登录
首页 >  数据库 >  MySQL

新特性解读 | MySQL 8.0.18 有权限控制的复制

来源:SegmentFault

时间:2023-02-16 15:31:31 424浏览 收藏

在IT行业这个发展更新速度很快的行业,只有不停止的学习,才不会被行业所淘汰。如果你是数据库学习者,那么本文《新特性解读 | MySQL 8.0.18 有权限控制的复制》就很适合你!本篇内容主要包括新特性解读 | MySQL 8.0.18 有权限控制的复制,希望对大家的知识积累有所帮助,助力实战开发!

原文:Replication with restricted privileges
https://mysqlhighavailability...
作者:Pedro Figueiredo
翻译:管长龙

背景

MySQL 8.0.18 以前,从服务器都是在不检查权限的情况下执行复制事务的,这样做是为了能够让主服务器获取所有内容。实际上,这意味着从机完全信任主机机。但是,可能存在一些设置,其中更改跨越了主服务器和从服务器之间的安全边界。因此从服务器可能需要对复制流,进行强制执行数据访问约束。在这种情况下,用更严格、更安全的方式,执行来自主机的数据更改。

MySQL 8.0.18 开始,引入了对从机应用程序线程的权限检查,从而允许在每个通道的上设置和检查用户权限。此功能在多源复制方案中特别有用,在这种情况下,需要从多个主服务器聚合数据,但希望保持对所应用数据的控制。换句话说,组织几个独立的数据库,需要以可控的方式聚合数据。

对于已经在考虑如何将权限用作列级复制筛选的那些人,不能将具有受限权限的从机应用程序线程运行为筛选机制。在权限冲突的情况下,使从机应用程序线程停止,并停止复制。在这种情况下,会将适当的错误消息记录到错误日志中。

为从机应用程序线程开启权限检查的三步骤:

1.在从属节点上创建用户,可以使用现有用户。
2.为目标用户设置所需的权限。
3.为 CHANGE MASTER TO 使用新引入的选项,命名为 PRIVILEGE_CHECKS_USER,将预期的用户与从机应用程序线程权限的前后关联。

在从属节点上创建用户

创建一个到从服务器的客户端连接,并使用 CREATE USER 语句创建一个新用户:

// On the slave
mysql> CREATE USER 'rpl_applier_user'@'localhost';

如果目标从机是我们启用权限检查拓扑结构中的唯一节点,并且已启用

// On the slave
mysql> SET @@session.sql_log_bin = 0;
mysql> CREATE USER 'rpl_applier_user'@'localhost';
mysql> SET @@session.sql_log_bin = 1;

另一方面,如果我们有大量的从机并希望为所有从机启用权限检查,那么在主机创建用户并让语句被复制可能是完成它的一种好方法:

// On the master
mysql> CREATE USER 'rpl_applier_user'@'localhost';
mysql> SET @@session.sql_log_bin = 0;
mysql> DROP USER 'rpl_applier_user'@'localhost';
mysql> SET @@session.sql_log_bin = 1;

设置用户的权限

除了我们可能需要或想要为用户赋予 数据库/表/列 级别的权限外,还需要应用程序线程才能正常运行的全局级别权限(或动态权限):

  • REPLICATION_APPLIER:动态权限,显式允许目标用户用作从机应用程序线程权限前后关联。 需要此权限,以便被 REPLICATION_SLAVE_ADMIN 授予(能够执行 CHANGE MASTER TO…)但没有 GRANT 权限的用户无法使用任何给定用户设置权限从机应用程序会话。
  • SESSION_VARIABLES_ADMIN:需要设置在二进制日志中显式设置的会话变量。
  • FILE:当且仅当使用基于语句的复制并在主数据库上执行 LOAD DATA 时才如此。

一组合理的授权语法是:

// On the slave
mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost';
mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';

同样,如果目标从机是我们启用权限检查拓扑结构中的唯一节点,并且已启用

// On the slave
mysql> SET @@session.sql_log_bin = 0;
mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost';
mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';
mysql> SET @@session.sql_log_bin = 1;

同样,如果我们想在整个拓扑中传递权限,只需在主服务器上运行命令:

// On the master
mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost';
mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';
mysql> SET @@session.sql_log_bin = 0;
mysql> DROP USER 'rpl_applier_user'@'localhost';
mysql> SET @@session.sql_log_bin = 1;

角色也可以用于授予目标用户我们所需的权限。运行 CHANGE MASTER TO… 语句时不允许显式角色设置,但是我们可以使用默认角色来规避该设置。

创建并设置角色:

mysql> CREATE ROLE 'rpl_applier_role';
mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_role';
mysql> GRANT 'rpl_applier_role' TO 'rpl_applier_user'@'localhost';

对于我们希望用作从机应用程序线程权限前后用户的每个用户,请将角色分配为默认角色:

mysql> SET DEFAULT ROLE 'rpl_applier_role' TO 'rpl_applier_user'@'localhost';

如果需要,我们还可以向角色添加 数据库/表/列 级权限。

注意:只有在重新启动线程后,在从机应用程序线程运行时(使用角色或直接授予权限时)执行的权限更改才会生效。

将用户与从机应用程序权限前后关联

设置好用户之后,我们可以使用 CHANGE MASTER TO…将用户与从机应用程序权限前后关联:

// On the slave
mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost';

如果从机应用程序线程正在运行,我们需要将其停止以更改选项值:

// On the slave
mysql> STOP SLAVE SQL_THREAD;
mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost';
mysql> START SLAVE SQL_THREAD;

可观察性

与从机应用程序状态相关的 Performance Schema 表已得到增强,以显示新的 CHANGE MASTER TO ... 语句选项 PRIVILEGE_CHECKS_USER 的状态:

// On the slave
mysql> STOP SLAVE SQL_THREAD;
mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost' FOR CHANNEL 'rpl_privileged_channel';
mysql> START SLAVE SQL_THREAD;
mysql> SELECT Channel_name, Privilege_checks_user FROM performance_schema.replication_applier_configuration;
+------------------------+--------------------------------+
| Channel_name           | Privilege_checks_user          |
+------------------------+--------------------------------+
| rpl_privileged_channel | 'rpl_applier_user'@'localhost' |
+------------------------+--------------------------------+
1 row in set (0.00 sec)

注意事项

我们需要在使用带有权限检查的从机应用程序时或之前考虑一些规定:

  • 运行具有特权检查的从机应用程序线程并不意味着要用作过滤机制,当权限检查失败时,将停止给定通道的复制,在这种情况下,会将适当的消息记录到错误日志中。
  • 如果未完全信任复制源,则授予 SESSION_VARIABLES_ADMIN 可能是一个安全问题。
  • 尽管我们可以授予列级权限,但是将禁用基于行的复制
    mysql> STOP SLAVE;
    mysql> CREATE USER u;
    mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN,CREATE,INSERT,DELETE,UPDATE ON *.* TO u;
    mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = u;
    mysql> START SLAVE;

    今天带大家了解了MySQL、数据库的相关知识,希望对你有所帮助;关于数据库的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~

声明:本文转载于:SegmentFault 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>