|
| 1 | +# TiDB 安全增强模式 (SEM) |
| 2 | + |
| 3 | +## 概述与目的 |
| 4 | + |
| 5 | +安全增强模式 (Security Enhanced Mode, SEM) 主要目的是限制包括 `root` 用户在内的所有用户的能力。 |
| 6 | + |
| 7 | +此功能在数据库即服务 (DBaaS) 环境中尤为关键。服务提供商可以为租户提供其数据库的 `root` 访问权限——确保与应用程序的兼容性——同时防止他们执行可能危及底层集群安全性、稳定性或数据隔离的命令。 |
| 8 | + |
| 9 | +SEM 可以通过两种方式启用:一种是具有预定义限制集的默认模式,另一种是使用配置文件实现详细安全策略的自定义模式。 |
| 10 | + |
| 11 | +## 启用和配置 SEM |
| 12 | + |
| 13 | +通过在 TiDB 服务器的配置文件 (`tidb.toml`) 中设置 `security.enable-sem = true` 来启用 SEM。SEM 的具体行为取决于你是否同时提供了配置文件。 |
| 14 | + |
| 15 | +你可以通过检查 `tidb_enable_enhanced_security` 系统变量来验证哪种模式处于活动状态。 |
| 16 | + |
| 17 | +```sql |
| 18 | +SELECT @@tidb_enable_enhanced_security; |
| 19 | +``` |
| 20 | + |
| 21 | +### 模式 1:默认限制 |
| 22 | + |
| 23 | +此模式提供了一套基准的安全增强功能,主要削弱了 `SUPER` 权限的广泛权力,并用细粒度的权限取而代之。 |
| 24 | + |
| 25 | + * 激活方式:在 `tidb.toml` 中设置 `enable-sem = true`,但不设置 `sem-config` 路径。 |
| 26 | + * 系统变量:`tidb_enable_enhanced_security` 将为 `ON`。 |
| 27 | + |
| 28 | +在此模式下,将强制执行以下限制: |
| 29 | + |
| 30 | +| 受限操作 | 豁免所需的权限 | |
| 31 | +| :------------------------------------------------------------------------------------------------------------ | :------------------------------- | |
| 32 | +| 向 `mysql` schema 中的系统表写入数据,以及查看 `information_schema` 表中的敏感列。 | `RESTRICTED_TABLES_ADMIN` | |
| 33 | +| 在 `SHOW STATUS` 中查看敏感变量。 | `RESTRICTED_STATUS_ADMIN` | |
| 34 | +| 查看和设置敏感的系统变量。 | `RESTRICTED_VARIABLES_ADMIN` | |
| 35 | +| 删除或修改持有 `RESTRICTED_USER_ADMIN` 权限的用户帐户。 | `RESTRICTED_USER_ADMIN` | |
| 36 | + |
| 37 | +### 模式 2:通过配置文件进行自定义限制 |
| 38 | + |
| 39 | +此模式启用一个在 JSON 文件中定义的可定制的安全策略。它提供了对表、变量、权限和 SQL 命令的精细控制。 |
| 40 | + |
| 41 | + * 激活方式:在 `tidb.toml` 中同时设置 `enable-sem = true` 和 `sem-config = '/path/to/your/sem-policy.json'`。 |
| 42 | + * 系统变量:`tidb_enable_enhanced_security` 将为 `CONFIG`。 |
| 43 | + |
| 44 | +任何配置更改都需要重启 TiDB 集群才能生效。 |
| 45 | + |
| 46 | +## 自定义策略功能参考 (模式 2) |
| 47 | + |
| 48 | +以下各节详细介绍了使用自定义配置文件(模式 2)时可用的功能。 |
| 49 | + |
| 50 | +### 限制对表和数据库的访问 |
| 51 | + |
| 52 | +此功能可防止访问指定的数据库或单个表。 |
| 53 | + |
| 54 | + * 配置: |
| 55 | + * `restricted_databases`:一个数据库名称数组。这些数据库中的所有表都将变得不可访问。 |
| 56 | + * `restricted_tables`:一个指定 `schema` 和 `name` 的对象数组。可选的 `"hidden": true` 标志会使表不可见。 |
| 57 | + * 豁免权限:`RESTRICTED_TABLES_ADMIN` |
| 58 | + * 配置示例: |
| 59 | + ```json |
| 60 | + { |
| 61 | + "version": "1", "tidb_version": "9.0.0", |
| 62 | + "restricted_databases": ["mysql"], |
| 63 | + "restricted_tables": [{"schema": "information_schema", "name": "columns", "hidden": true}] |
| 64 | + } |
| 65 | + ``` |
| 66 | + 作为受限用户(例如 `root`): |
| 67 | + ``` |
| 68 | + mysql> select * from information_schema.columns; |
| 69 | + ERROR 1142 (42000): SELECT command denied to user 'root'@'%' for table 'columns' |
| 70 | + mysql> use mysql; |
| 71 | + ERROR 1044 (42000): Access denied for user 'root'@'%' to database 'mysql' |
| 72 | + ``` |
| 73 | + |
| 74 | +### 限制系统变量 |
| 75 | + |
| 76 | +此功能通过隐藏、设为只读或掩盖其值来控制与系统变量的交互。 |
| 77 | + |
| 78 | + * 配置:`restricted_variables` 键包含一个带有控制标志的变量对象数组: |
| 79 | + * `"hidden": true`:变量不可访问。 |
| 80 | + * `"readonly": true`:变量可以读取但不能修改。 |
| 81 | + * `"value": "string"`:覆盖变量的返回值。注意:此选项仅支持本地只读变量。 |
| 82 | + * 豁免权限:`RESTRICTED_VARIABLES_ADMIN` |
| 83 | + * 配置示例: |
| 84 | + ```json |
| 85 | + { |
| 86 | + "version": "1", "tidb_version": "9.0.0", |
| 87 | + "restricted_variables": [ |
| 88 | + {"name": "tidb_config", "hidden": true}, |
| 89 | + {"name": "hostname", "hidden": false, "value": "testhostname"} |
| 90 | + ] |
| 91 | + } |
| 92 | + ``` |
| 93 | + 作为受限用户(例如 `root`): |
| 94 | + ``` |
| 95 | + mysql> SELECT @@tidb_config; |
| 96 | + ERROR 1227 (42000): Access denied; you need (at least one of) the RESTRICTED_VARIABLES_ADMIN privilege(s) for this operation |
| 97 | + mysql> SELECT @@hostname; |
| 98 | + +--------------+ |
| 99 | + | @@hostname | |
| 100 | + +--------------+ |
| 101 | + | testhostname | |
| 102 | + +--------------+ |
| 103 | + 1 row in set (0.00 sec) |
| 104 | + ``` |
| 105 | + |
| 106 | +### 限制权限和用户管理 |
| 107 | + |
| 108 | +此功能可防止授予强大的权限,并保护管理帐户不被更改或删除。 |
| 109 | + |
| 110 | + * 配置:`restricted_privileges` 键包含一个权限名称数组。一旦列出,该权限就不能被授予。列出 `RESTRICTED_USER_ADMIN` 本身可以保护持有该权限的用户。 |
| 111 | + * 豁免权限:`RESTRICTED_PRIV_ADMIN` |
| 112 | + * 配置示例: |
| 113 | + ```json |
| 114 | + { |
| 115 | + "version": "1", "tidb_version": "9.0.0", |
| 116 | + "restricted_privileges": ["FILE"] |
| 117 | + } |
| 118 | + ``` |
| 119 | + 作为受限用户(例如 `root`): |
| 120 | + ``` |
| 121 | + mysql> GRANT FILE ON *.* TO 'some_user'@'%'; |
| 122 | + ERROR 1227 (42000): Access denied; you need (at least one of) the RESTRICTED_PRIV_ADMIN privilege(s) for this operation |
| 123 | + -- 假设 'sem_admin' 拥有 RESTRICTED_USER_ADMIN 权限,尝试删除该用户 |
| 124 | + mysql> DROP USER 'sem_admin'@'%'; |
| 125 | + ERROR 1227 (42000): Access denied; you need (at least one of) the RESTRICTED_USER_ADMIN privilege(s) for this operation |
| 126 | + ``` |
| 127 | + |
| 128 | +### 限制状态变量 |
| 129 | + |
| 130 | +此功能可从 `SHOW STATUS` 的输出中过滤敏感的数据。 |
| 131 | + |
| 132 | + * 配置: |
| 133 | + * `restricted_status_variables`:一个状态变量名称数组,用于在 `SHOW STATUS` 中隐藏。 |
| 134 | + * 豁免权限:`RESTRICTED_STATUS_ADMIN` |
| 135 | + * 配置示例: |
| 136 | + ```json |
| 137 | + { |
| 138 | + "version": "1", "tidb_version": "9.0.0", |
| 139 | + "restricted_status_variables": ["tidb_gc_leader_desc"] |
| 140 | + } |
| 141 | + ``` |
| 142 | + 作为受限用户(例如 `root`): |
| 143 | + ``` |
| 144 | + mysql> SHOW STATUS LIKE 'tidb_gc_leader_desc'; |
| 145 | + Empty set (0.01 sec) |
| 146 | + ``` |
| 147 | + |
| 148 | +### 限制 SQL 命令 |
| 149 | + |
| 150 | +此功能可阻止执行特定的 SQL 语句或整类命令。 |
| 151 | + |
| 152 | + * 配置: |
| 153 | + * `restricted_sql`:一个包含两个数组的对象: |
| 154 | + * `sql`:要阻止的特定 SQL 命令列表(例如 `BACKUP`、`RESTORE`)。 |
| 155 | + * `rule`:一个预定义的规则名称列表,用于阻止特定类别的语句。支持的规则有: |
| 156 | + * `time_to_live`:阻止与表 TTL 相关的 DDL 语句。 |
| 157 | + * `alter_table_attributes`:阻止 `ALTER TABLE ... ATTRIBUTES="..."` 语句。 |
| 158 | + * `import_with_external_id`:阻止使用 S3 `EXTERNAL_ID` 的 `IMPORT INTO` 语句。 |
| 159 | + * `select_into_file`:阻止 `SELECT ... INTO OUTFILE` 语句。 |
| 160 | + * `import_from_local`:阻止 `LOAD DATA LOCAL INFILE` 和从本地文件路径 `IMPORT INTO`。 |
| 161 | + * 豁免权限:`RESTRICTED_SQL_ADMIN` |
| 162 | + * 配置示例: |
| 163 | + ```json |
| 164 | + { |
| 165 | + "version": "1", "tidb_version": "9.0.0", |
| 166 | + "restricted_sql": { |
| 167 | + "rule": ["time_to_live"], |
| 168 | + "sql": ["BACKUP"] |
| 169 | + } |
| 170 | + } |
| 171 | + ``` |
| 172 | + 作为受限用户(例如 `root`): |
| 173 | + ``` |
| 174 | + mysql> BACKUP DATABASE `test` TO 's3://bucket/backup'; |
| 175 | + ERROR 8132 (HY000): Feature 'BACKUP DATABASE `test` TO 's3://bucket/backup'' is not supported when security enhanced mode is enabled |
| 176 | + mysql> CREATE TABLE test.t1 (id INT, created_at TIMESTAMP) TTL = `created_at` + INTERVAL 1 DAY; |
| 177 | + ERROR 8132 (HY000): Feature 'CREATE TABLE test.t1 (id INT, created_at TIMESTAMP) TTL = `created_at` + INTERVAL 1 DAY' is not supported when security enhanced mode is enabled |
| 178 | + ``` |
0 commit comments