Controllo del database MySQL

Questo argomento descrive il controllo del database Cloud SQL per MySQL e il plug-in di controllo Cloud SQL per MySQL. Per utilizzare subito il controllo del database, consulta Utilizzare il controllo del database MySQL.

Che cos'è il controllo del database?

Il controllo del database consente di monitorare azioni utente specifiche nel database, come aggiornamenti delle tabelle, query di lettura, concessioni di privilegi utente e altro. Il controllo del database è utile per le organizzazioni che devono tenere traccia dell'attività degli utenti per motivi di sicurezza o per rispettare varie normative finanziarie, governative e ISO. Il controllo del database è supportato per Cloud SQL per MySQL 5.7 e 8.0.

Plug-in di controllo di Cloud SQL per MySQL

Il controllo dei database è abilitato dal plug-in di controllo di Cloud SQL per MySQL o cloudsql_mysql_audit. Questo plug-in utilizza l'API di controllo MySQL aperta per monitorare e registrare le attività in MySQL. Il plug-in invia i log agli audit log di accesso ai dati di Cloud Logging. Gli audit log di accesso ai dati sono disabilitati per impostazione predefinita perché possono essere abbastanza grandi. Per utilizzare il plug-in, devi attivare esplicitamente i log.

Quando il plug-in è attivo, le regole di controllo esistenti che hai creato vengono applicate per generare i log di controllo per il database. Quando il plug-in è disattivato, non vengono generati audit log.

Per ulteriori informazioni sui plug-in MySQL, consulta Plug-in per MySQL Server.

Chi utilizza il controllo dei database?

Esistono tre tipi di utenti coinvolti nell'audit del database:

  • Amministratori: utenti che amministrano il database. Gli amministratori sono utenti di controllo responsabili dell'attivazione e della disattivazione del controllo nell'istanza e della creazione di nuovi utenti. Inoltre, concedono ai revisori l'autorizzazione di controllo. Gli amministratori possono anche creare, eliminare e aggiornare le regole di controllo.
  • Addetti al controllo: utenti che dispongono dell'autorizzazione per creare, eliminare e aggiornare le regole di controllo. L'accesso viene concesso dagli amministratori.
  • Client: utenti le cui attività vengono controllate tramite le regole di controllo, ma che non sono utenti di controllo e non dispongono di privilegi amministrativi o di controllo. Il loro accesso è regolato dagli amministratori.

Gli amministratori e i revisori sono noti anche come utenti di controllo.

Regole di controllo

Il controllo del database utilizza le regole di controllo per definire combinazioni di utenti, database, oggetti, operazioni e stati che devono attivare la creazione di un log di controllo. Una regola di controllo contiene le seguenti informazioni:

  • Id: identificatore della regola automatica. A ogni regola di controllo viene assegnato automaticamente un ID controllo al momento della creazione. L'ID controllo non è modificabile una volta creato.
  • Nome utente: elenco separato da virgole di utenti e/o pattern di caratteri jolly. Puoi utilizzare gli asterischi (*) come caratteri jolly sia per l'utente che per l'host. Utilizza l'asterisco come suffisso, prefisso o entrambi. Inoltre, gli utenti possono utilizzare il carattere jolly % solo per l'host. Il massimo è 2048 caratteri.
  • NomeDB: elenco separato da virgole di nomi di database e/o pattern di caratteri jolly. Puoi utilizzare gli asterischi (*) come caratteri jolly sia per l'utente sia per l'host. Utilizza l'asterisco come suffisso, prefisso o entrambi. Il massimo è 2048 caratteri.
  • Oggetto: elenco separato da virgole di nomi e/o pattern di caratteri jolly di oggetti di database (tabelle, funzioni, stored procedure e così via). Puoi utilizzare gli asterischi (*) come caratteri jolly sia per l'utente sia per l'host. Utilizza l'asterisco come suffisso, prefisso o entrambi. Il massimo è 2048 caratteri.
  • Operazione: elenco separato da virgole delle operazioni di database. Il plug-in supporta operazioni di gruppo (ad es. DDL, DML e così via), operazioni singole (ad es. aggiornamento, eliminazione e così via) e caratteri jolly (*) per tutte le operazioni. Consulta l'elenco completo delle operazioni supportate. Il plug-in supporta anche i gruppi di operazioni che puoi utilizzare per controllare un gruppo di operazioni. Il massimo è 2048 caratteri.
  • Op_result: il risultato dell'operazione.

    • S per eseguire l'audit delle operazioni riuscite
    • U per il controllo delle operazioni non riuscite
    • B per monitorare le operazioni riuscite e non riuscite
    • E per creare regole esclusive

Tipi di operazioni

I tipi di operazioni sono i diversi tipi di attività o operazioni che puoi controllare nel database:

  • DQL: leggi i dati dal database (ovvero istruzioni SELECT)
  • DML - Aggiungi, elimina o modifica i dati
  • DDL: crea o modifica la struttura degli oggetti del database nel database
  • DCL - Gestisci i privilegi per gli utenti nel database
  • Show: descrivi le obiezioni al database o fornisci lo stato del database
  • Call - Chiama una stored procedure

Considerazioni che influiscono sull'audit logging

Backup

Quando ripristini un'istanza da un backup o da un recupero point-in-time (PITR), anche le regole di controllo eseguono il rollback al momento del backup o del PITR. Questo accade perché le regole di controllo fanno parte dei dati archiviati nel database, così come i target (gli utenti e gli oggetti) oggetto del controllo della regola.

Repliche di lettura

Le regole di controllo vengono replicate automaticamente da un'istanza principale alle relative repliche di lettura. I clienti non possono aggiungere, rimuovere o modificare le regole di controllo nelle repliche di lettura. Se vuoi modificare le regole di controllo per una replica, devi aggiornare le regole di controllo dell'istanza principale.

Se aggiorni le regole del log di controllo nell'istanza principale, devi ricaricare la regola di controllo nella replica per assicurarti che le nuove regole di controllo vengano aggiornate anche nelle repliche di lettura. Il seguente comando ricarica la regola di controllo:

CALL mysql.cloudsql_reload_audit_rule(1)

Gli utenti possono attivare la registrazione dei controlli sulle repliche indipendentemente dall'istanza principale. Dopo aver apportato modifiche all'istanza principale, devi eseguire il comando di ricarica o riavviare l'istanza di replica per rendere effettive le regole dei log di controllo.

Disponibilità del database in caso di errore dell'audit log

Se un'operazione di controllo non va a buon fine, Cloud SQL non interrompe il completamento dell'attività del database. Ad esempio, quando uno spazio di archiviazione dell'istanza finisce e Cloud SQL non può generare un log di controllo, il database consente comunque all'utente di eseguire query di lettura, anche se in genere questa attività genererebbe un log di controllo.

Istanze di sola lettura

Se per un'istanza il flag read_only è impostato su true, non puoi aggiungere o aggiornare le regole di controllo, perché sono archiviate nelle tabelle. Prima di poter creare, aggiornare o eliminare le regole, devi rimuovere il flag read_only.

Limitazioni e problemi noti

Applicare i log binari

Il plug-in di audit Cloud SQL per MySQL non è compatibile con i log binari in un'istanza.

In alcuni casi, se provi ad applicare i log binari quando il plug-in di audit Cloud SQL per MySQL è abilitato, l'istanza del database potrebbe arrestarsi in modo anomalo.

Se vuoi applicare i log binari utilizzando l'utilità mysqlbinlog, devi prima disattivare il controllo del database impostando cloudsql_mysql_audit=OFF.

Frequenza di importazione dei log

Prima che Cloud SQL invii gli audit log a Cloud Logging, vengono scritti temporaneamente sul disco dell'istanza, utilizzando spazio su disco. I log vengono caricati in Cloud Logging e rimossi dal disco a una velocità di 4 MB al secondo. Quando il carico generato dalla generazione dei log supera la frequenza di caricamento, l'istanza subisce un aumento dell'utilizzo del disco, che può causare l'esaurimento dello spazio sul disco del database e un arresto anomalo. Anche se sono abilitati gli aumenti automatici dello spazio di archiviazione del disco, l'aumento dell'utilizzo del disco aumenta i costi.

Ti consigliamo di seguire queste indicazioni durante l'utilizzo di questa funzionalità:

  • Abilita gli aumenti automatici dello spazio di archiviazione.
  • Monitora l'utilizzo complessivo del disco. Non puoi monitorare separatamente il carico generato dalla generazione dei log. Utilizza la metrica cloudsql.googleapis.com/database/disk/utilization in Esplora metriche.
  • Se necessario, riduci la frequenza di generazione dei log limitando l'attività del database o riducendo il controllo.

Controllare le operazioni non riuscite

Se le regole di controllo includono il controllo per le operazioni non riuscite (op_result è impostato su U per le operazioni non riuscite o su B sia per le operazioni non riuscite sia per quelle riuscite), alcuni utenti potrebbero essere in grado di sovraccaricare l'istanza di database con i log di controllo eseguendo continuamente operazioni non riuscite. Se la velocità di generazione dei log supera la frequenza di importazione dei log, può verificarsi un aumento indesiderato dell'utilizzo del disco, con conseguente esaurimento dello spazio su disco. Al contrario, quando controlli le operazioni non andate a buon fine:

  • Controlla l'accesso a livello di istanza.
  • Configura un sistema di monitoraggio o di invio di avvisi per l'aumento anomalo dei log delle operazioni non riuscite.

Regole di controllo

Non puoi creare più di un totale di 1000 combinazioni di regole di controllo per istanza database. Una combinazione di regole di controllo è un insieme univoco di utente, database, oggetto e operazioni. Ad esempio, una regola di controllo che controlla user1,user2, db1,db2, table1,table2, select,delete genera 2 x 2 x 2 x 2 = 16 combinazioni. La creazione o l'aggiornamento delle regole di controllo non va a buon fine se il numero totale di combinazioni di regole di controllo supera 1000.

Operazioni non supportate

Al momento le seguenti operazioni non sono supportate.

  • Le seguenti funzioni non sono supportate se utilizzate come descritto:

    • All'interno di query SELECT con UNION, INTERSECT, la clausola WHERE, query nidificate, sottoquery e così via.
    • Nelle istruzioni UPDATE, DELETE, INSERT, REPLACE.

    Ad esempio, se hai una regola di controllo per l'oggetto func1, non vengono controllati i seguenti elementi:

    • SELECT func1() FROM table;
    • SELECT * FROM table WHERE a = func1();
    • SELECT func1() != 0;
    • SELECT func1() > 0;
    • SET @x = func1();

    Viene controllata una funzione chiamata direttamente da SELECT senza operatori e senza una clausola WHERE:

    • SELECT func1();
    • SELECT db.func1();
  • Al momento, il filtro per indirizzo IP non è supportato.

Passaggi successivi