権限管理

TiDB は、構文や権限タイプを含むMySQL 5.7の権限管理システムをサポートしています。MySQL 8.0 の次の機能もサポートされています。

  • TiDB 3.0 以降の SQL ロール。
  • 動的権限(TiDB 5.1 以降)。

このドキュメントでは、権限関連の TiDB 操作、TiDB 操作に必要な権限、および権限システムの実装について説明します。

権限を付与する

GRANTステートメントは、ユーザー アカウントに権限を付与します。

たとえば、次のステートメントを使用して、 xxxユーザーにtestデータベースを読み取る権限を付与します。

GRANT SELECT ON test.* TO 'xxx'@'%';

次のステートメントを使用して、 xxxのユーザーにすべてのデータベースに対するすべての権限を付与します。

GRANT ALL PRIVILEGES ON *.* TO 'xxx'@'%';

デフォルトでは、指定されたユーザーが存在しない場合、 GRANTステートメントはエラーを返します。この動作は、SQL モードNO_AUTO_CREATE_USERが指定されているかどうかによって異なります。

mysql> SET sql_mode=DEFAULT; Query OK, 0 rows affected (0.00 sec) mysql> SELECT @@sql_mode; +-------------------------------------------------------------------------------------------------------------------------------------------+ | @@sql_mode | +-------------------------------------------------------------------------------------------------------------------------------------------+ | ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION | +-------------------------------------------------------------------------------------------------------------------------------------------+ 1 row in set (0.00 sec) mysql> SELECT * FROM mysql.user WHERE user='idontexist'; Empty set (0.00 sec) mysql> GRANT ALL PRIVILEGES ON test.* TO 'idontexist'; ERROR 1105 (HY000): You are not allowed to create a user with GRANT mysql> SELECT user,host,authentication_string FROM mysql.user WHERE user='idontexist'; Empty set (0.00 sec)

次の例では、SQL モードNO_AUTO_CREATE_USERが設定されていないため、ユーザーidontexistは空のパスワードで自動的に作成されます。これはセキュリティ上のリスクがあるため推奨されません。ユーザー名のスペルを間違えると、空のパスワードで新しいユーザーが作成されます。

mysql> SET @@sql_mode='ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION'; Query OK, 0 rows affected (0.00 sec) mysql> SELECT @@sql_mode; +-----------------------------------------------------------------------------------------------------------------------+ | @@sql_mode | +-----------------------------------------------------------------------------------------------------------------------+ | ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION | +-----------------------------------------------------------------------------------------------------------------------+ 1 row in set (0.00 sec) mysql> SELECT * FROM mysql.user WHERE user='idontexist'; Empty set (0.00 sec) mysql> GRANT ALL PRIVILEGES ON test.* TO 'idontexist'; Query OK, 1 row affected (0.05 sec) mysql> SELECT user,host,authentication_string FROM mysql.user WHERE user='idontexist'; +------------+------+-----------------------+ | user | host | authentication_string | +------------+------+-----------------------+ | idontexist | % | | +------------+------+-----------------------+ 1 row in set (0.01 sec)

GRANTのファジー マッチングを使用して、データベースに権限を付与できます。

mysql> GRANT ALL PRIVILEGES ON `te%`.* TO genius; Query OK, 0 rows affected (0.00 sec) mysql> SELECT user,host,db FROM mysql.db WHERE user='genius'; +--------|------|-----+ | user | host | db | +--------|------|-----+ | genius | % | te% | +--------|------|-----+ 1 row in set (0.00 sec)

この例では、 te%%により、 teで始まるすべてのデータベースに権限が付与されます。

権限を取り消す

REVOKEステートメントにより、システム管理者はユーザー アカウントから権限を取り消すことができます。

REVOKEステートメントはREVOKEステートメントに対応します。

REVOKE ALL PRIVILEGES ON `test`.* FROM 'genius'@'localhost';

注記:

権限を取り消すには、完全に一致するものが必要です。一致する結果が見つからない場合は、エラーが表示されます。

mysql> REVOKE ALL PRIVILEGES ON `te%`.* FROM 'genius'@'%'; ERROR 1141 (42000): There is no such grant defined for user 'genius' on host '%'

あいまい一致、エスケープ、文字列、識別子について:

mysql> GRANT ALL PRIVILEGES ON `te\%`.* TO 'genius'@'localhost'; Query OK, 0 rows affected (0.00 sec)

この例では、完全一致を使用してte%という名前のデータベースを検索します。 %では\エスケープ文字が使用されているため、 %ワイルドカードとはみなされないことに注意してください。

文字列は一重引用符 ('') で囲まれ、識別子はバッククォート (``) で囲まれます。以下の違いを参照してください。

mysql> GRANT ALL PRIVILEGES ON 'test'.* TO 'genius'@'localhost'; ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''test'.* to 'genius'@'localhost'' at line 1 mysql> GRANT ALL PRIVILEGES ON `test`.* TO 'genius'@'localhost'; Query OK, 0 rows affected (0.00 sec)

テーブル名として特別なキーワードを使用する場合は、それらをバッククォート (``) で囲みます。例:

mysql> CREATE TABLE `select` (id int); Query OK, 0 rows affected (0.27 sec)

ユーザーに付与された権限を確認する

SHOW GRANTSステートメントを使用して、ユーザーに付与されている権限を確認できます。例:

SHOW GRANTS; -- show grants for the current user +-------------------------------------------------------------+ | Grants for User | +-------------------------------------------------------------+ | GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' WITH GRANT OPTION | +-------------------------------------------------------------+ SHOW GRANTS FOR 'root'@'%'; -- show grants for a specific user

たとえば、ユーザーrw_user@192.168.%を作成し、そのユーザーにtest.write_tableテーブルへの書き込み権限とグローバル読み取り権限を付与します。

CREATE USER `rw_user`@`192.168.%`; GRANT SELECT ON *.* TO `rw_user`@`192.168.%`; GRANT INSERT, UPDATE ON `test`.`write_table` TO `rw_user`@`192.168.%`;

rw_user@192.168.%のユーザーに付与された権限を表示します:

SHOW GRANTS FOR `rw_user`@`192.168.%`; +------------------------------------------------------------------+ | Grants for rw_user@192.168.% | +------------------------------------------------------------------+ | GRANT Select ON *.* TO 'rw_user'@'192.168.%' | | GRANT Insert,Update ON test.write_table TO 'rw_user'@'192.168.%' | +------------------------------------------------------------------+

動的権限

v5.1 以降、TiDB 機能は MySQL 8.0 から借用した動的権限をサポートしています。動的権限は、特定の操作に対するよりきめ細かいアクセスを実装することで、 SUPER権限を置き換えることを目的としています。たとえば、動的権限を使用すると、システム管理者はBACKUPRESTORE操作のみを実行できるユーザー アカウントを作成できます。

動的権限には以下が含まれます:

  • BACKUP_ADMIN
  • RESTORE_ADMIN
  • SYSTEM_USER
  • SYSTEM_VARIABLES_ADMIN
  • ROLE_ADMIN
  • CONNECTION_ADMIN
  • PLACEMENT_ADMIN権限所有者は配置ポリシーを作成、変更、削除できます。
  • DASHBOARD_CLIENT 、権限所有者が TiDB ダッシュボードにログインすることを許可します。
  • RESTRICTED_TABLES_ADMIN SEM が有効な場合に権限所有者がシステム テーブルを表示できるようにします。
  • RESTRICTED_STATUS_ADMIN SEM が有効な場合に、権限所有者がSHOW [GLOBAL|SESSION] STATUSのすべてのステータス変数を表示できるようにします。
  • RESTRICTED_VARIABLES_ADMIN場合、SEM が有効なときに権限所有者はすべてのシステム変数を表示できます。
  • RESTRICTED_USER_ADMIN 、SEM が有効な場合に、特権所有者のアクセスが SUPER ユーザーによって取り消されることを禁止します。
  • RESTRICTED_CONNECTION_ADMIN権限所有者がRESTRICTED_USER_ADMINのユーザーの接続を切断することを許可します。この権限はKILLおよびKILL TIDBステートメントに影響します。
  • RESTRICTED_REPLICA_WRITER_ADMINでは、TiDB クラスターで読み取り専用モードが有効になっている場合でも、権限所有者は影響を受けずに書き込みまたは更新操作を実行できます。詳細については、 tidb_restricted_read_onlyを参照してください。

動的権限の完全なセットを表示するには、 SHOW PRIVILEGESステートメントを実行します。プラグインは新しい権限を追加できるため、割り当て可能な権限のリストは TiDB のインストールによって異なる場合があります。

SUPER特権

  • SUPER権限により、ユーザーはほぼすべての操作を実行できます。デフォルトでは、この権限はrootユーザーのみに付与されます。他のユーザーにこの権限を付与する場合は注意してください。
  • SUPER権限はMySQL 8.0 では非推奨とみなされ、よりきめ細かいアクセス制御を提供するために動的権限に置き換えることができます。

TiDB操作に必要な権限

INFORMATION_SCHEMA.USER_PRIVILEGESテーブルで TiDB ユーザーの権限を確認できます。例:

mysql> SELECT * FROM INFORMATION_SCHEMA.USER_PRIVILEGES WHERE grantee = "'root'@'%'"; +------------+---------------+-------------------------+--------------+ | GRANTEE | TABLE_CATALOG | PRIVILEGE_TYPE | IS_GRANTABLE | +------------+---------------+-------------------------+--------------+ | 'root'@'%' | def | Select | YES | | 'root'@'%' | def | Insert | YES | | 'root'@'%' | def | Update | YES | | 'root'@'%' | def | Delete | YES | | 'root'@'%' | def | Create | YES | | 'root'@'%' | def | Drop | YES | | 'root'@'%' | def | Process | YES | | 'root'@'%' | def | References | YES | | 'root'@'%' | def | Alter | YES | | 'root'@'%' | def | Show Databases | YES | | 'root'@'%' | def | Super | YES | | 'root'@'%' | def | Execute | YES | | 'root'@'%' | def | Index | YES | | 'root'@'%' | def | Create User | YES | | 'root'@'%' | def | Create Tablespace | YES | | 'root'@'%' | def | Trigger | YES | | 'root'@'%' | def | Create View | YES | | 'root'@'%' | def | Show View | YES | | 'root'@'%' | def | Create Role | YES | | 'root'@'%' | def | Drop Role | YES | | 'root'@'%' | def | CREATE TEMPORARY TABLES | YES | | 'root'@'%' | def | LOCK TABLES | YES | | 'root'@'%' | def | CREATE ROUTINE | YES | | 'root'@'%' | def | ALTER ROUTINE | YES | | 'root'@'%' | def | EVENT | YES | | 'root'@'%' | def | SHUTDOWN | YES | | 'root'@'%' | def | RELOAD | YES | | 'root'@'%' | def | FILE | YES | | 'root'@'%' | def | CONFIG | YES | | 'root'@'%' | def | REPLICATION CLIENT | YES | | 'root'@'%' | def | REPLICATION SLAVE | YES | +------------+---------------+-------------------------+--------------+ 31 rows in set (0.00 sec)

変更

  • すべてのALTERステートメントについて、ユーザーは対応するテーブルに対するALTER権限を持っている必要があります。
  • ALTER...DROPALTER...RENAME TO以外のステートメントの場合、ユーザーは対応するテーブルに対してINSERTCREATE権限を持っている必要があります。
  • ALTER...DROPステートメントの場合、ユーザーは対応するテーブルに対してDROP権限を持っている必要があります。
  • ALTER...RENAME TOステートメントの場合、ユーザーは名前変更前のテーブルに対してDROP権限を持っている必要があり、名前変更後のテーブルに対してCREATEINSERT権限を持っている必要があります。

注記:

MySQL 5.7のドキュメントでは、テーブルでALTER操作を実行するには、ユーザーにINSERTCREATE権限が必要です。しかし、実際には、 MySQL 5.7.25 では、この場合、 ALTER権限のみが必要です。現在、TiDB のALTER権限は、MySQL の実際の動作と一致しています。

バックアップ

SUPERまたはBACKUP_ADMIN権限が必要です。

インポートジョブをキャンセル

他のユーザーが作成したジョブをキャンセルするには、 SUPER権限が必要です。それ以外の場合は、現在のユーザーが作成したジョブのみをキャンセルできます。

データベースの作成

データベースに対してCREATE権限が必要です。

インデックスの作成

テーブルに対してINDEX権限が必要です。

テーブルの作成

テーブルに対してCREATE権限が必要です。

CREATE TABLE...LIKE...ステートメントを実行するには、テーブルに対するSELECT権限が必要です。

ビューを作成

CREATE VIEW権限が必要です。

注記:

現在のユーザーがビューを作成したユーザーでない場合は、権限CREATE VIEWSUPERの両方が必要です。

データベースの削除

データベースに対してDROP権限が必要です。

インデックスを削除

テーブルに対してINDEX権限が必要です。

テーブルを削除する

テーブルに対してDROP権限が必要です。

インポート先

ターゲット テーブルにはSELECTUPDATEINSERTDELETE 、およびALTER権限が必要です。TiDB にローカルに保存されているファイルをインポートするには、 FILE権限も必要です。

データを読み込む

テーブルに対してINSERT権限が必要です。 REPLACE INTO使用する場合は、 DELETE権限も必要です。

テーブルを切り捨てる

テーブルに対してDROP権限が必要です。

テーブル名の変更

名前を変更する前のテーブルにはALTERおよびDROP権限が必要であり、名前を変更した後のテーブルにはCREATEおよびINSERT権限が必要です。

テーブルを分析

テーブルに対してINSERTおよびSELECT権限が必要です。

ロック統計

テーブルに対してINSERTおよびSELECT権限が必要です。

統計情報のロックを解除

テーブルに対してINSERTおよびSELECT権限が必要です。

見せる

SHOW CREATE TABLE場合、テーブルに対する単一の権限が必要です。

SHOW CREATE VIEW SHOW VIEW権限が必要です。

SHOW GRANTSでは、 mysqlデータベースに対するSELECT権限が必要です。対象ユーザーが現在のユーザーの場合、 SHOW GRANTS権限は必要ありません。

SHOW PROCESSLISTでは、他のユーザーに属する接続を表示するにはSUPER権限が必要です。

SHOW IMPORT JOBでは、他のユーザーに属する接続を表示するにはSUPER権限が必要です。それ以外の場合は、現在のユーザーが作成したジョブのみが表示されます。

SHOW STATS_LOCKEDにはmysql.stats_table_lockedテーブルへのSELECT権限が必要です。

ロール/ユーザーの作成

CREATE ROLE CREATE ROLE権限が必要です。

CREATE USER CREATE USER権限が必要です。

ロール/ユーザーの削除

DROP ROLE DROP ROLE権限が必要です。

DROP USER CREATE USER権限が必要です。

ユーザーの変更

CREATE USER権限が必要です。

付与

GRANTによって付与される権限とともにGRANT権限が必要です。

ユーザーを暗黙的に作成するには、追加のCREATE USER権限が必要です。

GRANT ROLE SUPERまたはROLE_ADMIN権限が必要です。

取り消す

GRANT権限とREVOKEステートメントの対象となる権限が必要です。

REVOKE ROLE SUPERまたはROLE_ADMIN権限が必要です。

グローバル設定

グローバル変数を設定するには、 SUPERまたはSYSTEM_VARIABLES_ADMIN権限が必要です。

管理者

SUPER権限が必要です。

デフォルトロールの設定

SUPER権限が必要です。

殺す

他のユーザー セッションを終了するには、 SUPERまたはCONNECTION_ADMIN権限が必要です。

リソースグループの作成

SUPERまたはRESOURCE_GROUP_ADMIN権限が必要です。

リソースグループの変更

SUPERまたはRESOURCE_GROUP_ADMIN権限が必要です。

リソースグループを削除

SUPERまたはRESOURCE_GROUP_ADMIN権限が必要です。

リソースの調整

SUPERまたはRESOURCE_GROUP_ADMIN権限が必要です。

特権システムの導入

権限表

次のシステム テーブルは、権限に関連するすべてのデータが格納されているため特別です。

  • mysql.user (ユーザー アカウント、グローバル権限)
  • mysql.db (データベースレベルの権限)
  • mysql.tables_priv (テーブルレベルの権限)
  • mysql.columns_priv (列レベルの権限。現在はサポートされていません)

これらのテーブルには、データの有効範囲と権限情報が含まれています。たとえば、テーブルmysql.userでは次のようになります。

mysql> SELECT User,Host,Select_priv,Insert_priv FROM mysql.user LIMIT 1; +------|------|-------------|-------------+ | User | Host | Select_priv | Insert_priv | +------|------|-------------|-------------+ | root | % | Y | Y | +------|------|-------------|-------------+ 1 row in set (0.00 sec)

このレコードでmysql.userHostUserrootユーザーが任意のホスト( % )から送信した接続要求を受け入れることができることを決定しますSelect_privInsert_priv 、ユーザーがグローバルSelectInsert権限を持っていることを意味します。17テーブル内の有効範囲はグローバルです。

mysql.dbHostUser 、ユーザーがアクセスできるデータベースを決定します。有効範囲はデータベースです。

注記:

権限テーブルの更新は、 GRANTCREATE USERDROP USERなどの指定された構文のみで行うことをお勧めします。基礎となる権限テーブルを直接編集しても、権限キャッシュは自動的に更新されず、 FLUSH PRIVILEGES実行されるまで予期しない動作が発生します。

接続検証

クライアントが接続要求を送信すると、TiDBサーバーはログイン操作を検証します。TiDBサーバーは最初にmysql.userテーブルをチェックしUser 。3 とHostのレコードが接続要求と一致する場合、TiDBサーバーはauthentication_string検証します。

ユーザー ID は、接続を開始するホストHostとユーザー名Userの 2 つの情報に基づいています。ユーザー名が空でない場合は、ユーザー名が完全に一致している必要があります。

User + Hostuserテーブルの複数の行に一致する可能性があります。このシナリオに対処するために、 userテーブルの行はソートされます。クライアントが接続すると、テーブル行が 1 つずつチェックされ、最初に一致した行が検証に使用されます。ソートすると、ホストがユーザーよりも優先されます。

確認をリクエストする

接続が成功すると、要求検証プロセスによって、操作に権限があるかどうかがチェックされます。

データベース関連のリクエスト( INSERT )の場合、リクエスト検証プロセスはまずmysql.userテーブルでユーザーのグローバル権限をチェックします。権限が付与されている場合は、直接アクセスできます。権限が付与されUPDATEいない場合は、 mysql.dbテーブルをチェックします。

userテーブルには、デフォルトのデータベースに関係なく、グローバル権限があります。たとえば、 userDELETE権限は、任意の行、テーブル、またはデータベースに適用できます。

dbテーブルでは、空のユーザーが匿名ユーザー名と一致します。3 列ではワイルドカードは使用できません。5 HostDb列の値にはUserパターン マッチングを使用できる%_を使用できます。

userおよびdbテーブルのデータも、メモリにロードされるときにソートされます。

tables_privcolumns_privでの%の使用は似ていますが、 DbTable_nameColumn_nameの列値には%含めることはできません。ロード時の並べ替えも同様です。

効果時間

TiDB が起動すると、いくつかの権限チェックテーブルがメモリにロードされ、キャッシュされたデータを使用して権限が検証されます。 GRANT DROP USER REVOKE権限管理ステートメントを実行するCREATE USER 、すぐに有効になります。

mysql.userなどのテーブルをINSERTDELETEUPDATEなどのステートメントで手動で編集しても、すぐには反映されません。この動作は MySQL と互換性があり、権限キャッシュは次のステートメントで更新できます。

FLUSH PRIVILEGES;

このページは役に立ちましたか?

Playground
登録なしで TiDB の機能をワンストップでインタラクティブに体験できます。
製品
TiDB Dedicated
TiDB Serverless
TiDB
価格
PoC お問い合わせ
エコシステム
TiKV
TiFlash
OSS Insight
© 2024 PingCAP. All Rights Reserved.
Privacy Policy.