gpt4 book ai didi

mysql - 无需登录到mysql用户即可备份mysql

转载 作者:行者123 更新时间:2023-11-29 06:06:26 26 4
gpt4 key购买 nike

不使用mysql用户就可以在mysql中备份数据库吗?
问题:我想使用ansible创建一个备份系统,但是在数据库备份时出现了一个问题,因为需要声明user和password mysql user才能执行这些备份。所以出于安全性和效率的考虑,我希望备份时不需要声明用户和密码。

最佳答案

第一件事
不要在脚本中包含凭据!
不要在源代码或任何类型的源代码存储库中包含凭据(包括您专门为凭据创建的Git repo)!
只有在两个条件中的一个条件下,你才能“合理地”做到这一点。
您的数据库没有用户名/密码(不太可能,也从未通知过)
您的数据库处于脱机状态(您可以使用某种副本克隆它)
但是,请不要这样做!
为什么不呢?
它不安全
这不安全
它不必要地危及你的数据库和业务
您的数据库几乎总是包含一些敏感信息,即使您选择不将其存储为加密的,也不应将其保持为不受保护的状态。
不应依赖使数据库脱机来进行备份。停机是死期,每一次停机都会耗费金钱和潜在客户。
如何在生产机器上存储/使用数据库
如果可能的话应该加密
它应该始终受到强用户名和密码的保护,这些将阻止对数据库的最常见攻击。
加密将阻止几乎所有的攻击,除了最复杂的。
您可以而且应该考虑在服务处于活动状态时自动(定期)更改备份用户名和密码。
现在你可能在想…你希望我怎么做?你说我不能在脚本中包含凭据。
那我该怎么办?
相反,您将希望使用安全的凭据分发方法,它可能是简单或复杂的。但一般来说,凭证分发服务的一些经验法则。
凭据不应存储在请求凭据的客户端计算机的磁盘上,客户端应仅在需要时保留凭据。缓存(在内存中)可能在凭证请求非常频繁的临时时间段内是可以接受的。
凭据应尽可能在内存中加密,而不是以纯文本形式存储,每个客户端都可以使用随机加密密钥。这里要记住的是尽量减少攻击面积,因为消除是不可能的。
服务/分发方法只能由授权的计算机访问
服务(和客户端)应该受到防火墙的适当保护,包括防止任何可能的DDOS或已知的网络攻击
服务应该在主机或可用性区域出现故障的情况下运行,应该可以检测到这些问题并根据需要进行故障转移
使用已签名的服务器证书并确保客户端始终对其进行验证,您甚至可以选择使用自签名路由,因为这应该只是一个内部服务
您可以也应该(如果可能)使用已签名的客户端证书来帮助限制未经授权的计算机对服务的未经授权访问并提高安全性(这是一个很好的选择,有些产品不提供此功能)
该服务应仅向已知的授权计算机提供特定的凭据
该服务应仅通过加密和安全的通道(如HTTPS)提供这些凭据(甚至在内部网络上)
有多种现有的方法来向应用程序分发凭据。我强烈建议使用一些已经过测试和证明的东西,而不是尽可能开发自己的东西。
注意:您还应该以类似的方式分发生产专用密钥/证书。永远不要将它们包含在安装包、源repo中,或者在机器有效停机时将它们留在机器上。启动脚本可以下载所需的证书,并且当服务退出时,可以使用关闭脚本来干净地清除私钥/证书文件。我不想说在应用程序启动后擦除这些文件,因为有些应用程序在服务运行时重新读取或锁定这些文件。
注2:这些都不是为了完全阻止攻击或妥协,这些建议只是为了限制攻击的表面积。因为,你留下的东西越多,攻击者就越容易不仅找到它们,而且还可以使用它们。
下面是一些安全凭据分发方法的示例
Using Amazon IAM Roles to Distribute Security Credentials (forChef)
Managing Secrets with Vault
Runtime secrets with docker containers

关于mysql - 无需登录到mysql用户即可备份mysql,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/41304422/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com