新特性解读 MySQL 8.0 多因素身份认证
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了新特性解读 MySQL 8.0 多因素身份认证相关的知识,希望对你有一定的参考价值。
参考技术Amysql 8.0.27 增加了多因素身份认证(MFA)功能,可以为一个用户指定多重的身份校验。为此还引入了新的系统变量 authentication_policy ,用于管理多因素身份认证功能。
我们知道在 MySQL 8.0.27 之前,create user 的时候可以指定一种认证插件,在未明确指定的情况下会取系统变量 default_authentication_plugin的值。default_authentication_plugin 的有效值有3个,分别是 mysql_native_password ,sha256_password ,caching_sha2_password ,这个3个认证插件是内置的、不需要注册步骤的插件。
在 MySQL 8.0.27 中由 authentication_policy 来管理用户的身份认证,先启个 mysql
同时查看下 authentication_policy 和 default_authentication_plugin 的值
我们看到 authentication_policy 的默认值是*,,
第1个元素值是星号( ),表示可以是任意插件,默认值取 default_authentication_plugin 的值。如果该元素值不是星号( ),则必须设置为 mysql_native_password ,sha256_password ,caching_sha2_password 中的一个。
第2,3个元素值为空,这两个位置不能设置成内部存储的插件。如果元素值为空,代表插件是可选的。
建个用户看一下,不指定插件名称时,自动使用默认插件 caching_sha2_password
指定插件名称时,会使用到对应的插件
尝试变更一下 authentication_policy 第一个元素的值,设置为 sha256_password
再次创建一个用户,不指定插件的名称
可以看到默认使用的插件是 sha256_password ,说明当 authentication_policy 第一个元素指定插件名称时,default_authentication_plugin 被弃用了。
首先我们恢复 authentication_policy 至默认值
创建一个双重认证的用户。如下创建失败了,因为不可以同时用2种内部存储插件。
那我们来装一个可插拔插件 Socket Peer-Credential
再创建一个双重认证的用户
创建成功,之后用户\'wei4\'@\'localhost\'必须提供正确的密码,且同时本地主机的登录用户为 root 时,才会验证通过。
来试一下,以主机 root 用户身份,提供正确的密码 123 ,登录成功。
修改一下,将\'wei4\'@\'localhost\'要求的主机登录用户修改为wei4
再次以主机 root 用户身份,提供正确的密码 123 ,登录失败
因此可以认定双重身份认证机制是生效的。MySQL 8.0.27 最多可以对一个用户设置三重的身份认证,这里不再做展示说明。
简单总结下,已有的密码口令身份验证很适合网站或者应用程序的访问,但是在特定的情况下 如网络在线金融交易方面可能还是不够安全。多因素身份认证(MFA)功能的引入,可以在一定程度上提升数据库系统的安全性。
https://dev.mysql.com/doc/refman/8.0/en/server-system-variables.html#sysvar_authentication_policy
MySQL 5.6新特性
安全性改进
MySQL提供了一种方法,用于在名为.mylogin.cnf的选项文件中存储加密的身份验证凭据 。需要使用mysql_config_editor创建该文件。
MySQL客户端程序可以读取该文件,获得连接到MySQL服务器的身份验证凭据。这些凭据不会以明文的形式存储,因为他们是使用mysql_config_editor写入的。而且客户端解密这些凭证时,内容仅在内存中使用。这样,密码可以以非明文格式存储在文件中而无需在命令行或环境变量中公开。
MySQL现在支持对用户帐户密码进行更强的加密,可通过名为sha256_password的身份验证插件来实现,该插件实现SHA-256密码哈希。该插件是内置的,因此始终可用,无需显式加载。
mysql.user系统表有一个 password_expired列。其默认值为'N',但可以通过ALTER USER语句设置为'Y' 。帐户密码到期后,在随后使用该帐户的所有连接中执行的所有操作都会发生错误,此时应该SET PASSWORD语句建立新的帐户密码。
检查密码安全性的规定
在分配了以明文提供的密码的语句中,将根据当前密码策略检查该值,如果该值很弱,则拒绝该值(返回 ER_NOT_VALID_PASSWORD 错误)。
这会影响以下三种类型的语句。PASSWORD()和OLD_PASSWORD()函数的参数给出的密码也会被检查 :
CREATE USER
GRANT
SET PASSWORD
VALIDATE_PASSWORD_STRENGTH() 函数可以用来评估潜在密码的强度,该函数使用password参数并返回从0(弱)到100(强)的整数。
两种功能均由validate_password插件实现 。
如果mysql_upgrade找到使用较旧的4.1之前的哈希方法对密码进行哈希处理的用户,则它会发出警告。应该让这些用户使用更安全的密码哈希。
在Unix平台上,mysql_install_db 支持一个新选项 --random-passwords,它提供了更安全的MySQL安装。调用mysql_install_db的 --random-passwords,它会分配一个随机密码到MySQL root账户。
以上是关于新特性解读 MySQL 8.0 多因素身份认证的主要内容,如果未能解决你的问题,请参考以下文章