如 连接数量管理 中所述,为了满足即使在用于普通连接的接口上已建立 max_connections
个连接时仍需要执行管理操作的需求,MySQL 服务器允许对拥有 CONNECTION_ADMIN
权限(或已弃用的 SUPER
权限)的用户建立单个管理连接。
服务器还允许为管理连接专用一个 TCP/IP 端口,如下节所述。
管理连接接口具有以下特性:
仅当在启动时设置了
admin_address
系统变量以指示其 IP 地址时,服务器才会启用该接口。如果未设置admin_address
,则服务器不维护管理接口。admin_port
系统变量指定接口 TCP/IP 端口号(默认为 33062)。管理连接的数量没有限制,但仅允许拥有
SERVICE_CONNECTION_ADMIN
权限的用户建立连接。create_admin_listener_thread
系统变量使数据库管理员能够在启动时选择管理接口是否具有其自己的独立线程。默认为OFF
;也就是说,主接口上用于普通连接的管理器线程也处理管理接口的连接。
服务器 my.cnf
文件中的以下几行在环回接口上启用了管理接口,并将其配置为使用端口号 33064(即,与默认端口不同的端口):
[mysqld]
admin_address=127.0.0.1
admin_port=33064
MySQL 客户端程序通过指定适当的连接参数连接到主接口或管理接口。如果在本地主机上运行的服务器对主接口和管理接口使用默认的 TCP/IP 端口号 3306 和 33062,则以下命令将连接到这些接口:
mysql --protocol=TCP --port=3306
mysql --protocol=TCP --port=33062
管理接口具有其自己的加密连接配置参数。这些参数对应于主接口参数,但可以独立配置管理接口的加密连接:
admin_tls_
和 xxx
admin_ssl_
系统变量类似于 xxx
tls_
和 xxx
ssl_
系统变量,但它们配置的是管理接口的 TLS 上下文,而不是主接口的 TLS 上下文。xxx
有关配置连接加密支持的常规信息,请参阅 第 8.3.1 节 “配置 MySQL 以使用加密连接” 和 第 8.3.2 节 “加密连接 TLS 协议和密码”。该讨论是针对主连接接口编写的,但参数名称与管理连接接口的参数名称类似。请结合以下说明使用该讨论,这些说明提供了特定于管理接口的信息。
管理接口的 TLS 配置遵循以下规则:
管理接口支持加密连接。对于接口上的连接,适用的 TLS 上下文取决于是否配置了任何非默认的管理 TLS 参数。
如果所有管理 TLS 参数都使用其默认值,则管理接口使用与主接口相同的 TLS 上下文。
如果任何管理 TLS 参数具有非默认值,则管理接口使用由其自身参数定义的 TLS 上下文。(如果任何
admin_tls_
或xxx
admin_ssl_
系统变量设置为与其默认值不同的值,则会出现这种情况。)如果无法根据这些参数创建有效的 TLS 上下文,则管理接口将回退到主接口 TLS 上下文。xxx
可以通过将
admin_tls_version
系统变量设置为空值来禁用到管理接口的加密连接,以指示不支持任何 TLS 版本。例如,服务器my.cnf
文件中的以下几行禁用了管理接口上的加密连接。[mysqld] admin_tls_version=''
例子
服务器
my.cnf
文件中的此配置启用了管理接口,但未设置该接口特有的任何 TLS 参数。[mysqld] admin_address=127.0.0.1
因此,管理接口支持加密连接(因为在启用管理接口时默认支持加密),并使用主接口 TLS 上下文。当客户端连接到管理接口时,它们应该使用与主接口上的普通连接相同的证书和密钥文件。例如(在一行中输入命令):
mysql --protocol=TCP --port=33062 --ssl-ca=ca.pem --ssl-cert=client-cert.pem --ssl-key=client-key.pem
此服务器配置启用了管理接口,并设置了该接口特有的 TLS 证书和密钥文件参数。
[mysqld] admin_address=127.0.0.1 admin_ssl_ca=admin-ca.pem admin_ssl_cert=admin-server-cert.pem admin_ssl_key=admin-server-key.pem
因此,管理接口支持使用其自身的 TLS 上下文的加密连接。当客户端连接到管理接口时,它们应该使用该接口特有的证书和密钥文件。例如(在一行中输入命令):
mysql --protocol=TCP --port=33062 --ssl-ca=admin-ca.pem --ssl-cert=admin-client-cert.pem --ssl-key=admin-client-key.pem