重要

TiDB v6.2 (DMR) のドキュメントを表示しています。PingCap は v6.2 のバグ修正を提供していません。バグは将来のリリースで修正される予定です。

一般的な目的では、TiDBデータベースの最新の安定バージョンを使用してください。
重要
このページは英語版のページを機械翻訳しています。原文はこちらからご覧ください。

権限管理

TiDB は、 MySQL 5.7の権限管理システム (構文と権限タイプを含む) をサポートしています。 MySQL 8.0 の次の機能もサポートされています。

  • TiDB 3.0 以降の SQL ロール。
  • TiDB 5.1 以降の動的権限。

このドキュメントでは、権限関連の TiDB 操作、TiDB 操作に必要な権限、および権限システムの実装について紹介します。

権限の付与

GRANTステートメントは、ユーザー アカウントに権限を付与します。

たとえば、次のステートメントを使用して、 xxxユーザーにtestデータベースを読み取る権限を付与します。

GRANT SELECT ON test.* TO 'xxx'@'%';

次のステートメントを使用して、 xxx人のユーザーにすべてのデータベースに対するすべての権限を付与します。

GRANT ALL PRIVILEGES ON *.* TO 'xxx'@'%';

デフォルトでは、指定されたユーザーが存在しない場合、 GRANTステートメントはエラーを返します。この動作は、SQL モードNO_AUTO_CREATE_USERが指定されているかどうかによって異なります。

mysql> SET sql_mode=DEFAULT;
Query OK, 0 rows affected (0.00 sec)

mysql> SELECT @@sql_mode;
+-------------------------------------------------------------------------------------------------------------------------------------------+
| @@sql_mode                                                                                                                                |
+-------------------------------------------------------------------------------------------------------------------------------------------+
| ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION |
+-------------------------------------------------------------------------------------------------------------------------------------------+
1 row in set (0.00 sec)

mysql> SELECT * FROM mysql.user WHERE user='idontexist';
Empty set (0.00 sec)

mysql> GRANT ALL PRIVILEGES ON test.* TO 'idontexist';
ERROR 1105 (HY000): You are not allowed to create a user with GRANT

mysql> SELECT user,host,authentication_string FROM mysql.user WHERE user='idontexist';
Empty set (0.00 sec)

次の例では、SQL モードNO_AUTO_CREATE_USERが設定されていないため、空のパスワードでユーザーidontexistが自動的に作成されます。これはセキュリティ リスクがあるためお勧めしません。ユーザー名のスペルを間違えると、新しいユーザーが空のパスワードで作成されます。

mysql> SET @@sql_mode='ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION';
Query OK, 0 rows affected (0.00 sec)

mysql> SELECT @@sql_mode;
+-----------------------------------------------------------------------------------------------------------------------+
| @@sql_mode                                                                                                            |
+-----------------------------------------------------------------------------------------------------------------------+
| ONLY_FULL_GROUP_BY,STRICT_TRANS_TABLES,NO_ZERO_IN_DATE,NO_ZERO_DATE,ERROR_FOR_DIVISION_BY_ZERO,NO_ENGINE_SUBSTITUTION |
+-----------------------------------------------------------------------------------------------------------------------+
1 row in set (0.00 sec)

mysql> SELECT * FROM mysql.user WHERE user='idontexist';
Empty set (0.00 sec)

mysql> GRANT ALL PRIVILEGES ON test.* TO 'idontexist';
Query OK, 1 row affected (0.05 sec)

mysql> SELECT user,host,authentication_string FROM mysql.user WHERE user='idontexist';
+------------+------+-----------------------+
| user       | host | authentication_string |
+------------+------+-----------------------+
| idontexist | %    |                       |
+------------+------+-----------------------+
1 row in set (0.01 sec)

あいまい一致 in GRANTを使用して、データベースに権限を付与できます。

mysql> GRANT ALL PRIVILEGES ON `te%`.* TO genius;
Query OK, 0 rows affected (0.00 sec)

mysql> SELECT user,host,db FROM mysql.db WHERE user='genius';
+--------|------|-----+
| user   | host | db  |
+--------|------|-----+
| genius | %    | te% |
+--------|------|-----+
1 row in set (0.00 sec)

この例では、 % in te%のため、 teで始まるすべてのデータベースに権限が付与されます。

権限を取り消す

REVOKEステートメントにより、システム管理者はユーザー アカウントから権限を取り消すことができます。

REVOKEステートメントはREVOKEステートメントに対応します。

REVOKE ALL PRIVILEGES ON `test`.* FROM 'genius'@'localhost';

ノート:

権限を取り消すには、完全に一致する必要があります。一致する結果が見つからない場合、エラーが表示されます。

mysql> REVOKE ALL PRIVILEGES ON `te%`.* FROM 'genius'@'%';
ERROR 1141 (42000): There is no such grant defined for user 'genius' on host '%'

あいまい一致、エスケープ、文字列、および識別子について:

mysql> GRANT ALL PRIVILEGES ON `te\%`.* TO 'genius'@'localhost';
Query OK, 0 rows affected (0.00 sec)

この例では、完全一致を使用してte%という名前のデータベースを見つけます。 %\エスケープ文字を使用するため、 %はワイルドカードとは見なされないことに注意してください。

文字列は一重引用符 ('') で囲み、識別子はバックティック (``) で囲みます。以下の違いを参照してください。

mysql> GRANT ALL PRIVILEGES ON 'test'.* TO 'genius'@'localhost';
ERROR 1064 (42000): You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right
syntax to use near ''test'.* to 'genius'@'localhost'' at line 1

mysql> GRANT ALL PRIVILEGES ON `test`.* TO 'genius'@'localhost';
Query OK, 0 rows affected (0.00 sec)

テーブル名として特別なキーワードを使用する場合は、それらをバッククォート (``) で囲みます。例えば:

mysql> CREATE TABLE `select` (id int);
Query OK, 0 rows affected (0.27 sec)

ユーザーに付与された権限を確認する

SHOW GRANTSステートメントを使用して、ユーザーに付与されている権限を確認できます。例えば:

SHOW GRANTS; -- show grants for the current user

+-------------------------------------------------------------+
| Grants for User                                             |
+-------------------------------------------------------------+
| GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' WITH GRANT OPTION |
+-------------------------------------------------------------+
SHOW GRANTS FOR 'root'@'%'; -- show grants for a specific user

たとえば、ユーザーrw_user@192.168.%を作成し、そのユーザーにtest.write_tableテーブルに対する書き込み権限とグローバル読み取り権限を付与します。

CREATE USER `rw_user`@`192.168.%`;
GRANT SELECT ON *.* TO `rw_user`@`192.168.%`;
GRANT INSERT, UPDATE ON `test`.`write_table` TO `rw_user`@`192.168.%`;

rw_user@192.168.%人のユーザーに付与された権限を表示:

SHOW GRANTS FOR `rw_user`@`192.168.%`;

+------------------------------------------------------------------+
| Grants for rw_user@192.168.%                                     |
+------------------------------------------------------------------+
| GRANT Select ON *.* TO 'rw_user'@'192.168.%'                     |
| GRANT Insert,Update ON test.write_table TO 'rw_user'@'192.168.%' |
+------------------------------------------------------------------+

動的権限

v5.1 以降、TiDB の機能は、MySQL 8.0 から借用した機能である動的権限をサポートしています。動的権限は、特定の操作へのよりきめ細かいアクセスを実装することにより、 SUPER特権を置き換えることを目的としています。たとえば、動的権限を使用して、システム管理者はBACKUPつとRESTOREの操作しか実行できないユーザー アカウントを作成できます。

動的権限には次のものがあります。

  • BACKUP_ADMIN
  • RESTORE_ADMIN
  • ROLE_ADMIN
  • CONNECTION_ADMIN
  • SYSTEM_VARIABLES_ADMIN
  • RESTRICTED_REPLICA_WRITER_ADMINを指定すると、権限の所有者は、TiDB クラスターで読み取り専用モードが有効になっている場合に影響を受けることなく、書き込み操作または更新操作を実行できます。詳細については、 tidb_restricted_read_onlyを参照してください。

動的権限の完全なセットを表示するには、 SHOW PRIVILEGESステートメントを実行します。プラグインは新しい権限を追加できるため、割り当て可能な権限のリストは、TiDB のインストールによって異なる場合があります。

TiDB 操作に必要な権限

INFORMATION_SCHEMA.USER_PRIVILEGESテーブルで TiDB ユーザーの権限を確認できます。例えば:

mysql> SELECT * FROM INFORMATION_SCHEMA.USER_PRIVILEGES WHERE grantee = "'root'@'%'";
+------------+---------------+-------------------------+--------------+
| GRANTEE    | TABLE_CATALOG | PRIVILEGE_TYPE          | IS_GRANTABLE |
+------------+---------------+-------------------------+--------------+
| 'root'@'%' | def           | Select                  | YES          |
| 'root'@'%' | def           | Insert                  | YES          |
| 'root'@'%' | def           | Update                  | YES          |
| 'root'@'%' | def           | Delete                  | YES          |
| 'root'@'%' | def           | Create                  | YES          |
| 'root'@'%' | def           | Drop                    | YES          |
| 'root'@'%' | def           | Process                 | YES          |
| 'root'@'%' | def           | References              | YES          |
| 'root'@'%' | def           | Alter                   | YES          |
| 'root'@'%' | def           | Show Databases          | YES          |
| 'root'@'%' | def           | Super                   | YES          |
| 'root'@'%' | def           | Execute                 | YES          |
| 'root'@'%' | def           | Index                   | YES          |
| 'root'@'%' | def           | Create User             | YES          |
| 'root'@'%' | def           | Create Tablespace       | YES          |
| 'root'@'%' | def           | Trigger                 | YES          |
| 'root'@'%' | def           | Create View             | YES          |
| 'root'@'%' | def           | Show View               | YES          |
| 'root'@'%' | def           | Create Role             | YES          |
| 'root'@'%' | def           | Drop Role               | YES          |
| 'root'@'%' | def           | CREATE TEMPORARY TABLES | YES          |
| 'root'@'%' | def           | LOCK TABLES             | YES          |
| 'root'@'%' | def           | CREATE ROUTINE          | YES          |
| 'root'@'%' | def           | ALTER ROUTINE           | YES          |
| 'root'@'%' | def           | EVENT                   | YES          |
| 'root'@'%' | def           | SHUTDOWN                | YES          |
| 'root'@'%' | def           | RELOAD                  | YES          |
| 'root'@'%' | def           | FILE                    | YES          |
| 'root'@'%' | def           | CONFIG                  | YES          |
| 'root'@'%' | def           | REPLICATION CLIENT      | YES          |
| 'root'@'%' | def           | REPLICATION SLAVE       | YES          |
+------------+---------------+-------------------------+--------------+
31 rows in set (0.00 sec)

変更する

  • すべてのALTERステートメントについて、ユーザーは対応するテーブルに対するALTER特権を持っている必要があります。
  • ALTER...DROPALTER...RENAME TO以外のステートメントの場合、ユーザーは対応するテーブルに対するINSERTCREATEの権限を持っている必要があります。
  • ALTER...DROPステートメントの場合、ユーザーは対応するテーブルに対するDROP特権を持っている必要があります。
  • ALTER...RENAME TOステートメントの場合、ユーザーは、名前変更前のテーブルに対するDROP権限と、名前変更後のテーブルに対するCREATEおよびINSERT権限を持っている必要があります。

ノート:

MySQL 5.7のドキュメントでは、ユーザーがテーブルに対してALTERの操作を実行するには、 INSERTCREATEの権限が必要です。しかし実際には、 MySQL 5.7.25 の場合、この場合はALTER特権のみが必要です。現在、TiDB のALTER権限は、MySQL の実際の動作と一致しています。

バックアップ

SUPERまたはBACKUP_ADMINの特権が必要です。

データベースの作成

データベースに対するCREATE特権が必要です。

インデックスを作成

テーブルに対するINDEX特権が必要です。

テーブルを作成

テーブルに対するCREATE特権が必要です。

CREATE TABLE...LIKE...ステートメントを実行するには、テーブルに対するSELECT特権が必要です。

ビューを作成

CREATE VIEWの特権が必要です。

ノート:

現在のユーザーがビューを作成したユーザーでない場合は、 CREATE VIEWSUPERの両方の権限が必要です。

データベースをドロップ

テーブルに対するDROP特権が必要です。

ドロップインデックス

テーブルに対するINDEX特権が必要です。

ドロップテーブル

テーブルに対するDROP特権が必要です。

データを読み込む

テーブルに対するINSERT特権が必要です。 REPLACE INTOを使用する場合は、 DELETEの特権も必要です。

テーブルの切り捨て

テーブルに対するDROP特権が必要です。

テーブル名の変更

名前を変更する前にテーブルに対してALTERおよびDROPの権限が必要であり、名前を変更した後にテーブルに対してCREATEおよびINSERTの権限が必要です。

テーブルを分析

テーブルに対するINSERTおよびSELECTの権限が必要です。

見せる

SHOW CREATE TABLEには、テーブルに対する単一の特権が必要です。

SHOW CREATE VIEWにはSHOW VIEWの特権が必要です。

SHOW GRANTSには、 mysqlデータベースに対するSELECT特権が必要です。ターゲット ユーザーが現在のユーザーの場合、 SHOW GRANTSには権限は必要ありません。

SHOW PROCESSLISTの場合、他のユーザーに属する接続を表示するにはSUPERが必要です。

ロール/ユーザーの作成

CREATE ROLEにはCREATE ROLEの特権が必要です。

CREATE USERにはCREATE USERの特権が必要です。

ロール/ユーザーのドロップ

DROP ROLEにはDROP ROLEの特権が必要です。

DROP USERにはCREATE USERの特権が必要です。

ユーザーの変更

CREATE USERの特権が必要です。

許す

GRANTによって付与される権限を持つGRANT権限が必要です。

ユーザーを暗黙的に作成するには、追加のCREATE USERの特権が必要です。

GRANT ROLEにはSUPERつまたはROLE_ADMINの特権が必要です。

取り消す

GRANTの特権と、 REVOKEステートメントの対象となる権限が必要です。

REVOKE ROLEにはSUPERつまたはROLE_ADMINの特権が必要です。

グローバル設定

グローバル変数を設定するには、 SUPERつまたはSYSTEM_VARIABLES_ADMINの特権が必要です。

管理者

SUPERの特権が必要です。

デフォルトの役割を設定

SUPERの特権が必要です。

殺す

他のユーザー セッションを強制終了するには、 SUPERつまたはCONNECTION_ADMINの特権が必要です。

特典システムの実装

特典テーブル

次のシステム テーブルは、権限に関連するすべてのデータが格納されているため、特別です。

  • mysql.user (ユーザー アカウント、グローバル権限)
  • mysql.db (データベースレベルの権限)
  • mysql.tables_priv (テーブルレベルの権限)
  • mysql.columns_priv (列レベルの特権。現在サポートされていません)

これらのテーブルには、データの有効範囲と特権情報が含まれています。たとえば、 mysql.userテーブルでは次のようになります。

mysql> SELECT User,Host,Select_priv,Insert_priv FROM mysql.user LIMIT 1;
+------|------|-------------|-------------+
| User | Host | Select_priv | Insert_priv |
+------|------|-------------|-------------+
| root | %    | Y           | Y           |
+------|------|-------------|-------------+
1 row in set (0.00 sec)

このレコードで、 HostUserは、 rootのユーザーが任意のホスト ( % ) から送信した接続要求を受け入れることができると判断します。 Select_privおよびInsert_privは、ユーザーがグローバルSelectおよびInsert権限を持っていることを意味します。 mysql.userテーブルの有効範囲はグローバルです。

mysql.db分のHostUserが、ユーザーがアクセスできるデータベースを決定します。有効範囲はデータベースです。

ノート:

GRANTCREATE USERDROP USERなどの指定された構文を使用してのみ権限テーブルを更新することをお勧めします。基礎となる特権テーブルを直接編集しても、特権キャッシュが自動的に更新されないため、 FLUSH PRIVILEGESが実行されるまで予期しない動作が発生します。

接続確認

クライアントが接続要求を送信すると、TiDBサーバーはログイン操作を検証します。 TiDBサーバーは最初にmysql.userテーブルをチェックします。 UserHostのレコードが接続要求と一致する場合、TiDBサーバーはauthentication_stringを検証します。

ユーザー ID は、2 つの情報に基づいていますHostは接続を開始するホスト、 Userはユーザー名です。ユーザー名が空でない場合は、指定されたユーザーと完全に一致する必要があります。

User + Hostは、 userのテーブルの複数の行に一致する場合があります。このシナリオに対処するために、 userテーブルの行が並べ替えられます。クライアントが接続すると、テーブルの行が 1 つずつチェックされます。最初に一致した行が検証に使用されます。並べ替えると、ホストがユーザーよりも前にランク付けされます。

確認をリクエストする

接続が成功すると、リクエスト検証プロセスで、操作に権限があるかどうかがチェックされます。

データベース関連の要求 ( INSERTUPDATE ) の場合、要求検証プロセスは最初にmysql.userテーブルでユーザーのグローバル権限をチェックします。権限が付与されている場合は、直接アクセスできます。そうでない場合は、 mysql.dbテーブルを確認してください。

userテーブルには、デフォルトのデータベースに関係なくグローバル権限があります。たとえば、 userDELETEの特権は、任意の行、テーブル、またはデータベースに適用できます。

dbテーブルでは、空のユーザーが匿名ユーザー名と一致します。 User列目にワイルドカードは使用できません。 Host列とDb列の値には、パターン マッチングを使用できる%_を使用できます。

user番目とdb番目のテーブルのデータも、メモリに読み込まれるときに並べ替えられます。

tables_privcolumns_privでの%の使用は似ていますが、 DbTable_name 、およびColumn_nameの列の値に%を含めることはできません。ロード時のソートも同様です。

効果時間

TiDB が起動すると、いくつかの権限チェック テーブルがメモリに読み込まれ、キャッシュされたデータを使用して権限が検証されます。 GRANTREVOKECREATE USERDROP USERなどの権限管理ステートメントを実行すると、すぐに有効になります。

mysql.userなどのテーブルをINSERTDELETEUPDATEなどのステートメントで手動で編集しても、すぐには反映されません。この動作は MySQL と互換性があり、特権キャッシュは次のステートメントで更新できます。

FLUSH PRIVILEGES;