尝试连接到 Mysql 安装 mediawiki 时权限被拒绝

Permission denied when trying to connect to Mysql installing mediawiki

整个下午我都遇到了一个问题,我一直坚持着,所以,让我们来解释一下。

我正在 运行ning MariaDB,它是 Fedora Linux 发行版的 mysql 的一个特色。 我正在尝试在我的本地机器上安装一个需要数据库后端的 php cms,所以我已经创建了数据库(这不是第一次所以我应该知道我在做什么),让我们说它叫 myDb 好吗?然后我创建了用户,假设 myDbUser@localhost 好吗?然后将数据库的权限授予用户(具体来说是 GRANT ALL)。然后我从数据库的命令行测试了用户和授予的权限,一切正常,我可以登录并且可以看到数据库。

那我运行cms的安装脚本可以吗?

Database type:  MySQL (or compatible)
Database host: localhost
Database name: myDb
Database username: myDbUser
Database password: passowrd

从命令行运行的相同数据。但结果是:

DB connection error: Permission denied (localhost).
Check the host, username and password and try again. 

鉴于用户名和密码在命令行中工作正常,我认为这是 "host"..

的问题

所以我花了整个晚上试图了解它出了什么问题,我唯一得出的结果(我知道它不多)是这个命令的输出:

netstat -tln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:2393            0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN     
tcp6       0      0 ::1:631                 :::*                    LISTEN     
tcp6       0      0 :::80                   :::*                    LISTEN   

我尝试了所有这些 IP 都没有成功。我总是得到同样的错误所以任何想法,提示,线索,甚至是片段?谢谢。

编辑:所以进一步的研究表明问题不是数据库问题,而是 CMS 问题。那是因为我可以使用给定的用户和密码从命令行连接到数据库。

EDIT2:其他研究表明问题可能是 permission problem. 我从我机器的 root 用户登录数据库,但网络服务器正在从其他用户访问它。我仍然不知道如何解决这个问题。

EDIT3:这是 apache 服务器的日志文件:

/var/www/html/Wiki/includes/limit.sh: line 61: ulimit: cpu time: cannot modify limit: Permission denied
/var/www/html/Wiki/includes/limit.sh: line 90: ulimit: file size: cannot modify limit: Permission denied

有人遇到过类似的问题,可以提供帮助吗?我有这两个链接: 1 2 但它们似乎并没有帮助我更多,因为我不明白为什么这个脚本不能 运行 这些命令。

如果您不熟悉 MySQL 权限的工作原理,只需为 MediaWiki 安装程序提供 root 密码,它就会为自己创建具有正确权限的用户。

您可以尝试授予 'youUser'@'%' 之类的权限,使用 '%' 而不是 localhost。 这应该有效。

好吧,事实证明这根本不是 MySql 或 PHP 的问题。相反,这是一个安全问题,服务器没有访问 mysql 频道的权限。我必须使用这些命令修复它:

              # grep httpd /var/log/audit/audit.log | audit2allow
              # semodule -i mypol.pp

我真的很难找到这个解决方案,我不得不用 journalctl(我以前不知道的命令)去寻找系统消息。所以这是一个很大的皮塔饼*,但我最终还是找到了它。

因此,如果有人遇到类似问题,至少答案就在那里。

其实你需要的是

setsebool -P httpd_can_network_connect_db 1

我总是,每一个!单身的!时间!,在我设置新主机时遇到一个或多个 selinux 问题。每次我最终都会用谷歌搜索这个问题,通常是几个小时,然后我才结束 运行 sealert -a 并自己处理它。

所以,你必须稍微了解一下如何阅读

sealert -a /var/log/audit/audit.log

向您展示了所应用的 grep 解决方案。您需要进一步阅读。您的输出将如下所示(注意问题、粘贴的第一行以及他们自信的建议解决方案,您选择的解决方案相当短):

SELinux is preventing /usr/sbin/httpd from name_connect access on the tcp_socket .

*****  Plugin catchall_boolean (47.5 confidence) suggests  *******************

If you want to allow HTTPD scripts and modules to connect to the network using TCP.
Then you must tell SELinux about this by enabling the 'httpd_can_network_connect'boolean.
Do
setsebool -P httpd_can_network_connect 1

*****  Plugin catchall_boolean (47.5 confidence) suggests  *******************

If you want to allow HTTPD scripts and modules to connect to databases over the network.
Then you must tell SELinux about this by enabling the 'httpd_can_network_connect_db'boolean.
Do
setsebool -P httpd_can_network_connect_db 1

*****  Plugin catchall (6.38 confidence) suggests  ***************************

If you believe that httpd should be allowed name_connect access on the  tcp_socket by default.
Then you should report this as a bug.
You can generate a local policy module to allow this access.
Do
allow this access for now by executing:
# grep httpd /var/log/audit/audit.log | audit2allow -M mypol
# semodule -i mypol.pp


Additional Information:
Source Context                unconfined_u:system_r:httpd_t:s0
Target Context                system_u:object_r:mysqld_port_t:s0
Target Objects                 [ tcp_socket ]
Source                        httpd
Source Path                   /usr/sbin/httpd
Port                          3306
Host                          <Unknown>
Source RPM Packages           httpd-2.2.15-54.el6.centos.x86_64
Target RPM Packages
Policy RPM                    selinux-policy-3.7.19-292.el6.noarch
Selinux Enabled               True
Policy Type                   targeted
Enforcing Mode                Enforcing
Host Name                     publicsrv
Platform                      Linux publicsrv 2.6.32-642.el6.x86_64 #1 SMP Tue
                              May 10 17:27:01 UTC 2016 x86_64 x86_64
Alert Count                   26
First Seen                    Sat 01 Oct 2016 09:14:01 PM EEST
Last Seen                     Sat 01 Oct 2016 11:23:12 PM EEST
Local ID                      064b82b4-2e50-42ea-9a07-11468d0a62a6

Raw Audit Messages
type=AVC msg=audit(1475353392.72:578): avc:  denied  { name_connect } for  pid=5858 comm="httpd" dest=3306 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=system_u:object_r:mysqld_port_t:s0 tclass=tcp_socket


type=SYSCALL msg=audit(1475353392.72:578): arch=x86_64 syscall=connect success=no exit=EACCES a0=e a1=7f0cd22a6008 a2=10 a3=40 items=0 ppid=5852 pid=5858 auid=0 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm=httpd exe=/usr/sbin/httpd subj=unconfined_u:system_r:httpd_t:s0 key=(null)

Hash: httpd,httpd_t,mysqld_port_t,tcp_socket,name_connect

audit2allow

#============= httpd_t ==============

#!!!! This avc can be allowed using one of the these booleans:
#     httpd_can_network_connect, httpd_can_network_connect_db
allow httpd_t mysqld_port_t:tcp_socket name_connect;

audit2allow -R

#============= httpd_t ==============

#!!!! This avc can be allowed using one of the these booleans:
#     httpd_can_network_connect, httpd_can_network_connect_db
allow httpd_t mysqld_port_t:tcp_socket name_connect;