MySQL 服务器使用身份验证插件对客户端连接进行身份验证。对给定连接进行身份验证的插件可以请求将连接(外部)用户视为另一个用户以进行权限检查。这使得外部用户可以成为第二个用户的代理;也就是说,承担第二个用户的权限。
外部用户是“代理用户”(可以模拟或成为另一个用户的用户)。
第二个用户是“被代理用户”(其身份和权限可以由代理用户承担)。
本节介绍代理用户功能的工作原理。有关身份验证插件的概述,请参阅第 8.2.17 节“可插拔身份验证”。有关特定插件的信息,请参阅第 8.4.1 节“身份验证插件”。有关编写支持代理用户的身份验证插件的信息,请参阅在身份验证插件中实现代理用户支持。
代理的一个管理优势是,DBA 可以设置一个具有特定权限集的帐户,然后允许多个代理用户拥有这些权限,而无需单独为每个用户分配权限。作为代理用户的替代方案,DBA 可能会发现角色提供了一种合适的方式来将用户映射到特定的命名权限集。可以为每个用户授予给定的单个角色,以便有效地授予适当的权限集。请参阅第 8.2.10 节“使用角色”。
要使代理对给定的身份验证插件生效,必须满足以下条件:
代理必须受支持,无论是插件本身支持,还是 MySQL 服务器代表插件支持。在后者的情况下,可能需要显式启用服务器支持;请参阅服务器对代理用户映射的支持。
必须设置外部代理用户的帐户,以便通过插件进行身份验证。使用
CREATE USER
语句将帐户与身份验证插件关联,或使用ALTER USER
更改其插件。被代理用户的帐户必须存在,并且必须被授予要由代理用户承担的权限。为此,请使用
CREATE USER
和GRANT
语句。通常,被代理用户的配置方式是,它只能在代理场景中使用,而不能用于直接登录。
要将连接到代理帐户的客户端视为代理用户,身份验证插件必须返回与客户端用户名不同的用户名,以指示定义代理用户要承担的权限的被代理帐户的用户名。
或者,对于由服务器提供代理映射的插件,代理用户由代理用户持有的
PROXY
权限决定。
代理机制仅允许将外部客户端用户名映射到代理用户名。没有提供主机名映射的规定。
当客户端连接到服务器时,服务器会根据客户端程序传递的用户名和客户端连接的主机确定正确的帐户。
如果该帐户是代理帐户,服务器将尝试通过使用身份验证插件返回的用户名和代理帐户的主机名找到匹配的代理帐户来确定相应的代理帐户。代理帐户中的主机名将被忽略。
考虑以下帐户定义:
-- create proxy account
CREATE USER 'employee_ext'@'localhost'
IDENTIFIED WITH my_auth_plugin
AS 'my_auth_string';
-- create proxied account and grant its privileges;
-- use mysql_no_login plugin to prevent direct login
CREATE USER 'employee'@'localhost'
IDENTIFIED WITH mysql_no_login;
GRANT ALL
ON employees.*
TO 'employee'@'localhost';
-- grant to proxy account the
-- PROXY privilege for proxied account
GRANT PROXY
ON 'employee'@'localhost'
TO 'employee_ext'@'localhost';
当客户端从本地主机以 employee_ext
身份连接时,MySQL 使用名为 my_auth_plugin
的插件执行身份验证。假设 my_auth_plugin
根据 '
的内容并可能通过查询某些外部身份验证系统,向服务器返回用户名 my_auth_string
'employee
。名称 employee
与 employee_ext
不同,因此返回 employee
作为对服务器的请求,以便在权限检查的目的上将 employee_ext
外部用户视为 employee
本地用户。
在这种情况下,employee_ext
是代理用户,employee
是代理用户。
服务器通过检查 employee_ext
(代理用户)是否对 employee
(代理用户)拥有 PROXY
权限来验证 employee
的代理身份验证对于 employee_ext
用户是否可行。如果未授予此权限,则会发生错误。否则,employee_ext
将获得 employee
的权限。服务器会根据授予 employee
的权限检查 employee_ext
在客户端会话期间执行的语句。在这种情况下,employee_ext
可以访问 employees
数据库中的表。
代理帐户 employee
使用 mysql_no_login
身份验证插件来防止客户端使用该帐户直接登录。(这假定已安装该插件。有关说明,请参见 第 8.4.1.8 节“无登录可插拔身份验证”。)有关防止代理帐户被直接使用的替代方法,请参见 防止直接登录到代理帐户。
发生代理时,可以使用 USER()
和 CURRENT_USER()
函数来查看连接用户(代理用户)和在当前会话期间应用其权限的帐户(代理用户)之间的区别。对于刚才描述的示例,这些函数返回以下值:
mysql> SELECT USER(), CURRENT_USER();
+------------------------+--------------------+
| USER() | CURRENT_USER() |
+------------------------+--------------------+
| employee_ext@localhost | employee@localhost |
+------------------------+--------------------+
在创建代理用户帐户的 CREATE USER
语句中,命名支持代理的身份验证插件的 IDENTIFIED WITH
子句后面可以选择性地跟着一个 AS '
子句,该子句指定用户连接时服务器传递给插件的字符串。如果存在,该字符串将提供有助于插件确定如何将代理(外部)客户端用户名映射到代理用户名的信息。每个插件是否需要 auth_string
'AS
子句取决于它本身。如果需要,身份验证字符串的格式取决于插件打算如何使用它。有关给定插件接受的身份验证字符串值的更多信息,请参阅该插件的文档。
代理帐户通常只能通过代理帐户使用。也就是说,客户端使用代理帐户连接,然后映射到相应的代理用户并获得其权限。
有多种方法可以确保代理帐户不能直接使用:
将该帐户与
mysql_no_login
身份验证插件关联。在这种情况下,该帐户在任何情况下都不能用于直接登录。这假定已安装该插件。有关说明,请参见 第 8.4.1.8 节“无登录可插拔身份验证”。在创建帐户时包含
ACCOUNT LOCK
选项。请参见 第 15.7.1.3 节“CREATE USER 语句”。使用此方法时,还要包含一个密码,以便如果该帐户稍后被解锁,则无法在没有密码的情况下访问它。(如果启用了validate_password
组件,则即使帐户被锁定,也不允许创建没有密码的帐户。请参见 第 8.4.3 节“密码验证组件”。)使用密码创建帐户,但不要告诉任何人该密码。如果不让任何人知道该帐户的密码,客户端就无法使用它直接连接到 MySQL 服务器。
需要 PROXY
权限才能使外部用户能够以另一个用户的身份连接并拥有其权限。要授予此权限,请使用 GRANT
语句。例如:
GRANT PROXY ON 'proxied_user' TO 'proxy_user';
该语句在 mysql.proxies_priv
授权表中创建一行。
在连接时,proxy_user
必须表示有效的外部身份验证的 MySQL 用户,proxied_user
必须表示有效的本地身份验证的用户。否则,连接尝试将失败。
对应的 REVOKE
语法为:
REVOKE PROXY ON 'proxied_user' FROM 'proxy_user';
MySQL GRANT
和 REVOKE
语法扩展照常工作。例如:
-- grant PROXY to multiple accounts
GRANT PROXY ON 'a' TO 'b', 'c', 'd';
-- revoke PROXY from multiple accounts
REVOKE PROXY ON 'a' FROM 'b', 'c', 'd';
-- grant PROXY to an account and enable the account to grant
-- PROXY to the proxied account
GRANT PROXY ON 'a' TO 'd' WITH GRANT OPTION;
-- grant PROXY to default proxy account
GRANT PROXY ON 'a' TO ''@'';
在以下情况下可以授予 PROXY
权限:
由对
proxied_user
拥有GRANT PROXY ... WITH GRANT OPTION
权限的用户授予。由
proxied_user
为其自身授予:USER()
的值必须与CURRENT_USER()
和proxied_user
完全匹配,包括帐户名称的用户名和主机名部分。
在 MySQL 安装期间创建的初始 root
帐户对 ''@''
(即所有用户和所有主机)拥有 PROXY ... WITH GRANT OPTION
权限。这使得 root
能够设置代理用户,以及将设置代理用户的权限委托给其他帐户。例如,root
可以执行以下操作:
CREATE USER 'admin'@'localhost'
IDENTIFIED BY 'admin_password';
GRANT PROXY
ON ''@''
TO 'admin'@'localhost'
WITH GRANT OPTION;
这些语句创建了一个 admin
用户,该用户可以管理所有 GRANT PROXY
映射。例如,admin
可以执行以下操作:
GRANT PROXY ON sally TO joe;
要指定某些或所有用户应使用给定的身份验证插件进行连接,请创建一个用户名和主机名为空(''@''
)的“空白” MySQL 帐户,将其与该插件关联,并让该插件返回真实的身份验证用户名(如果与空白用户名不同)。假设存在一个名为 ldap_auth
的插件,该插件实现 LDAP 身份验证并将连接用户映射到开发者或管理员帐户。要将用户代理到这些帐户,请使用以下语句:
-- create default proxy account
CREATE USER ''@''
IDENTIFIED WITH ldap_auth
AS 'O=Oracle, OU=MySQL';
-- create proxied accounts; use
-- mysql_no_login plugin to prevent direct login
CREATE USER 'developer'@'localhost'
IDENTIFIED WITH mysql_no_login;
CREATE USER 'manager'@'localhost'
IDENTIFIED WITH mysql_no_login;
-- grant to default proxy account the
-- PROXY privilege for proxied accounts
GRANT PROXY
ON 'manager'@'localhost'
TO ''@'';
GRANT PROXY
ON 'developer'@'localhost'
TO ''@'';
现在假设客户端连接如下:
$> mysql --user=myuser --password ...
Enter password: myuser_password
服务器找不到定义为 MySQL 用户的 myuser
,但由于存在一个与客户端用户名和主机名匹配的空白用户帐户(''@''
),因此服务器将针对该帐户对客户端进行身份验证。服务器调用 ldap_auth
身份验证插件,并将 myuser
和 myuser_password
作为用户名和密码传递给它。
如果 ldap_auth
插件在 LDAP 目录中发现 myuser_password
不是 myuser
的正确密码,则身份验证失败,服务器拒绝连接。
如果密码正确,并且 ldap_auth
发现 myuser
是开发者,则它会将用户名 developer
返回给 MySQL 服务器,而不是 myuser
。返回与客户端用户名 myuser
不同的用户名表示服务器应将 myuser
视为代理。服务器验证 ''@''
是否可以作为 developer
进行身份验证(因为 ''@''
具有 PROXY
权限),并接受连接。会话将继续进行,myuser
拥有 developer
代理用户的权限。(这些权限应由 DBA 使用 GRANT
语句设置,此处未显示。)USER()
和 CURRENT_USER()
函数返回以下值:
mysql> SELECT USER(), CURRENT_USER();
+------------------+---------------------+
| USER() | CURRENT_USER() |
+------------------+---------------------+
| myuser@localhost | developer@localhost |
+------------------+---------------------+
如果插件在 LDAP 目录中发现 myuser
是管理员,则它会返回 manager
作为用户名,会话将继续进行,myuser
拥有 manager
代理用户的权限。
mysql> SELECT USER(), CURRENT_USER();
+------------------+-------------------+
| USER() | CURRENT_USER() |
+------------------+-------------------+
| myuser@localhost | manager@localhost |
+------------------+-------------------+
为简单起见,外部身份验证不能是多级的:在前面的示例中,developer
或 manager
的凭据均未被考虑在内。但是,如果客户端尝试直接以 developer
或 manager
帐户连接和身份验证,则仍然会使用这些凭据,这就是为什么应保护这些代理帐户以防止直接登录(请参见 防止直接登录到代理帐户)。
如果您打算创建默认代理用户,请检查是否存在其他“匹配任何用户”帐户,这些帐户优先于默认代理用户,因为它们可能会阻止该用户按预期工作。
在前面的讨论中,默认代理用户帐户的主机部分为 ''
,它匹配任何主机。如果设置默认代理用户,请注意还要检查是否存在用户部分相同且主机部分为 '%'
的非代理帐户,因为 '%'
也匹配任何主机,但根据服务器用于对帐户行进行内部排序的规则,它的优先级高于 ''
(请参见 第 8.2.6 节“访问控制,阶段 1:连接验证”)。
假设 MySQL 安装包含以下两个帐户:
-- create default proxy account
CREATE USER ''@''
IDENTIFIED WITH some_plugin
AS 'some_auth_string';
-- create anonymous account
CREATE USER ''@'%'
IDENTIFIED BY 'anon_user_password';
第一个帐户(''@''
)旨在作为默认代理用户,用于对不匹配更具体帐户的用户进行身份验证。第二个帐户(''@'%'
)是一个匿名用户帐户,例如,它可能被创建用于使没有自己帐户的用户能够匿名连接。
两个帐户具有相同的用户部分(''
),它匹配任何用户。并且每个帐户都有一个主机部分,该部分匹配任何主机。但是,由于匹配规则将 '%'
的主机排在 ''
之前,因此在连接尝试的帐户匹配中存在优先级。对于与任何更具体的帐户都不匹配的帐户,服务器会尝试对照 ''@'%'
(匿名用户)而不是 ''@''
(默认代理用户)对其进行身份验证。结果,永远不会使用默认代理帐户。
为避免此问题,请使用以下策略之一
删除匿名帐户,以使其不会与默认代理用户冲突。
使用与匿名用户之前匹配的更具体的默认代理用户。例如,要仅允许
localhost
代理连接,请使用''@'localhost'
CREATE USER ''@'localhost' IDENTIFIED WITH some_plugin AS 'some_auth_string';
此外,修改任何
GRANT PROXY
语句以将''@'localhost'
而不是''@''
命名为代理用户。请注意,此策略会阻止来自
localhost
的匿名用户连接。使用命名的默认帐户,而不是匿名的默认帐户。有关此技术的示例,请参阅有关使用
authentication_windows
插件的说明。请参阅第 8.4.1.5 节“Windows 可插拔身份验证”。创建多个代理用户,一个用于本地连接,一个用于“其他所有连接”(远程连接)。当本地用户应具有与远程用户不同的权限时,这尤其有用。
创建代理用户
-- create proxy user for local connections CREATE USER ''@'localhost' IDENTIFIED WITH some_plugin AS 'some_auth_string'; -- create proxy user for remote connections CREATE USER ''@'%' IDENTIFIED WITH some_plugin AS 'some_auth_string';
创建被代理用户
-- create proxied user for local connections CREATE USER 'developer'@'localhost' IDENTIFIED WITH mysql_no_login; -- create proxied user for remote connections CREATE USER 'developer'@'%' IDENTIFIED WITH mysql_no_login;
向每个代理帐户授予相应被代理帐户的
PROXY
权限GRANT PROXY ON 'developer'@'localhost' TO ''@'localhost'; GRANT PROXY ON 'developer'@'%' TO ''@'%';
最后,向本地和远程被代理用户授予适当的权限(未显示)。
假设
some_plugin
/'
组合导致some_auth_string
'some_plugin
将客户端用户名映射到developer
。本地连接匹配''@'localhost'
代理用户,该用户映射到'developer'@'localhost'
被代理用户。远程连接匹配''@'%'
代理用户,该用户映射到'developer'@'%'
被代理用户。
一些身份验证插件会为自己实现代理用户映射(例如,PAM 和 Windows 身份验证插件)。默认情况下,其他身份验证插件不支持代理用户。sha256_password
可以请求 MySQL 服务器本身根据授予的代理权限映射代理用户。如果启用了check_proxy_users
系统变量,则服务器会对任何发出此类请求的身份验证插件执行代理用户映射
默认情况下,
check_proxy_users
被禁用,因此即使对于请求服务器支持代理用户的身份验证插件,服务器也不会执行代理用户映射。如果启用了
check_proxy_users
,则可能还需要启用特定于插件的系统变量,才能利用服务器代理用户映射支持。对于sha256_password
插件,请启用sha256_password_proxy_users
。
例如,要启用所有上述功能,请在 my.cnf
文件中使用以下行启动服务器
[mysqld]
check_proxy_users=ON
sha256_password_proxy_users=ON
假设已启用相关系统变量,请使用 CREATE USER
照常创建代理用户,然后向其授予对单个其他帐户的 PROXY
权限,该帐户将被视为被代理用户。当服务器收到对代理用户的成功连接请求时,它会发现该用户具有 PROXY
权限,并使用它来确定正确的被代理用户。
-- create proxy account
CREATE USER 'proxy_user'@'localhost'
IDENTIFIED WITH sha256_password
BY 'password';
-- create proxied account and grant its privileges;
-- use mysql_no_login plugin to prevent direct login
CREATE USER 'proxied_user'@'localhost'
IDENTIFIED WITH mysql_no_login;
-- grant privileges to proxied account
GRANT ...
ON ...
TO 'proxied_user'@'localhost';
-- grant to proxy account the
-- PROXY privilege for proxied account
GRANT PROXY
ON 'proxied_user'@'localhost'
TO 'proxy_user'@'localhost';
要使用代理帐户,请使用其名称和密码连接到服务器
$> mysql -u proxy_user -p
Enter password: (enter proxy_user password here)
身份验证成功,服务器发现 proxy_user
具有对 proxied_user
的 PROXY
权限,并且会话继续进行,proxy_user
拥有 proxied_user
的权限。
服务器执行的代理用户映射受以下限制
即使授予了关联的
PROXY
权限,服务器也不会代理到匿名用户或从匿名用户代理。当单个帐户已被授予多个被代理帐户的代理权限时,服务器代理用户映射是不确定的。因此,不建议向单个帐户授予多个被代理帐户的代理权限。
有两个系统变量有助于跟踪代理登录过程
proxy_user
:如果不使用代理,则此值为NULL
。否则,它表示代理用户帐户。例如,如果客户端通过''@''
代理帐户进行身份验证,则此变量设置如下mysql> SELECT @@proxy_user; +--------------+ | @@proxy_user | +--------------+ | ''@'' | +--------------+
external_user
:有时,身份验证插件可能会使用外部用户对 MySQL 服务器进行身份验证。例如,使用 Windows 本机身份验证时,使用 Windows API 进行身份验证的插件不需要传递给它的登录 ID。但是,它仍然使用 Windows 用户 ID 进行身份验证。插件可以使用external_user
只读会话变量将此外部用户 ID(或其前 512 个 UTF-8 字节)返回给服务器。如果插件未设置此变量,则其值为NULL
。