3.3 TiDB Database Administration(TiDB 数据库管理操作)
User Account
- 确定谁可以连接TiDB
- TiDB创建时会有一个密码为空的root用户
TiDB 将用户账户存储在 mysql.user
系统表里面。每个账户由用户名和 host 作为标识。每个账户可以设置一个密码。
通过 MySQL 客户端连接到 TiDB 服务器,通过指定的账户和密码登录:
mysql --port 4000 --user xxx --password
使用缩写的命令行参数则是:
mysql -P 4000 -u xxx -p
添加用户
- 通过标准的用户管理的 SQL 语句创建用户以及授予权限,比如
CREATE USER
和GRANT
。 - 直接通过
INSERT
、UPDATE
和DELETE
操作授权表。
推荐使用第一种方式。第二种方式修改容易导致一些不完整的修改,因此不推荐。还有另一种可选方式是使用第三方工具的图形化界面工具。
CREATE USER [IF NOT EXISTS] user [IDENTIFIED BY 'auth_string'];
设置登录密码后,auth_string
会被 TiDB 经过加密存储在 mysql.user
表中。
CREATE USER 'test'@'127.0.0.1' IDENTIFIED BY 'xxx';
TiDB 的用户账户名由一个用户名和一个主机名组成。账户名的语法为 'user_name'@'host_name'
。
-
user_name
大小写敏感。 -
host_name
可以是一个主机名或 IP 地址。主机名或 IP 地址中允许使用通配符%
和_
。例如,名为'%'
的主机名可以匹配所有主机,'192.168.1.%'
可以匹配子网中的所有主机。
host 支持模糊匹配,比如:
CREATE USER 'test'@'192.168.10.%';
允许 test
用户从 192.168.10
子网的任何一个主机登录。
如果没有指定 host,则默认是所有 IP 均可登录。如果没有指定密码,默认为空:
CREATE USER 'test';
等价于:
CREATE USER 'test'@'%' IDENTIFIED BY '';
为一个不存在的用户授权时,是否会自动创建用户的行为受 sql_mode
影响。如果 sql_mode
中包含 NO_AUTO_CREATE_USER
,则 GRANT
不会自动创建用户并报错。
假设 sql_mode
不包含 NO_AUTO_CREATE_USER
,下面的例子用 CREATE USER
和 GRANT
语句创建了四个账户:
CREATE USER 'finley'@'localhost' IDENTIFIED BY 'some_pass';
GRANT ALL PRIVILEGES ON *.* TO 'finley'@'localhost' WITH GRANT OPTION;
CREATE USER 'finley'@'%' IDENTIFIED BY 'some_pass';
GRANT ALL PRIVILEGES ON *.* TO 'finley'@'%' WITH GRANT OPTION;
CREATE USER 'admin'@'localhost' IDENTIFIED BY 'admin_pass';
GRANT RELOAD,PROCESS ON *.* TO 'admin'@'localhost';
CREATE USER 'dummy'@'localhost';
使用 SHOW GRANTS
可以看到为一个用户授予的权限:
SHOW GRANTS FOR 'admin'@'localhost';
+-----------------------------------------------------+
| Grants for admin@localhost |
+-----------------------------------------------------+
| GRANT RELOAD, PROCESS ON *.* TO 'admin'@'localhost' |
+-----------------------------------------------------+
删除用户
使用 DROP USER
语句可以删除用户,例如:
DROP USER 'test'@'localhost';
这个操作会清除用户在 mysql.user
表里面的记录项,并且清除在授权表里面的相关记录。
保留用户账户
TiDB 在数据库初始化时会生成一个 'root'@'%'
的默认账户。
设置资源限制
暂不支持。
设置密码
TiDB 将密码存在 mysql.user
系统数据库里面。只有拥有 CREATE USER
权限,或者拥有 mysql
数据库权限(INSERT
权限用于创建,UPDATE
权限用于更新)的用户才能够设置或修改密码。
-
在
CREATE USER
创建用户时通过IDENTIFIED BY
指定密码:CREATE USER 'test'@'localhost' IDENTIFIED BY 'mypass';
-
为一个已存在的账户修改密码,可以通过
SET PASSWORD FOR
或者ALTER USER
语句完成:SET PASSWORD FOR 'root'@'%' = 'xxx';
或者:
ALTER USER 'test'@'localhost' IDENTIFIED BY 'mypass';
忘记 root
密码
-
修改配置文件,在
security
部分添加skip-grant-table
:[security] skip-grant-table = true
-
使用修改之后的配置启动 TiDB,然后使用
root
登录后修改密码:mysql -h 127.0.0.1 -P 4000 -u root
设置 skip-grant-table
之后,启动 TiDB 进程会增加操作系统用户检查,只有操作系统的 root
用户才能启动 TiDB 进程。
FLUSH PRIVILEGES
用户以及权限相关的信息都存储在 TiKV 服务器中,TiDB 在进程内部会缓存这些信息。一般通过 CREATE USER
,GRANT
等语句来修改相关信息时,可在整个集群迅速生效。如果遇到网络或者其它因素影响,由于 TiDB 会周期性地更新缓存信息,正常情况下,最多 15 分钟左右生效。
如果授权表已被直接修改,则不会通知 TiDB 节点更新缓存,运行如下命令可使改动立即生效:
FLUSH PRIVILEGES;
基于Role 的权限管理
TiDB 的基于角色的访问控制 (RBAC) 系统的实现类似于 MySQL 8.0 的 RBAC 系统。TiDB 兼容大部分 MySQL RBAC 系统的语法。
本文档主要介绍 TiDB 基于角色的访问控制相关操作及实现。
角色访问控制相关操作
角色是一系列权限的集合。用户可以创建角色、删除角色、将权限赋予角色;也可以将角色授予给其他用户,被授予的用户在启用角色后,可以得到角色所包含的权限。
创建角色
创建角色 app_developer,app_read 和 app_write:
Copy
CREATE ROLE 'app_developer', 'app_read', 'app_write';
角色名的格式和规范可以参考 TiDB 用户账户管理。
角色会被保存在 mysql.user
表中,角色名称的主机名部分(如果省略)默认为 '%'
。如果表中有同名角色或用户,角色会创建失败并报错。创建角色的用户需要拥有 CREATE ROLE
或 CREATE USER
权限。
授予角色权限
为角色授予权限和为用户授予权限操作相同,可参考 TiDB 权限管理。
为 app_read
角色授予数据库 app_db
的读权限:
Copy
GRANT SELECT ON app_db.* TO 'app_read'@'%';
为 app_write
角色授予数据库 app_db
的写权限:
Copy
GRANT INSERT, UPDATE, DELETE ON app_db.* TO 'app_write'@'%';
为 app_developer
角色授予 app_db
数据库的全部权限:
Copy
GRANT ALL ON app_db.* TO 'app_developer';
将角色授予给用户
假设有一个用户拥有开发者角色,可以对 app_db
的所有操作权限;另外有两个用户拥有 app_db
的只读权限;还有一个用户拥有 app_db
的读写权限。 首先用 CREATE USER
来创建用户。
Copy
CREATE USER 'dev1'@'localhost' IDENTIFIED BY 'dev1pass';
CREATE USER 'read_user1'@'localhost' IDENTIFIED BY 'read_user1pass';
CREATE USER 'read_user2'@'localhost' IDENTIFIED BY 'read_user2pass';
CREATE USER 'rw_user1'@'localhost' IDENTIFIED BY 'rw_user1pass';
然后使用 GRANT
授予用户对应的角色。
Copy
GRANT 'app_developer' TO 'dev1'@'localhost';
GRANT 'app_read' TO 'read_user1'@'localhost', 'read_user2'@'localhost';
GRANT 'app_read', 'app_write' TO 'rw_user1'@'localhost';
用户执行将角色授予给其他用户或者收回角色的命令,需要用户拥有 SUPER
权限。 将角色授予给用户时并不会启用该角色,启用角色需要额外的操作。
以下操作可能会形成一个“关系环”:
CREATE USER 'u1', 'u2';
CREATE ROLE 'r1', 'r2';
GRANT 'u1' TO 'u1';
GRANT 'r1' TO 'r1';
GRANT 'r2' TO 'u2';
GRANT 'u2' TO 'r2';
TiDB 允许这种多层授权关系存在,可以使用多层授权关系实现权限继承。
查看角色拥有的权限
可以通过 SHOW GRANTS
语句查看用户被授予了哪些角色。 当用户查看其他用户权限相关信息时,需要对 mysql
数据库拥有 SELECT
权限。
Copy
SHOW GRANTS FOR 'dev1'@'localhost';
+-------------------------------------------------+
| Grants for dev1@localhost |
+-------------------------------------------------+
| GRANT USAGE ON *.* TO `dev1`@`localhost` |
| GRANT `app_developer`@`%` TO `dev1`@`localhost` |
+-------------------------------------------------+
可以通过使用 SHOW GRANTS
的 USING
选项来查看角色对应的权限。
Copy
SHOW GRANTS FOR 'dev1'@'localhost' USING 'app_developer';
+----------------------------------------------------------+
| Grants for dev1@localhost |
+----------------------------------------------------------+
| GRANT USAGE ON *.* TO `dev1`@`localhost` |
| GRANT ALL PRIVILEGES ON `app_db`.* TO `dev1`@`localhost` |
| GRANT `app_developer`@`%` TO `dev1`@`localhost` |
+----------------------------------------------------------+
Copy
SHOW GRANTS FOR 'rw_user1'@'localhost' USING 'app_read', 'app_write';
+------------------------------------------------------------------------------+
| Grants for rw_user1@localhost |
+------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO `rw_user1`@`localhost` |
| GRANT SELECT, INSERT, UPDATE, DELETE ON `app_db`.* TO `rw_user1`@`localhost` |
| GRANT `app_read`@`%`,`app_write`@`%` TO `rw_user1`@`localhost` |
+------------------------------------------------------------------------------+
Copy
SHOW GRANTS FOR 'read_user1'@'localhost' USING 'app_read';
+--------------------------------------------------------+
| Grants for read_user1@localhost |
+--------------------------------------------------------+
| GRANT USAGE ON *.* TO `read_user1`@`localhost` |
| GRANT SELECT ON `app_db`.* TO `read_user1`@`localhost` |
| GRANT `app_read`@`%` TO `read_user1`@`localhost` |
+--------------------------------------------------------+
可以使用 SHOW GRANTS
或 SHOW GRANTS FOR CURRENT_USER()
查看当前用户的权限。 这两个语句有细微的差异,SHOW GRANTS
会显示当前用户的启用角色的权限,而 SHOW GRANTS FOR CURRENT_USER()
则不会显示启用角色的权限。
设置默认启用角色
角色在授予给用户之后,并不会生效;只有在用户启用了某些角色之后,才可以使用角色拥有的权限。
可以对用户设置默认启用的角色;用户在登陆时,默认启用的角色会被自动启用。
Copy
SET DEFAULT ROLE
{NONE | ALL | role [, role ] ...}
TO user [, user ]
比如将 app_read
和 app_wirte
设置为 rw_user1@localhost
的默认启用角色:
Copy
SET DEFAULT ROLE app_read, app_write TO 'rw_user1'@'localhost';
将 dev1@localhost
的所有角色,设为其默认启用角色:
Copy
SET DEFAULT ROLE ALL TO 'dev1'@'localhost';
关闭 dev1@localhost
的所有默认启用角色:
Copy
SET DEFAULT ROLE NONE TO 'dev1'@'localhost';
需要注意的是,设置为默认启用角色的角色必须已经授予给那个用户。
在当前 session 启用角色
除了使用 SET DEFAULT ROLE
启用角色外,TiDB 还提供让用户在当前 session 启用某些角色的功能。
SET ROLE {
DEFAULT
| NONE
| ALL
| ALL EXCEPT role [, role ] ...
| role [, role ] ...
}
例如,登陆 rw_user1
后,为当前用户启用角色 app_read
和 app_write
,仅在当前 session 有效:
Copy
SET ROLE 'app_read', 'app_write';
启用当前用户的默认角色:
Copy
SET ROLE DEFAULT
启用授予给当前用户的所有角色:
Copy
SET ROLE ALL
不启用任何角色:
Copy
SET ROLE NONE
启用除 app_read
外的角色:
Copy
SET ROLE ALL EXCEPT 'app_read'
注意:
使用
SET ROLE
启用的角色只有在当前 session 才会有效。
查看当前启用角色
当前用户可以通过 CURRENT_ROLE()
函数查看当前用户启用了哪些角色。
例如,先对 rw_user1'@'localhost
设置默认角色:
Copy
SET DEFAULT ROLE ALL TO 'rw_user1'@'localhost';
用 rw_user1@localhost
登陆后:
Copy
SELECT CURRENT_ROLE();
+--------------------------------+
| CURRENT_ROLE() |
+--------------------------------+
| `app_read`@`%`,`app_write`@`%` |
+--------------------------------+
Copy
SET ROLE 'app_read'; SELECT CURRENT_ROLE();
+----------------+
| CURRENT_ROLE() |
+----------------+
| `app_read`@`%` |
+----------------+
收回角色
解除角色 app_read
与用户 read_user1@localhost
、read_user2@localhost
的授权关系。
Copy
REVOKE 'app_read' FROM 'read_user1'@'localhost', 'read_user2'@'localhost';
解除角色 app_read
、app_write
与用户 rw_user1@localhost
的授权关系。
Copy
REVOKE 'app_read', 'app_write' FROM 'rw_user1'@'localhost';
解除角色授权具有原子性,如果在撤销授权操作中失败会回滚。
收回权限
REVOKE
语句与 GRANT
对应,可以使用 REVOKE
来撤销 app_write
的权限。
Copy
REVOKE INSERT, UPDATE, DELETE ON app_db.* FROM 'app_write';
具体可参考 TiDB 权限管理。
删除角色
删除角色 app_read
和 app_write
:
Copy
DROP ROLE 'app_read', 'app_write';
这个操作会清除角色在 mysql.user
表里面的记录项,并且清除在授权表里面的相关记录,解除和其相关的授权关系。 执行删除角色的用户需要拥有 DROP ROLE
或 DROP USER
权限。
授权表
在原有的四张系统权限表的基础上,角色访问控制引入了两张新的系统表:
-
mysql.role_edges
:记录角色与用户的授权关系 -
mysql.default_roles
:记录每个用户默认启用的角色
以下是 mysql.role_edges
所包含的数据。
Copy
select * from mysql.role_edges;
+-----------+-----------+---------+---------+-------------------+
| FROM_HOST | FROM_USER | TO_HOST | TO_USER | WITH_ADMIN_OPTION |
+-----------+-----------+---------+---------+-------------------+
| % | r_1 | % | u_1 | N |
+-----------+-----------+---------+---------+-------------------+
1 row in set (0.00 sec)
其中 FROM_HOST
和 FROM_USER
分别表示角色的主机名和用户名,TO_HOST
和 TO_USER
分别表示被授予角色的用户的主机名和用户名。
mysql.default_roles
中包含了每个用户默认启用了哪些角色。
Copy
select * from mysql.default_roles;
+------+------+-------------------+-------------------+
| HOST | USER | DEFAULT_ROLE_HOST | DEFAULT_ROLE_USER |
+------+------+-------------------+-------------------+
| % | u_1 | % | r_1 |
| % | u_1 | % | r_2 |
+------+------+-------------------+-------------------+
2 rows in set (0.00 sec)
HOST
和 USER
分别表示用户的主机名和用户名,DEFAULT_ROLE_HOST
和 DEFAULT_ROLE_USER
分别表示默认启用的角色的主机名和用户名。
不被允许:
- 用户的resource limit是不支持的。
- 在直接修改privilege 表之后,需要使用==FLUSH PRIVILEGES== 命令使其生效
- 对于一些不长使用的权限在tidb是没有被验证的。
- FILE,USAGE,SHUTDOWN,EXXCUTE,PROCESS,INDEX,……
- 列级别的权限是不支持的。