共计 6762 个字符,预计需要花费 17 分钟才能阅读完成。
Mysql 用户认证的原理是什么,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
一、用户认证原理
我们在应用程序中实现验证的方式基本上都是创建一张用户表,里面至少包含 username 和 password 两个字段,
password 基本上都是加密后进行存储的。作为数据库,对用户的限制较多,不是像我说的仅仅只有 username 和 password
这么简单了。首先粗略的讲下访问控制。
信息系统中,访问控制分为自主访问控制 (DAC) 和强制访问控制(MAC)。具体到 DBMS,自主访问控制就是我们所熟悉
的 GRANT,REVOKE,大多数数据库都支持自助的访问控制。强制访问控制就是 ORACLE 中的 LABEL,只有很少的一些系统支持 MAC。
严格来说,登录并不属于访问控制机制,而应该属于用户身份识别和认证。在 Mysql 中,将登录和 DAC 的相关接口都实现在了
sql_acl.cc 中(其实说登录是用户拥有的一种权限也未尝不可,正如 ORACLE 中的 CREATE SESSION,不过登录并不仅仅是一种权
限,还包含很多其他的属性),从文件名大家可以看出来,ACL 即 ACCESS CONTROL LIST,访问控制列表,这是实现访问控制的
基本方法。下图是 Mysql 的整个访问控制的流程。
Mysql 中用户管理模块的信息存储在系统表 mysql.User 中,这个表不仅仅存放了授权用户的基本信息,还存放一些权限
信息。我们首先大概看一下这个表的结构。
+———————–+———————————–+——+—–+———+——-+
| Field | Type | Null | Key | Default | Extra |
+———————–+———————————–+——+—–+———+——-+
| Host | char(60) | NO | PRI | | |
| User | char(16) | NO | PRI | | |
| Password | char(41) | NO | | | |
| Select_priv | enum(N , Y) | NO | | N | |
| Insert_priv | enum(N , Y) | NO | | N | |
| Update_priv | enum(N , Y) | NO | | N | |
| Delete_priv | enum(N , Y) | NO | | N | |
| Create_priv | enum(N , Y) | NO | | N | |
| Drop_priv | enum(N , Y) | NO | | N | |
| Reload_priv | enum(N , Y) | NO | | N | |
| Shutdown_priv | enum(N , Y) | NO | | N | |
| Process_priv | enum(N , Y) | NO | | N | |
| File_priv | enum(N , Y) | NO | | N | |
| Grant_priv | enum(N , Y) | NO | | N | |
| References_priv | enum(N , Y) | NO | | N | |
| Index_priv | enum(N , Y) | NO | | N | |
| Alter_priv | enum(N , Y) | NO | | N | |
| Show_db_priv | enum(N , Y) | NO | | N | |
| Super_priv | enum(N , Y) | NO | | N | |
| Create_tmp_table_priv | enum(N , Y) | NO | | N | |
| Lock_tables_priv | enum(N , Y) | NO | | N | |
| Execute_priv | enum(N , Y) | NO | | N | |
| Repl_slave_priv | enum(N , Y) | NO | | N | |
| Repl_client_priv | enum(N , Y) | NO | | N | |
| Create_view_priv | enum(N , Y) | NO | | N | |
| Show_view_priv | enum(N , Y) | NO | | N | |
| Create_routine_priv | enum(N , Y) | NO | | N | |
| Alter_routine_priv | enum(N , Y) | NO | | N | |
| Create_user_priv | enum(N , Y) | NO | | N | |
| Event_priv | enum(N , Y) | NO | | N | |
| Trigger_priv | enum(N , Y) | NO | | N | |
| ssl_type | enum(, ANY , X509 , SPECIFIED) | NO | | | |
| ssl_cipher | blob | NO | | NULL | |
| x509_issuer | blob | NO | | NULL | |
| x509_subject | blob | NO | | NULL | |
| max_questions | int(11) unsigned | NO | | 0 | |
| max_updates | int(11) unsigned | NO | | 0 | |
| max_connections | int(11) unsigned | NO | | 0 | |
| max_user_connections | int(11) unsigned | NO | | 0 | |
+———————–+———————————–+——+—–+———+——-+
39 rows in set (0.01 sec)
这个表包含了 39 个字段,对于我们登录来说,应该主要是使用前三个字段,即 Host,User,Password。
mysql select Host,User,Password from user;
+———–+——+———-+
| Host | User | Password |
+———–+——+———-+
| localhost | root | |
| 127.0.0.1 | root | |
| localhost | | |
+———–+——+———-+
3 rows in set (0.00 sec)
这里比我们预想的只需要用户名和密码的方式有所出入,多了一个 Host 字段,这个字段起到什么作用呢?!原来 Mysql 的登录认证不仅需要验证用户名和密码,还需要验证连接的主机地址,这样也是为了提高安全性吧。那如果我想一个用户在任何地址都可以进行登录岂不是要设置很多地址?Mysql 提供了通配符,可以设置 Host 字段为 *,这就代表可以匹配任何 Host。具体看下这三行的意思,这三行的密码均为空。针对 root 用户,不需要输入密码,客户端的地址为本机。第三行的用户名为空,Host 为 localhost,说明本地的任何用户均可以进行登录,即使是个不存在的用户也可以登录成功,但是仅限于登录,没有其他相关的权限,无法进行实际操作。
二、跟踪
在 Connection Manager 中提到了 login_connection 函数用于检查用户名和密码等相关信息,其源码如下(重点的函数代码
会着色):
static bool login_connection(THD *thd)
{
NET *net= thd-
int error;
DBUG_ENTER(login_connection
DBUG_PRINT(info , ( login_connection called by thread %lu ,
thd- thread_id));
/* Use connect_timeout value during connection phase */
my_net_set_read_timeout(net, connect_timeout);
my_net_set_write_timeout(net, connect_timeout);
error= check_connection(thd); // 此处是验证的具体函数
net_end_statement(thd);
if (error)
{ // Wrong permissions
#ifdef __NT__
if (vio_type(net- vio) == VIO_TYPE_NAMEDPIPE)
my_sleep(1000); /* must wait after eof() */
#endif
statistic_increment(aborted_connects, LOCK_status);
DBUG_RETURN(1);
}
/* Connect completed, set read/write timeouts back to default */
my_net_set_read_timeout(net, thd- variables.net_read_timeout);
my_net_set_write_timeout(net, thd- variables.net_write_timeout);
DBUG_RETURN(0);
}
此函数主要是功能是调用函数 check_connection 进行用户认证, 由于函数 check_connection 过长,对其进行简化,如下所示:
static int check_connection(THD *thd)
{
uint connect_errors= 0;
NET *net= thd-
ulong pkt_len= 0;
char *end;
DBUG_PRINT(info ,
(New connection received on %s , vio_description(net- vio)));
#ifdef SIGNAL_WITH_VIO_CLOSE
thd- set_active_vio(net- vio);
#endif
if (!thd- main_security_ctx.host) // If TCP/IP connection
{
char ip[30];
if (vio_peer_addr(net- vio, ip, thd- peer_port))
{
my_error(ER_BAD_HOST_ERROR, MYF(0), thd- main_security_ctx.host_or_ip);
return 1;
}
if (!(thd- main_security_ctx.ip= my_strdup(ip,MYF(MY_WME))))
return 1; /* The error is set by my_strdup(). */
thd- main_security_ctx.host_or_ip= thd- main_security_ctx.ip;
vio_in_addr(net- vio, thd- remote.sin_addr);
if (!(specialflag SPECIAL_NO_RESOLVE))
{
vio_in_addr(net- vio, thd- remote.sin_addr);
thd- main_security_ctx.host=
ip_to_hostname(thd- remote.sin_addr, connect_errors);
/* Cut very long hostnames to avoid possible overflows */
if (thd- main_security_ctx.host)
{
if (thd- main_security_ctx.host != my_localhost)
thd- main_security_ctx.host[min(strlen(thd- main_security_ctx.host),
HOSTNAME_LENGTH)]= 0;
thd- main_security_ctx.host_or_ip= thd- main_security_ctx.host;
}
if (connect_errors max_connect_errors)
{
my_error(ER_HOST_IS_BLOCKED, MYF(0), thd- main_security_ctx.host_or_ip);
return 1;
}
}
…
if (acl_check_host(thd- main_security_ctx.host, thd- main_security_ctx.ip))// 此处验证主机名或 IP 是否存在
{
my_error(ER_HOST_NOT_PRIVILEGED, MYF(0),
thd- main_security_ctx.host_or_ip);
return 1;
}
}
else /* Hostname given means that the connection was on a socket */
{
…
}
vio_keepalive(net- vio, TRUE);
…
char *user= end;
char *passwd= strend(user)+1;
uint user_len= passwd – user – 1;
char *db= passwd;
char db_buff[NAME_LEN + 1]; // buffer to store db in utf8
char user_buff[USERNAME_LENGTH + 1]; // buffer to store user in utf8
uint dummy_errors;
uint passwd_len= thd- client_capabilities CLIENT_SECURE_CONNECTION ?
(uchar)(*passwd++) : strlen(passwd);
db= thd- client_capabilities CLIENT_CONNECT_WITH_DB ?
db + passwd_len + 1 : 0;
uint db_len= db ? strlen(db) : 0;
if (passwd + passwd_len + db_len (char *)net- read_pos + pkt_len)
{
inc_host_errors(thd- remote.sin_addr);
my_error(ER_HANDSHAKE_ERROR, MYF(0), thd- main_security_ctx.host_or_ip);
return 1;
}
…
/* If username starts and ends in , chop them off */
if (user_len 1 user[0] == \ user[user_len – 1] == \ )
{
user[user_len-1]= 0;
user++;
user_len-= 2;
}
if (thd- main_security_ctx.user)
x_free(thd- main_security_ctx.user);
if (!(thd- main_security_ctx.user= my_strdup(user, MYF(MY_WME))))
return 1; /* The error is set by my_strdup(). */
return check_user(thd, COM_CONNECT, passwd, passwd_len, db, TRUE);// 验证用户名和密码
}
上面的源码主要做了如下几件事情:
获取客户端的 IP 和主机名
acl_check_host 函数验证 USER 表中是否存在相应的 IP 或 HOST,如果不存在直接报错
获取用户名和密码
check_user 函数验证用户名和密码(不输入用户名默认为 ODBC),如果系统表中不存在匹配的报错返回
获取用户的权限列表,验证用户的相关属性是否合法,如连接数是否超过上限,连接是否超时,操作是否超过限制等信息,如果不合法,则报错返回。
由于在一个认证的过程中涉及到的东西比较多,各个方面吧,我不能一一跟踪,只能大概了解其中的实现流程,捡重点进行
跟踪,有兴趣的童鞋自己具体跟踪吧
题外话:
Mysql 中权限系统表都是在系统启动时,载入内存的(当然 User 表也是这样),一般情况下,不需要进行频繁的授权和回收
操作,这中情况下,权限表基本保持不变,将其在系统启动的时候载入内存的好处自然是快速的进行权限判断,减少磁盘的 I /O,
你懂的 ^_^。有好处自然有坏处,就是在频繁进行授权和回收相关操作时,权限表需要重新载入内存,Mysql 为了避免这种情况,
在手册中已经说的很清楚了,授权和回收只会反应到磁盘中,内存的数据字典信息是不会改变的,如果想立即生效,需要调用
FLUSH PRIVILEGES 系统函数,这个系统函数的工作应该就是对权限系统表的 RELOAD。
看完上述内容,你们掌握 Mysql 用户认证的原理是什么的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注丸趣 TV 行业资讯频道,感谢各位的阅读!