mysql8.0.18增加权限_新特性解读|MySQL8.0.18有权限控制的复制

背景

MySQL 8.0.18 以前,从服务器都是在不检查权限的情况下执行复制事务的,这样做是为了能够让主服务器获取所有内容。实际上,这意味着从机完全信任主机机。但是,可能存在一些设置,其中更改跨越了主服务器和从服务器之间的安全边界。因此从服务器可能需要对复制流,进行强制执行数据访问约束。在这种情况下,用更严格、更安全的方式,执行来自主机的数据更改。

MySQL 8.0.18 开始,引入了对从机应用程序线程的权限检查,从而允许在每个通道的上设置和检查用户权限。此功能在多源复制方案中特别有用,在这种情况下,需要从多个主服务器聚合数据,但希望保持对所应用数据的控制。换句话说,组织几个独立的数据库,需要以可控的方式聚合数据。

对于已经在考虑如何将权限用作列级复制筛选的那些人,不能将具有受限权限的从机应用程序线程运行为筛选机制。在权限冲突的情况下,使从机应用程序线程停止,并停止复制。在这种情况下,会将适当的错误消息记录到错误日志中。

为从机应用程序线程开启权限检查的三步骤:

1.在从属节点上创建用户,可以使用现有用户。

2.为目标用户设置所需的权限。

3.为 CHANGE MASTER TO 使用新引入的选项,命名为 PRIVILEGE_CHECKS_USER,将预期的用户与从机应用程序线程权限的前后关联。

在从属节点上创建用户

创建一个到从服务器的客户端连接,并使用 CREATE USER 语句创建一个新用户:

// On the slave

mysql> CREATE USER 'rpl_applier_user'@'localhost';

如果目标从机是我们启用权限检查拓扑结构中的唯一节点,并且已启用 sql_log_bin,那么在创建用户之前,请不要忘记禁用二进制日志记录:

// On the slave

mysql> SET @@session.sql_log_bin = 0;

mysql> CREATE USER 'rpl_applier_user'@'localhost';

mysql> SET @@session.sql_log_bin = 1;

另一方面,如果我们有大量的从机并希望为所有从机启用权限检查,那么在主机创建用户并让语句被复制可能是完成它的一种好方法:

// On the master

mysql> CREATE USER 'rpl_applier_user'@'localhost';

mysql> SET @@session.sql_log_bin = 0;

mysql> DROP USER 'rpl_applier_user'@'localhost';

mysql> SET @@session.sql_log_bin = 1;

设置用户的权限

除了我们可能需要或想要为用户赋予 数据库/表/列 级别的权限外,还需要应用程序线程才能正常运行的全局级别权限(或动态权限):

REPLICATION_APPLIER:动态权限,显式允许目标用户用作从机应用程序线程权限前后关联。 需要此权限,以便被 REPLICATION_SLAVE_ADMIN 授予(能够执行 CHANGE MASTER TO…)但没有 GRANT 权限的用户无法使用任何给定用户设置权限从机应用程序会话。

SESSION_VARIABLES_ADMIN:需要设置在二进制日志中显式设置的会话变量。

FILE:当且仅当使用基于语句的复制并在主数据库上执行 LOAD DATA 时才如此。

一组合理的授权语法是:

// On the slave

mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost';

mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';

同样,如果目标从机是我们启用权限检查拓扑结构中的唯一节点,并且已启用 sql_log_bin,那么在创建用户之前,请不要忘记禁用二进制日志记录:

// On the slave

mysql> SET @@session.sql_log_bin = 0;

mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost';

mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';

mysql> SET @@session.sql_log_bin = 1;

同样,如果我们想在整个拓扑中传递权限,只需在主服务器上运行命令:

// On the master

mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_user'@'localhost';

mysql> GRANT CREATE,INSERT,DELETE,UPDATE ON db1.* TO 'rpl_applier_user'@'localhost';

mysql> SET @@session.sql_log_bin = 0;

mysql> DROP USER 'rpl_applier_user'@'localhost';

mysql> SET @@session.sql_log_bin = 1;

角色也可以用于授予目标用户我们所需的权限。运行 CHANGE MASTER TO… 语句时不允许显式角色设置,但是我们可以使用默认角色来规避该设置。

创建并设置角色:

mysql> CREATE ROLE 'rpl_applier_role';

mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN ON *.* TO 'rpl_applier_role';

mysql> GRANT 'rpl_applier_role' TO 'rpl_applier_user'@'localhost';

对于我们希望用作从机应用程序线程权限前后用户的每个用户,请将角色分配为默认角色:

mysql> SET DEFAULT ROLE 'rpl_applier_role' TO 'rpl_applier_user'@'localhost';

如果需要,我们还可以向角色添加 数据库/表/列 级权限。

**注意:**只有在重新启动线程后,在从机应用程序线程运行时(使用角色或直接授予权限时)执行的权限更改才会生效。

将用户与从机应用程序权限前后关联

设置好用户之后,我们可以使用 CHANGE MASTER TO…将用户与从机应用程序权限前后关联:

// On the slave

mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost';

如果从机应用程序线程正在运行,我们需要将其停止以更改选项值:

// On the slave

mysql> STOP SLAVE SQL_THREAD;

mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost';

mysql> START SLAVE SQL_THREAD;

可观察性

与从机应用程序状态相关的 Performance Schema 表已得到增强,以显示新的 CHANGE MASTER TO ... 语句选项 PRIVILEGE_CHECKS_USER 的状态:

// On the slave

mysql> STOP SLAVE SQL_THREAD;

mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = 'rpl_applier_user'@'localhost' FOR CHANNEL 'rpl_privileged_channel';

mysql> START SLAVE SQL_THREAD;

mysql> SELECT Channel_name, Privilege_checks_user FROM performance_schema.replication_applier_configuration;

+------------------------+--------------------------------+

| Channel_name | Privilege_checks_user |

+------------------------+--------------------------------+

| rpl_privileged_channel | 'rpl_applier_user'@'localhost' |

+------------------------+--------------------------------+

1 row in set (0.00 sec)

注意事项

我们需要在使用带有权限检查的从机应用程序时或之前考虑一些规定:

运行具有特权检查的从机应用程序线程并不意味着要用作过滤机制,当权限检查失败时,将停止给定通道的复制,在这种情况下,会将适当的消息记录到错误日志中。

如果未完全信任复制源,则授予 SESSION_VARIABLES_ADMIN 可能是一个安全问题。

尽管我们可以授予列级权限,但是将禁用基于行的复制 binlog_row_format = FULL 时检查此类权限,因为二进制日志事件将不包含有关实际更改哪些列的信息。因此,仅在 binlog_row_format = MINIMAL 时才检查列级别权限。

由于复制应用程序必须执行更多工作,因此可能会观察到一些最小的吞吐量下降。

简而言之

在从服务器上,对先前配置的复制通道,设置最小的权限序列。

mysql> STOP SLAVE;

mysql> CREATE USER u;

mysql> GRANT REPLICATION_APPLIER,SESSION_VARIABLES_ADMIN,CREATE,INSERT,DELETE,UPDATE ON *.* TO u;

mysql> CHANGE MASTER TO PRIVILEGE_CHECKS_USER = u;

mysql> START SLAVE;

文章来源: www.oschina.net,作者:爱可生,版权归原作者所有,如需转载,请联系作者。

原文链接:https://my.oschina.net/actiontechoss/blog/3119333

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值