【TiDB 4.0 PCTA学习笔记】3.3 TiDB Database Administration(TiDB 数据库管理操作)@2班+陈墨

3.3 TiDB Database Administration(TiDB 数据库管理操作)

User Account

  • 确定谁可以连接TiDB
  • TiDB创建时会有一个密码为空的root用户

TiDB 将用户账户存储在 mysql.user 系统表里面。每个账户由用户名和 host 作为标识。每个账户可以设置一个密码。

通过 MySQL 客户端连接到 TiDB 服务器,通过指定的账户和密码登录:

mysql --port 4000 --user xxx --password

使用缩写的命令行参数则是:

mysql -P 4000 -u xxx -p

添加用户

  • 通过标准的用户管理的 SQL 语句创建用户以及授予权限,比如 CREATE USERGRANT
  • 直接通过 INSERTUPDATEDELETE 操作授权表。

推荐使用第一种方式。第二种方式修改容易导致一些不完整的修改,因此不推荐。还有另一种可选方式是使用第三方工具的图形化界面工具。

CREATE USER [IF NOT EXISTS] user [IDENTIFIED BY 'auth_string'];

设置登录密码后,auth_string 会被 TiDB 经过加密存储在 mysql.user 表中。

CREATE USER 'test'@'127.0.0.1' IDENTIFIED BY 'xxx';

TiDB 的用户账户名由一个用户名和一个主机名组成。账户名的语法为 'user_name'@'host_name'

  • user_name 大小写敏感。
  • host_name 可以是一个主机名或 IP 地址。主机名或 IP 地址中允许使用通配符 %_。例如,名为 '%' 的主机名可以匹配所有主机,'192.168.1.%' 可以匹配子网中的所有主机。

host 支持模糊匹配,比如:

CREATE USER 'test'@'192.168.10.%';

允许 test 用户从 192.168.10 子网的任何一个主机登录。

如果没有指定 host,则默认是所有 IP 均可登录。如果没有指定密码,默认为空:

CREATE USER 'test';

等价于:

CREATE USER 'test'@'%' IDENTIFIED BY '';

为一个不存在的用户授权时,是否会自动创建用户的行为受 sql_mode 影响。如果 sql_mode 中包含 NO_AUTO_CREATE_USER,则 GRANT 不会自动创建用户并报错。

假设 sql_mode 不包含 NO_AUTO_CREATE_USER,下面的例子用 CREATE USERGRANT 语句创建了四个账户:

CREATE USER 'finley'@'localhost' IDENTIFIED BY 'some_pass';
GRANT ALL PRIVILEGES ON *.* TO 'finley'@'localhost' WITH GRANT OPTION;
CREATE USER 'finley'@'%' IDENTIFIED BY 'some_pass';
GRANT ALL PRIVILEGES ON *.* TO 'finley'@'%' WITH GRANT OPTION;
CREATE USER 'admin'@'localhost' IDENTIFIED BY 'admin_pass';
GRANT RELOAD,PROCESS ON *.* TO 'admin'@'localhost';
CREATE USER 'dummy'@'localhost';

使用 SHOW GRANTS 可以看到为一个用户授予的权限:

SHOW GRANTS FOR 'admin'@'localhost';
+-----------------------------------------------------+
| Grants for admin@localhost                          |
+-----------------------------------------------------+
| GRANT RELOAD, PROCESS ON *.* TO 'admin'@'localhost' |
+-----------------------------------------------------+

删除用户

使用 DROP USER 语句可以删除用户,例如:

DROP USER 'test'@'localhost';

这个操作会清除用户在 mysql.user 表里面的记录项,并且清除在授权表里面的相关记录。

保留用户账户

TiDB 在数据库初始化时会生成一个 'root'@'%' 的默认账户。

设置资源限制

暂不支持。

设置密码

TiDB 将密码存在 mysql.user 系统数据库里面。只有拥有 CREATE USER 权限,或者拥有 mysql 数据库权限(INSERT 权限用于创建,UPDATE 权限用于更新)的用户才能够设置或修改密码。

  • CREATE USER 创建用户时通过 IDENTIFIED BY 指定密码:

    CREATE USER 'test'@'localhost' IDENTIFIED BY 'mypass';
    
  • 为一个已存在的账户修改密码,可以通过 SET PASSWORD FOR 或者 ALTER USER 语句完成:

    SET PASSWORD FOR 'root'@'%' = 'xxx';
    

    或者:

    ALTER USER 'test'@'localhost' IDENTIFIED BY 'mypass';
    

忘记 root 密码

  1. 修改配置文件,在 security 部分添加 skip-grant-table

    [security]
    skip-grant-table = true
    
  2. 使用修改之后的配置启动 TiDB,然后使用 root 登录后修改密码:

    mysql -h 127.0.0.1 -P 4000 -u root
    

设置 skip-grant-table 之后,启动 TiDB 进程会增加操作系统用户检查,只有操作系统的 root 用户才能启动 TiDB 进程。

FLUSH PRIVILEGES

用户以及权限相关的信息都存储在 TiKV 服务器中,TiDB 在进程内部会缓存这些信息。一般通过 CREATE USERGRANT 等语句来修改相关信息时,可在整个集群迅速生效。如果遇到网络或者其它因素影响,由于 TiDB 会周期性地更新缓存信息,正常情况下,最多 15 分钟左右生效。

如果授权表已被直接修改,则不会通知 TiDB 节点更新缓存,运行如下命令可使改动立即生效:

FLUSH PRIVILEGES;

基于Role 的权限管理

TiDB 的基于角色的访问控制 (RBAC) 系统的实现类似于 MySQL 8.0 的 RBAC 系统。TiDB 兼容大部分 MySQL RBAC 系统的语法。

本文档主要介绍 TiDB 基于角色的访问控制相关操作及实现。

角色访问控制相关操作

角色是一系列权限的集合。用户可以创建角色、删除角色、将权限赋予角色;也可以将角色授予给其他用户,被授予的用户在启用角色后,可以得到角色所包含的权限。

创建角色

创建角色 app_developer,app_read 和 app_write:

Copy

CREATE ROLE 'app_developer', 'app_read', 'app_write';

角色名的格式和规范可以参考 TiDB 用户账户管理

角色会被保存在 mysql.user 表中,角色名称的主机名部分(如果省略)默认为 '%'。如果表中有同名角色或用户,角色会创建失败并报错。创建角色的用户需要拥有 CREATE ROLECREATE USER 权限。

授予角色权限

为角色授予权限和为用户授予权限操作相同,可参考 TiDB 权限管理

app_read 角色授予数据库 app_db 的读权限:

Copy

GRANT SELECT ON app_db.* TO 'app_read'@'%';

app_write 角色授予数据库 app_db 的写权限:

Copy

GRANT INSERT, UPDATE, DELETE ON app_db.* TO 'app_write'@'%';

app_developer 角色授予 app_db 数据库的全部权限:

Copy

GRANT ALL ON app_db.* TO 'app_developer';

将角色授予给用户

假设有一个用户拥有开发者角色,可以对 app_db 的所有操作权限;另外有两个用户拥有 app_db 的只读权限;还有一个用户拥有 app_db 的读写权限。 首先用 CREATE USER 来创建用户。

Copy

CREATE USER 'dev1'@'localhost' IDENTIFIED BY 'dev1pass';
CREATE USER 'read_user1'@'localhost' IDENTIFIED BY 'read_user1pass';
CREATE USER 'read_user2'@'localhost' IDENTIFIED BY 'read_user2pass';
CREATE USER 'rw_user1'@'localhost' IDENTIFIED BY 'rw_user1pass';

然后使用 GRANT 授予用户对应的角色。

Copy

GRANT 'app_developer' TO 'dev1'@'localhost';
GRANT 'app_read' TO 'read_user1'@'localhost', 'read_user2'@'localhost';
GRANT 'app_read', 'app_write' TO 'rw_user1'@'localhost';

用户执行将角色授予给其他用户或者收回角色的命令,需要用户拥有 SUPER 权限。 将角色授予给用户时并不会启用该角色,启用角色需要额外的操作。

以下操作可能会形成一个“关系环”:

CREATE USER 'u1', 'u2';
CREATE ROLE 'r1', 'r2';

GRANT 'u1' TO 'u1';
GRANT 'r1' TO 'r1';

GRANT 'r2' TO 'u2';
GRANT 'u2' TO 'r2';

TiDB 允许这种多层授权关系存在,可以使用多层授权关系实现权限继承。

查看角色拥有的权限

可以通过 SHOW GRANTS 语句查看用户被授予了哪些角色。 当用户查看其他用户权限相关信息时,需要对 mysql 数据库拥有 SELECT 权限。

Copy

SHOW GRANTS FOR 'dev1'@'localhost';
+-------------------------------------------------+
| Grants for dev1@localhost                       |
+-------------------------------------------------+
| GRANT USAGE ON *.* TO `dev1`@`localhost`        |
| GRANT `app_developer`@`%` TO `dev1`@`localhost` |
+-------------------------------------------------+

可以通过使用 SHOW GRANTSUSING 选项来查看角色对应的权限。

Copy

SHOW GRANTS FOR 'dev1'@'localhost' USING 'app_developer';
+----------------------------------------------------------+
| Grants for dev1@localhost                                |
+----------------------------------------------------------+
| GRANT USAGE ON *.* TO `dev1`@`localhost`                 |
| GRANT ALL PRIVILEGES ON `app_db`.* TO `dev1`@`localhost` |
| GRANT `app_developer`@`%` TO `dev1`@`localhost`          |
+----------------------------------------------------------+

Copy

SHOW GRANTS FOR 'rw_user1'@'localhost' USING 'app_read', 'app_write';
+------------------------------------------------------------------------------+
| Grants for rw_user1@localhost                                                |
+------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO `rw_user1`@`localhost`                                 |
| GRANT SELECT, INSERT, UPDATE, DELETE ON `app_db`.* TO `rw_user1`@`localhost` |
| GRANT `app_read`@`%`,`app_write`@`%` TO `rw_user1`@`localhost`               |
+------------------------------------------------------------------------------+

Copy

SHOW GRANTS FOR 'read_user1'@'localhost' USING 'app_read';
+--------------------------------------------------------+
| Grants for read_user1@localhost                        |
+--------------------------------------------------------+
| GRANT USAGE ON *.* TO `read_user1`@`localhost`         |
| GRANT SELECT ON `app_db`.* TO `read_user1`@`localhost` |
| GRANT `app_read`@`%` TO `read_user1`@`localhost`       |
+--------------------------------------------------------+

可以使用 SHOW GRANTSSHOW GRANTS FOR CURRENT_USER() 查看当前用户的权限。 这两个语句有细微的差异,SHOW GRANTS 会显示当前用户的启用角色的权限,而 SHOW GRANTS FOR CURRENT_USER() 则不会显示启用角色的权限。

设置默认启用角色

角色在授予给用户之后,并不会生效;只有在用户启用了某些角色之后,才可以使用角色拥有的权限。

可以对用户设置默认启用的角色;用户在登陆时,默认启用的角色会被自动启用。

Copy

SET DEFAULT ROLE
    {NONE | ALL | role [, role ] ...}
    TO user [, user ]

比如将 app_readapp_wirte 设置为 rw_user1@localhost 的默认启用角色:

Copy

SET DEFAULT ROLE app_read, app_write TO 'rw_user1'@'localhost';

dev1@localhost 的所有角色,设为其默认启用角色:

Copy

SET DEFAULT ROLE ALL TO 'dev1'@'localhost';

关闭 dev1@localhost 的所有默认启用角色:

Copy

SET DEFAULT ROLE NONE TO 'dev1'@'localhost';

需要注意的是,设置为默认启用角色的角色必须已经授予给那个用户。

在当前 session 启用角色

除了使用 SET DEFAULT ROLE 启用角色外,TiDB 还提供让用户在当前 session 启用某些角色的功能。

SET ROLE {
    DEFAULT
  | NONE
  | ALL
  | ALL EXCEPT role [, role ] ...
  | role [, role ] ...
}

例如,登陆 rw_user1 后,为当前用户启用角色 app_readapp_write ,仅在当前 session 有效:

Copy

SET ROLE 'app_read', 'app_write';

启用当前用户的默认角色:

Copy

SET ROLE DEFAULT

启用授予给当前用户的所有角色:

Copy

SET ROLE ALL

不启用任何角色:

Copy

SET ROLE NONE

启用除 app_read 外的角色:

Copy

SET ROLE ALL EXCEPT 'app_read'

注意:

使用 SET ROLE 启用的角色只有在当前 session 才会有效。

查看当前启用角色

当前用户可以通过 CURRENT_ROLE() 函数查看当前用户启用了哪些角色。

例如,先对 rw_user1'@'localhost 设置默认角色:

Copy

SET DEFAULT ROLE ALL TO 'rw_user1'@'localhost';

rw_user1@localhost 登陆后:

Copy

SELECT CURRENT_ROLE();
+--------------------------------+
| CURRENT_ROLE()                 |
+--------------------------------+
| `app_read`@`%`,`app_write`@`%` |
+--------------------------------+

Copy

SET ROLE 'app_read'; SELECT CURRENT_ROLE();
+----------------+
| CURRENT_ROLE() |
+----------------+
| `app_read`@`%` |
+----------------+

收回角色

解除角色 app_read 与用户 read_user1@localhostread_user2@localhost 的授权关系。

Copy

REVOKE 'app_read' FROM 'read_user1'@'localhost', 'read_user2'@'localhost';

解除角色 app_readapp_write 与用户 rw_user1@localhost 的授权关系。

Copy

REVOKE 'app_read', 'app_write' FROM 'rw_user1'@'localhost';

解除角色授权具有原子性,如果在撤销授权操作中失败会回滚。

收回权限

REVOKE 语句与 GRANT 对应,可以使用 REVOKE 来撤销 app_write 的权限。

Copy

REVOKE INSERT, UPDATE, DELETE ON app_db.* FROM 'app_write';

具体可参考 TiDB 权限管理

删除角色

删除角色 app_readapp_write

Copy

DROP ROLE 'app_read', 'app_write';

这个操作会清除角色在 mysql.user 表里面的记录项,并且清除在授权表里面的相关记录,解除和其相关的授权关系。 执行删除角色的用户需要拥有 DROP ROLEDROP USER 权限。

授权表

在原有的四张系统权限表的基础上,角色访问控制引入了两张新的系统表:

  • mysql.role_edges:记录角色与用户的授权关系
  • mysql.default_roles:记录每个用户默认启用的角色

以下是 mysql.role_edges 所包含的数据。

Copy

select * from mysql.role_edges;
+-----------+-----------+---------+---------+-------------------+
| FROM_HOST | FROM_USER | TO_HOST | TO_USER | WITH_ADMIN_OPTION |
+-----------+-----------+---------+---------+-------------------+
| %         | r_1       | %       | u_1     | N                 |
+-----------+-----------+---------+---------+-------------------+
1 row in set (0.00 sec)

其中 FROM_HOSTFROM_USER 分别表示角色的主机名和用户名,TO_HOSTTO_USER 分别表示被授予角色的用户的主机名和用户名。

mysql.default_roles 中包含了每个用户默认启用了哪些角色。

Copy

select * from mysql.default_roles;
+------+------+-------------------+-------------------+
| HOST | USER | DEFAULT_ROLE_HOST | DEFAULT_ROLE_USER |
+------+------+-------------------+-------------------+
| %    | u_1  | %                 | r_1               |
| %    | u_1  | %                 | r_2               |
+------+------+-------------------+-------------------+
2 rows in set (0.00 sec)

HOSTUSER 分别表示用户的主机名和用户名,DEFAULT_ROLE_HOSTDEFAULT_ROLE_USER 分别表示默认启用的角色的主机名和用户名。

不被允许:

  • 用户的resource limit是不支持的。
  • 在直接修改privilege 表之后,需要使用==FLUSH PRIVILEGES== 命令使其生效
  • 对于一些不长使用的权限在tidb是没有被验证的。
    • FILE,USAGE,SHUTDOWN,EXXCUTE,PROCESS,INDEX,……
  • 列级别的权限是不支持的。

参考文档: