我想知道在没有提示密码的情况下执行数据库mysqldump的命令。

原因: 我想运行一个cron作业,每天对数据库进行一次mysqldump。因此,当提示时,我将无法插入密码。

我怎么解决这个问题呢?


可以在命令行中指定密码,具体操作如下:

mysqldump -h <host> -u <user> -p<password> dumpfile

mysqldump的选项是区分大小写的!


因为你使用的是Ubuntu,你所需要做的只是在你的主目录中添加一个文件,它将禁用mysqldump密码提示。这是通过创建文件~/.my.cnf来完成的(权限需要是600)。

将其添加到.my.cnf文件中

[mysqldump]
user=mysqluser
password=secret

这让您可以作为需要密码的MySQL用户连接,而无需实际输入密码。甚至不需要-p或——密码。

非常方便的脚本mysql和mysqldump命令。

实现这一目标的步骤可以在此链接中找到。

或者,您可以使用以下命令:

mysqldump -u [user name] -p[password] [database name] > [dump file]

但是请注意,它本质上是不安全的,因为在转储运行时,系统上的任何其他用户都可以使用简单的ps ax命令查看整个命令(包括密码)。


当然,我认为把完整的cmd行放在根crontab中会更好,更安全。 至少crontab编辑被限制(可读)给已经知道密码的人。所以不用担心用纯文本显示它……

如果需要一个简单的mysqldump…只需放置一个bash脚本,接受cred作为参数,并在里面执行所有设施…

bas文件在simple

#!/bin/bash
mysqldump -u$1 -p$2 yourdbname > /your/path/save.sql

在Crontab中:

0 0 * * * bash /path/to/above/bash/file.sh root secretpwd 2>&1 /var/log/mycustomMysqlDump.log

补充@Frankline的回答:

为了在配置文件中使用密码,命令中必须排除-p选项。

正确的: Mysqldump -u my_username my_db > my_db.sql

错误的: Mysqldump -u my_username -p my_db > my_db.sql



.my.cnf可以省略用户名。

[mysqldump]
password=my_password

如果你的.my.cnf文件不在默认位置,mysqldump也看不到它,使用——defaults-file指定它。

Mysqldump——defaults-file=/path-to-file/.my.cnf -u my_username my_db > my_db.sql . Mysqldump


是的,这很简单....只需要一个神奇的命令行

mysqldump --user='myusername' --password='mypassword' -h MyUrlOrIPAddress databasename > myfile.sql

完成:)


使用——defaults-extra-file eg:

mysqldump --defaults-extra-file=/path/.sqlpwd [database] > [desiredoutput].sql

注意:.sqlpwd只是一个示例文件名。你想用什么就用什么。

注意:MySQL会自动检查~/.my.cnf,它可以用来代替——defaults-extra-file

如果你像我一样使用CRON,试试这个!

mysqldump --defaults-extra-file=/path/.sqlpwd [database] > "$(date '+%F').sql"

要求的许可和建议的所有权

sudo chmod 600 /path/.sqlpwd && sudo chown $USER:nogroup /path/.sqlpwd

.sqlpwd内容:

[mysqldump]
user=username
password=password

传递.cnf或.sqlpwd的其他示例

[mysql]
user=username
password=password

[mysqldiff]
user=username
password=password

[client]
user=username
password=password

如果你想自动登录到一个数据库,你需要[mysql]条目作为实例。

您现在可以创建一个别名,自动将您连接到DB

alias whateveryouwant="mysql --defaults-extra-file=/path/.sqlpwd [database]"

您也可以只将密码放在.sqlpwd中,并通过脚本/cli传递用户名。我不确定这是否会提高安全性,这完全是另一个问题。

为了完整起见,我将声明您可以执行以下操作,但这是非常不安全的,不应该在生产环境中使用:

mysqldump -u [user_name] -p[password] [database] > [desiredoutput].sql

注意:-p和密码之间没有空格。

例如-pPassWord是正确的而-p Password是不正确的。


一些回答提到将密码放在配置文件中。

或者,从脚本中导出MYSQL_PWD=yourverysecretpassword。

与使用配置文件相比,这种方法的优点是不需要单独的配置文件来与脚本保持同步。您只需要维护脚本。

这种方法没有任何缺点。

密码对系统上的其他用户不可见(如果在命令行上则可见)。环境变量仅对运行mysql命令的用户和root用户可见。

密码对于任何能够阅读脚本本身的人都是可见的,因此请确保脚本本身受到保护。这与保护配置文件没有任何不同。如果您想让脚本公开可读,您仍然可以从一个单独的文件中获取密码(例如export MYSQL_PWD=$(cat /root/mysql_password))。导出变量仍然比构建配置文件容易。

例如,

$ export MYSQL_PWD=$(>&2 read -s -p "Input password (will not echo): "; echo "$REPLY")
$ mysqldump -u root mysql | head
-- MySQL dump 10.13  Distrib 5.6.23, for Linux (x86_64)
--
-- Host: localhost    Database: mysql
-- ------------------------------------------------------
-- Server version   5.6.23
/*!40101 SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT */;
/*!40101 SET @OLD_CHARACTER_SET_RESULTS=@@CHARACTER_SET_RESULTS */;
/*!40101 SET @OLD_COLLATION_CONNECTION=@@COLLATION_CONNECTION */;
/*!40101 SET NAMES utf8 */;

玛丽亚数据库

MariaDB将MYSQL_PWD的使用记录为:

连接mysqld时的默认密码。强烈建议使用更安全的方法将密码发送到服务器。

该页面没有提到什么是“更安全”的方法。

MySQL

这个方法在MySQL: https://dev.mysql.com/doc/refman/8.0/en/environment-variables.html的最新文档版本中仍然被支持,尽管它伴随着以下警告:

使用MYSQL_PWD来指定MySQL密码必须被认为是非常不安全的,不应该使用。某些版本的ps包含显示正在运行的进程的环境的选项。在某些系统上,如果您设置了MYSQL_PWD,则您的密码将暴露给任何其他运行ps的用户。即使在没有这样的ps版本的系统上,假定用户没有其他方法可以检查进程环境也是不明智的。

环境变量的安全性在https://security.stackexchange.com/a/14009/10002上有详细介绍,这个答案也解决了评论中提到的问题。十多年来一直无关紧要。

话虽如此,MySQL文档也警告:

MYSQL_PWD从MySQL 8.0开始已弃用;希望它在MySQL的未来版本中被移除。

对此,我将在下面留下maxschlepzig的评论:

有趣的是,Oracle并没有反对在命令行上传递密码,这实际上是非常不安全的

最终的想法

使用单一身份验证因素(密码)连接到系统确实是不安全的。如果您担心安全性,您应该考虑在常规连接之上添加相互TLS,以便服务器和客户端都被正确地标识为已授权。


对我来说,使用MariaDB我必须这样做:添加文件~/.my.cnf,并通过执行chmod 600 ~/.my.cnf更改权限。然后将您的凭据添加到文件中。神奇的是,我错过了密码需要在客户端块下(参考:docs),就像这样:

[client]
password = "my_password"

[mysqldump]
user = root
host = localhost

如果你碰巧来这里寻找如何用MariaDB做mysqldump。将密码放在[client]块下,然后将用户放在[mysqldump]块下。


我有以下内容。

/etc/mysqlpwd

[mysql]
user=root
password=password

使用以下别名。

alias 'mysql -p'='mysql --defaults-extra-file=/etc/mysqlpwd'

要做恢复,我简单地使用:

mysql -p [database] [file.sql]

——password="" 在5.1.51上运行对我有用

mysqldump -h localhost -u <user> --password="<password>"

下面是Docker在/bin/sh脚本中的解决方案:

docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "[client]" > /root/mysql-credentials.cnf'

docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "user=root" >> /root/mysql-credentials.cnf'

docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "password=$MYSQL_ROOT_PASSWORD" >> /root/mysql-credentials.cnf'

docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec mysqldump --defaults-extra-file=/root/mysql-credentials.cnf --all-databases'

替换[MYSQL_CONTAINER_NAME],并确保在容器中设置了环境变量MYSQL_ROOT_PASSWORD。

希望它能像帮助我一样帮助你!


检查你的密码!

Took me a while to notice that I was not using the correct user name and password in ~/.my.cnf Check the user/pass basics before adding in extra options to crontab backup entries If specifying --defaults-extra-file in mysqldump then this has to be the first option A cron job works fine with .my.cnf in the home folder so there is no need to specify --defaults-extra-file If using mysqlpump (not mysqldump) amend .my.cnf accordingly The ~/.my.cnf needs permissions set so only the owner has read/write access with: chmod 600 ~/.my.cnf

下面是一个例子。my.cnf:

[mysql]
host = localhost
port = 3306
user = BACKUP_USER
password = CORRECTBATTERYHORSESTAPLE
[mysqldump]
host = localhost
port = 3306
user = BACKUP_USER
password = CORRECTBATTERYHORSESTAPLE
[mysqlpump]
host = localhost
port = 3306
user = BACKUP_USER
password = CORRECTBATTERYHORSESTAPLE

localhost不需要主机和端口条目 如果您在linux中的用户名与备份时使用的用户名相同,则不需要使用user

另一个提示,当你为mysqldump执行cronjob条目时,你可以用ionice -c将它设置为低优先级任务。结合InnoDB的——single-transaction选项,你可以运行备份,不会锁定表或锁定其他地方可能需要的资源。


你可以通过4个简单的步骤来实现这一点

创建目录存储脚本和DB_backups 创建~ / .my.cnf 创建一个~/.script.sh shell脚本来运行mysqldump 添加cronjob来运行mysql转储。

下面是详细的步骤

步骤1

使用sudo mkdir ~/backup在主目录上创建一个目录

步骤2

在您的主目录下运行sudo nano ~/.my.cnf并添加下面的文本并保存

[mysqldump]
#use this if your password has special characters (!@#$%^&..etc) in it
 password="YourPasswordWithSpecialCharactersInIt"
  
 #use this if it has no special characters
 password=myPassword

步骤3

CD到~/backup,并创建另一个文件script.sh 向其添加以下文本

SQLFILE=/path/to/where/you/want/to/dump/dbname.sql
DATABASE=dbname
USER=myUsername

, mysqldump——defaults-file = ~ / .my.cnf - u $ {USER} ${数据库}| gzip > dbName_美元(日期+ Y \ % m \ % d_ \ \ % % H \ % m) .sql.gz

步骤4

在控制台中,键入crontab -e打开将从其中执行自动备份作业的cron文件

将下面的文本添加到文件底部

0 0 * * * ./backup/script.sh

添加到cron文件底部的文本假设您的备份将在每天午夜运行。

这就是你需要的,伙计们 ;)


这就是我如何使用扩展变量备份MariaDB数据库。

我在Docker-Compose设置中使用了一个“secrets”文件来防止密码进入Git,所以我只是在脚本中的一个扩展变量中添加了它。

注意:下面的命令是从Docker主机本身执行的:

mysqldump -h192.168.1.2 -p"$(cat /docker-compose-directory/mariadb_root_password.txt)" -uroot DB-Name > /backupsDir/DB-Name_`date +%Y%m%d-%H:%M:%S`.sql

经过测试,在Ubuntu 20.04 LTS中使用mariadb-client可以正确工作。


我用不同的方式,使用Plink(Putty命令行)连接到remotehost,然后下面的命令是在远程服务器上运行的Plink文件中,然后我使用RSYNC从windows获取它并备份到onprem NAS。

sudo mysqldump -u root --all-databases --events --routines --single-transaction > dump.sql

我在远程主机上设置了密钥,并使用PowerShell,通过任务调度器每周运行一次。