在不登录 mysql 用户的情况下备份 mysql

backup mysql without login to mysql users

是否可以在不使用 mysql 用户的情况下备份 mysql 中的数据库?

问题:我想使用ansible制作一个备份系统,但是我在数据库备份时遇到了问题,因为它需要声明用户和密码mysql用户才能执行这些备份.所以出于安全和效率的考虑,我想在不声明用户和密码的情况下进行备份。

要事第一

  • 永远不要在脚本中包含凭据!

  • 切勿在您的源代码或任何类型的源代码存储库中包含凭据(包括您专门为凭据制作的 Git 存储库)!

"could"只在两种情况之一的情况下合理地这样做。

  • 您的数据库没有 username/password(极不可能,也从未建议过)
  • 您的数据库离线(您可以使用某种副本克隆它)

但是,请不要这样做!

为什么不呢?

  • 不安全
  • 不安全
  • 它给您的数据库和业务带来不必要的风险
  • 您的数据库几乎总是包含一些敏感信息,即使您选择不对其进行加密存储,也不应使其不受保护。
  • 您不应该依靠使数据库脱机来进行备份。停机时间就是死时间,停机的每一刻都会造成金钱和潜在客户的损失。

您的数据库在生产机器上应该如何 stored/utilized

  • 尽可能加密
  • 它应该始终受到强大的用户名和密码的保护,这些将阻止对数据库的最常见攻击。
  • 除了最复杂的攻击外,加密将阻止几乎所有攻击。
  • 您可以而且应该考虑在您的服务运行时自动(定期)更改备份用户名和密码。

现在您可能在想...您希望我怎么做?你说我不能在脚本中包含凭据。

那我该怎么办?

相反,您需要使用安全的凭据分发方法,它可以是简单的也可以是复杂的。但一般来说,凭证分发服务的一些经验法则。

  • 凭据不应存储在请求它们的客户端计算机的磁盘上,客户端应仅在需要时保留凭据。在凭据请求非常频繁的临时时间段内缓存(在内存中)可能是可以接受的。
  • 凭据应尽可能在内存中加密,而不是以纯文本形式存储,每个客户端都可以使用随机加密密钥。这里要记住的是尽量减少攻击面,因为消除是不可能的。
  • service/distribution 方法只能由授权机器访问
  • 服务(和客户端)应受到防火墙的适当保护,包括防止任何可能的 DDOS 或已知网络攻击
  • 该服务应该在主机或可用区出现故障的情况下运行,应该可以检测到这些问题并根据需要进行故障转移
  • 使用签名的服务器证书并确保客户端始终验证它们,您甚至可以选择使用自签名路由,因为这应该只是一项内部服务
  • 您可以而且应该(如果可能)也使用签名的客户端证书来帮助限制未经授权的机器未经授权访问服务并提高安全性(这是一个很好的选择,有些产品不提供此功能)
  • 该服务应该只向已知的授权机器提供特定凭据
  • 该服务应仅通过 HTTPS 等加密和安全通道(即使在内部网络上)出售这些凭据

有多种现有方法可以将凭据分发到您的应用程序。我强烈建议使用已经过测试和证明的东西,而不是尽可能开发自己的东西。

注意:您还应该以类似的方式将您的作品私有化 keys/certificates。永远不要将它们包含在安装包、源代码库中,或者在机器有效停机时将它们留在机器上。启动脚本可以下载所需的证书,当服务退出时,您可以使用关闭脚本彻底擦除私有 key/certificate 文件。我没有说在应用程序启动后擦除这些文件,因为某些应用程序会在服务 运行.

时重新读取或锁定这些文件

注意 2:None 的目的是完全阻止攻击或妥协,这些建议仅用于限制攻击面。因为,你留下的东西越多,攻击者就越容易找到它们,也更容易使用它们。

这里有几个安全凭证分发方法的例子