mysql权限变更如何记录_mysql审计日志方法

1次阅读

不能。mysql默认不记录权限变更,需主动启用audit_log插件或临时开启general_log并过滤关键词;但二者均有局限,flush privileges、直接改系统表及中间件代执行等操作仍难覆盖,须结合工单与流程管控。

mysql权限变更如何记录_mysql审计日志方法

MySQL 权限变更能被默认记录吗?

不能。MySQL 默认关闭所有审计功能,GRANTREVOKEDROP USER 等权限操作不会写入 Error loggeneral log,更不会自动归档到专门的审计日志中。想追踪谁在什么时候改了什么权限,必须主动启用审计机制。

用官方 audit_log 插件记录权限变更(MySQL 5.7+)

MySQL 企业版自带 audit_log 插件,社区版不包含;但部分发行版(如 Percona Server、mariadb)提供兼容实现。启用后可捕获 COM_QUERY 类型语句,包括权限相关 SQL。

  • 确认插件可用:SHOW PLUGINS; 查看是否含 audit_log 状态为 ACTIVE
  • 启用(需重启或动态加载):INSTALL PLUGIN audit_log SONAME 'audit_log.so';
  • 关键配置(写入 my.cnf):
    audit_log_format = json(推荐,结构清晰)
    audit_log_policy = ALL(或至少 LOGINS,QUERIES
    audit_log_file = /var/lib/mysql/audit.log
  • 权限变更语句(如 GRANT select ON db.* TO 'u'@'%')会以 JSON 行形式落盘,含 timestampuserquery 字段
  • ⚠️ 注意:插件不解析 SQL 语义,只记录原始语句;若用存储过程封装权限操作,日志里只看到 CALL set_user_perms(...),看不到实际授了哪些权限

用 general_log + 过滤关键词做轻量审计(通用方案)

适用于无法安装插件或仅需短期排查的场景。虽非专业审计,但能快速定位权限操作。

  • 开启通用日志:SET GLOBAL general_log = ON;,日志路径由 general_log_file 控制
  • 权限语句特征明显,grep 可快速提取:grep -iE "(grant|revoke|create user|drop user|alter user)" /var/lib/mysql/general.log
  • ⚠️ 风险点:
    general_log 记录所有查询,IO 和磁盘增长极快,**绝不可长期开启**
    — 日志无用户 IP、主机名等上下文,仅靠 user@host 字段识别,若多个账号共用同一用户名(如都叫 admin),难以区分具体操作者
    — 不记录执行结果(成功/失败),无法判断权限是否真正生效

权限变更审计最易忽略的盲区

即使开了 audit_log,仍有三类操作不会被常规策略覆盖:

  • FLUSH PRIVILEGES:该命令只是重载内存权限表,不触发 SQL 执行事件,audit_log 默认不记录
  • 直接修改系统表:UPDATE mysql.user SET authentication_string=... WHERE User='x' —— 属于 DML,会被记录,但语义模糊,需人工解读是否影响权限
  • 通过 MySQL router、ProxySQL 或应用层连接池执行的权限语句:若中间件复用连接并代填用户信息,日志中 user 字段可能显示中间件账号而非真实操作人

真正可靠的权限审计,得把插件日志 + 操作工单系统 + 数据库变更流程绑定,单靠日志本身只能补漏,不能兜底。

text=ZqhQzanResources