级权限。
注意:只有在重新启动线程后,在从机应用程序线程运行时(使用角色或直接授予权限时)执行的权限更改才会生效。
将用户与从机应用程序权限前后关联
设置好用户之后,我们可以使用 CHANGE MASTER TO…将用户与从机应用程序权限前后关联:
// On the slave mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost';
如果从机应用程序线程正在运行,我们需要将其停止以更改选项值:
// On the slave mysql> STOP SLAVE SQL_THREAD; mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost'; mysql> START SLAVE SQL_THREAD;
可观察性
与从机应用程序状态相关的 Performance Schema 表已得到增强,以显示新的 CHANGE MASTER TO ... 语句选项 PRIVILEGE_CHECKS_USER 的状态:
// On the slave mysql> STOP SLAVE SQL_THREAD; mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost' FOR CHANNEL 'rpl_privileged_channel'; mysql> START SLAVE SQL_THREAD; mysql> SELECT Channel_name, Privilege_checks_user FROM performance_schema.replication_applier_configuration; +------------------------+--------------------------------+ | Channel_name | Privilege_checks_user | +------------------------+--------------------------------+ | rpl_privileged_channel | 'rpl_applier_user'@'localhost' | +------------------------+--------------------------------+ 1 row in set (0.00 sec)
注意事项
我们需要在使用带有权限检查的从机应用程序时或之前考虑一些规定:
- 运行具有特权检查的从机应用程序线程并不意味着要用作过滤机制,当权限检查失败时,将停止给定通道的复制,在这种情况下,会将适当的消息记录到错误日志中。
- 如果未完全信任复制源,则授予 SESSION_VARIABLES_ADMIN 可能是一个安全问题。
- 尽管我们可以授予列级权限,但是将禁用基于行的复制
mysql> STOP SLAVE; mysql> CREATE USER u; mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN,CREATE,INSERT,DELETE,UPDATE ON *.* TO u; mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = u; mysql> START SLAVE;
今天带大家了解了MySQL、数据库的相关知识,希望对你有所帮助;关于数据库的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~
-
499 收藏
-
244 收藏
-
235 收藏
-
157 收藏
-
101 收藏
-
208 收藏
-
174 收藏
-
317 收藏
-
371 收藏
-
244 收藏
-
288 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 507次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习