1

是否可以在不使用 mysql 用户的情况下在 mysql 中备份数据库?

问题:我想用ansible做一个备份系统,但是我在备份数据库的时候遇到了一个问题,因为需要声明用户和密码mysql用户才能执行这些备份。所以出于安全和效率的原因,我想在不声明用户和密码的情况下进行备份。

4

1 回答 1

2

第一件事

  • 永远不要在脚本中包含凭据!

  • 永远不要在您的源代码或任何类型的源代码存储库中包含凭据(包括您专门为凭据创建的 Git 存储库)!

“可以”仅在以下两种情况之一下合理地执行此操作。

  • 您的数据库没有用户名/密码(非常不可能并且从未建议过)
  • 您的数据库处于脱机状态(您可以使用某种副本克隆它)

但是,请不要这样做!

为什么不?

  • 它不安全
  • 这不安全
  • 它会不必要地危及您的数据库和业务
  • 您的数据库几乎总是包含一些敏感信息,即使您选择不对其进行加密存储,也不应使其不受保护。
  • 您不应依赖使数据库脱机来进行备份。停机时间就是死时间,停机时间的每一刻都会耗费金钱和潜在客户。

如何在生产机器上存储/使用您的数据库

  • 如果可能的话应该加密
  • 它应该始终受到强大的用户名和密码的保护,这些将阻止对数据库的最常见攻击。
  • 加密将阻止几乎所有攻击,除了最复杂的攻击。
  • 您甚至可以而且应该考虑在您的服务上线时自动(定期)更改备份用户名和密码。

现在你可能在想……你希望我怎么做?你说我不能在脚本中包含凭据。

那我该怎么办?

相反,您需要使用一种安全的凭证分发方法,它可能很简单,也可能很复杂。但一般来说,证书分发服务有一些经验法则。

  • 凭证不应存储在请求它们的客户端计算机的磁盘上,客户端应仅在需要时保留凭证。在凭证请求会非常频繁的临时时间段内缓存(在内存中)可能是可以接受的。
  • 如果可能的话,凭证应该在内存中加密而不是作为纯文本存储,每个客户端都可以使用随机加密密钥。这里要记住的是最小化攻击表面区域,因为消除是不可能的。
  • 服务/分发方法只能由授权机器访问
  • 服务(和客户端)应受到防火墙的适当保护,包括防止任何可能的 DDOS 或已知的网络攻击
  • 服务应该在主机或可用区出现故障的情况下运行,应该可以检测到这些问题并根据需要进行故障转移
  • 使用签名的服务器证书并确保客户端始终验证它们,您甚至可以选择采用自签名路线,因为这应该只是内部服务
  • 您可以并且应该(如果可能)还使用签名的客户端证书来帮助限制未经授权的机器对服务的未经授权的访问并提高安全性(这是一个很好的选择,有些产品不提供这个)
  • 该服务应仅将特定凭据提供给已知的授权机器
  • 该服务应仅通过 HTTPS 等加密和安全通道(即使在内部网络上)出售这些凭据

有多种现有方法可以将凭据分发到您的应用程序。我强烈建议使用已经过测试和证明的东西,而不是尽可能开发自己的东西。

注意:您还应该以类似的方式分发您的生产私钥/证书。永远不要将它们包含在安装包、源代码库中,或者当机器实际停机时将它们留在机器上。启动脚本可以下载所需的证书,当服务退出时,您可以使用关闭脚本彻底擦除私钥/证书文件。我没有说在应用程序启动后擦除这些文件,因为一些应用程序在服务运行时重新读取或锁定这些文件。

注意2:这些都不是为了完全阻止攻击或妥协,这些建议只是为了限制攻击面。因为,你留下的东西越多,攻击者就越容易不仅找到它们,而且也更容易使用它们。

以下是安全凭证分发方法的一些示例

于 2016-12-23T23:32:06.033 回答