如何制作可以打开的程序 mysql
How to make a program that can open mysql
我正在开发一个运行 CIS 合规性命令的 InSpec 控件。
在 MySQL 上工作时,我被困在这里:
执行下面的SQL语句来确定datadir
的值:
show variables where variable_name = 'datadir';
我需要提取上述命令的输出并在下一个命令中重用它:
ls -l <THE OUTPUT OF THE PREVIOUS COMMAND>/.. | egrep "^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql"
问题是第一个命令是 SQL 请求,第二个命令是终端命令。
如何将它们(在获得第一个命令的输出并将其放入第二个命令后)放入 InSpec 控件中,如下所示:
control "mysql1" do
impact 1.0
title "Use dedicated Least Privileged Account for MySQL Daemon/Service"
desc "May reduce the impact of a MySQL-born vulnerability"
describe command ('ps -ef |e grep "^mysql.*$"') do
its('stdout') { should match ''}
end
end
感谢@Matt 的帮助
我已阅读您的回答并发现它真的很有帮助,除了最后一段代码:Does
egrep "^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql"
平均值
it { expect(subject).to_not be_owned_by 'mysql' }
it { expect(subject).to_not be_grouped_into 'mysql' }
it { expect(subject).to_not be_executable_by 'mysql' }
?
此外,我确实尝试了您之前编写的所有块,其中 none 确实有效。是的,我正在使用 linux 16.04
您可以使用以下方法提取 SQL 请求的输出:
command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
mysql -u <user> -p -e
部分是从 Linux 命令执行 SQL 查询所必需的。如果您使用 Window,您可能需要使用 sqlcmd
。这允许 SQL 查询使用 command
方法成功执行。
command
方法在这里起作用的原因是因为它是一个自定义的 RSpec 类型(因此隐含地也是一个 class 构造函数,因为 Ruby 有构造函数) 将在本地或远程在测试系统上执行。 .stdout
方法是 class 的成员,用于捕获命令的标准输出。 .split
将确保输出变量存储在以空格分隔的数组中。
现在我们可以像这样在下一个命令中使用它:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in command
variables.each do |variable|
describe command("ls -l #{variable}/.. | egrep \"^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql\"") do
its('stdout') { should match ''}
end
end
上面我们遍历了 SQL 查询中捕获的变量数组,并在 describe command()
RSpec 测试中对其进行了测试。执行此测试的更好方法是测试匹配器中 command
的标准输出,而不是 egrep
。这样做并清理 match
方法:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in command
variables.each do |variable|
describe command("ls -l #{variable}/..") do
its('stdout') { should_not match(/^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql/)}
end
end
更新到未弃用的 RSpec 匹配器并将 stdout
方法的调用修复为字符串而不是我们到达的符号:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in command
variables.each do |variable|
describe command("ls -l #{variable}/..") do
its(:stdout) { is_expected.to_not match(/^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql/)}
end
end
我们可以做的另一项改进是使用更适合的 file
类型和权限匹配器而不是原始命令。这有助于独立于平台的测试:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in file type
variables.each do |variable|
describe file("#{variable}/..") do
# check permissions
it { expect(subject).to_not be_owned_by 'mysql' }
it { expect(subject).to_not be_grouped_into 'mysql' }
it { expect(subject).to_not be_executable_by 'mysql' }
end
end
我知道这里有很多地方可以实现您正在寻找的功能以及许多修复和改进,因此请务必仔细检查代码和解释以理解我在这里所做的一切。
我正在开发一个运行 CIS 合规性命令的 InSpec 控件。 在 MySQL 上工作时,我被困在这里:
执行下面的SQL语句来确定datadir
的值:
show variables where variable_name = 'datadir';
我需要提取上述命令的输出并在下一个命令中重用它:
ls -l <THE OUTPUT OF THE PREVIOUS COMMAND>/.. | egrep "^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql"
问题是第一个命令是 SQL 请求,第二个命令是终端命令。
如何将它们(在获得第一个命令的输出并将其放入第二个命令后)放入 InSpec 控件中,如下所示:
control "mysql1" do
impact 1.0
title "Use dedicated Least Privileged Account for MySQL Daemon/Service"
desc "May reduce the impact of a MySQL-born vulnerability"
describe command ('ps -ef |e grep "^mysql.*$"') do
its('stdout') { should match ''}
end
end
感谢@Matt 的帮助
我已阅读您的回答并发现它真的很有帮助,除了最后一段代码:Does
egrep "^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql"
平均值
it { expect(subject).to_not be_owned_by 'mysql' }
it { expect(subject).to_not be_grouped_into 'mysql' }
it { expect(subject).to_not be_executable_by 'mysql' }
?
此外,我确实尝试了您之前编写的所有块,其中 none 确实有效。是的,我正在使用 linux 16.04
您可以使用以下方法提取 SQL 请求的输出:
command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
mysql -u <user> -p -e
部分是从 Linux 命令执行 SQL 查询所必需的。如果您使用 Window,您可能需要使用 sqlcmd
。这允许 SQL 查询使用 command
方法成功执行。
command
方法在这里起作用的原因是因为它是一个自定义的 RSpec 类型(因此隐含地也是一个 class 构造函数,因为 Ruby 有构造函数) 将在本地或远程在测试系统上执行。 .stdout
方法是 class 的成员,用于捕获命令的标准输出。 .split
将确保输出变量存储在以空格分隔的数组中。
现在我们可以像这样在下一个命令中使用它:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in command
variables.each do |variable|
describe command("ls -l #{variable}/.. | egrep \"^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql\"") do
its('stdout') { should match ''}
end
end
上面我们遍历了 SQL 查询中捕获的变量数组,并在 describe command()
RSpec 测试中对其进行了测试。执行此测试的更好方法是测试匹配器中 command
的标准输出,而不是 egrep
。这样做并清理 match
方法:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in command
variables.each do |variable|
describe command("ls -l #{variable}/..") do
its('stdout') { should_not match(/^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql/)}
end
end
更新到未弃用的 RSpec 匹配器并将 stdout
方法的调用修复为字符串而不是我们到达的符号:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in command
variables.each do |variable|
describe command("ls -l #{variable}/..") do
its(:stdout) { is_expected.to_not match(/^d[r|w|x]{3}------\s*.\s*mysql\s*mysql\s*\d*.*mysql/)}
end
end
我们可以做的另一项改进是使用更适合的 file
类型和权限匹配器而不是原始命令。这有助于独立于平台的测试:
# store array of variables
variables = command('mysql -u <user> -p -e "show variables where variable_name = \'datadir\'"').stdout.split(' ')
# use array in file type
variables.each do |variable|
describe file("#{variable}/..") do
# check permissions
it { expect(subject).to_not be_owned_by 'mysql' }
it { expect(subject).to_not be_grouped_into 'mysql' }
it { expect(subject).to_not be_executable_by 'mysql' }
end
end
我知道这里有很多地方可以实现您正在寻找的功能以及许多修复和改进,因此请务必仔细检查代码和解释以理解我在这里所做的一切。