我想知道在没有提示密码的情况下执行数据库mysqldump的命令。
原因: 我想运行一个cron作业,每天对数据库进行一次mysqldump。因此,当提示时,我将无法插入密码。
我怎么解决这个问题呢?
我想知道在没有提示密码的情况下执行数据库mysqldump的命令。
原因: 我想运行一个cron作业,每天对数据库进行一次mysqldump。因此,当提示时,我将无法插入密码。
我怎么解决这个问题呢?
当前回答
下面是Docker在/bin/sh脚本中的解决方案:
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "[client]" > /root/mysql-credentials.cnf'
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "user=root" >> /root/mysql-credentials.cnf'
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "password=$MYSQL_ROOT_PASSWORD" >> /root/mysql-credentials.cnf'
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec mysqldump --defaults-extra-file=/root/mysql-credentials.cnf --all-databases'
替换[MYSQL_CONTAINER_NAME],并确保在容器中设置了环境变量MYSQL_ROOT_PASSWORD。
希望它能像帮助我一样帮助你!
其他回答
可以在命令行中指定密码,具体操作如下:
mysqldump -h <host> -u <user> -p<password> dumpfile
mysqldump的选项是区分大小写的!
一些回答提到将密码放在配置文件中。
或者,从脚本中导出MYSQL_PWD=yourverysecretpassword。
与使用配置文件相比,这种方法的优点是不需要单独的配置文件来与脚本保持同步。您只需要维护脚本。
这种方法没有任何缺点。
密码对系统上的其他用户不可见(如果在命令行上则可见)。环境变量仅对运行mysql命令的用户和root用户可见。
密码对于任何能够阅读脚本本身的人都是可见的,因此请确保脚本本身受到保护。这与保护配置文件没有任何不同。如果您想让脚本公开可读,您仍然可以从一个单独的文件中获取密码(例如export MYSQL_PWD=$(cat /root/mysql_password))。导出变量仍然比构建配置文件容易。
例如,
$ export MYSQL_PWD=$(>&2 read -s -p "Input password (will not echo): "; echo "$REPLY")
$ mysqldump -u root mysql | head
-- MySQL dump 10.13 Distrib 5.6.23, for Linux (x86_64)
--
-- Host: localhost Database: mysql
-- ------------------------------------------------------
-- Server version 5.6.23
/*!40101 SET @OLD_CHARACTER_SET_CLIENT=@@CHARACTER_SET_CLIENT */;
/*!40101 SET @OLD_CHARACTER_SET_RESULTS=@@CHARACTER_SET_RESULTS */;
/*!40101 SET @OLD_COLLATION_CONNECTION=@@COLLATION_CONNECTION */;
/*!40101 SET NAMES utf8 */;
玛丽亚数据库
MariaDB将MYSQL_PWD的使用记录为:
连接mysqld时的默认密码。强烈建议使用更安全的方法将密码发送到服务器。
该页面没有提到什么是“更安全”的方法。
MySQL
这个方法在MySQL: https://dev.mysql.com/doc/refman/8.0/en/environment-variables.html的最新文档版本中仍然被支持,尽管它伴随着以下警告:
使用MYSQL_PWD来指定MySQL密码必须被认为是非常不安全的,不应该使用。某些版本的ps包含显示正在运行的进程的环境的选项。在某些系统上,如果您设置了MYSQL_PWD,则您的密码将暴露给任何其他运行ps的用户。即使在没有这样的ps版本的系统上,假定用户没有其他方法可以检查进程环境也是不明智的。
环境变量的安全性在https://security.stackexchange.com/a/14009/10002上有详细介绍,这个答案也解决了评论中提到的问题。十多年来一直无关紧要。
话虽如此,MySQL文档也警告:
MYSQL_PWD从MySQL 8.0开始已弃用;希望它在MySQL的未来版本中被移除。
对此,我将在下面留下maxschlepzig的评论:
有趣的是,Oracle并没有反对在命令行上传递密码,这实际上是非常不安全的
最终的想法
使用单一身份验证因素(密码)连接到系统确实是不安全的。如果您担心安全性,您应该考虑在常规连接之上添加相互TLS,以便服务器和客户端都被正确地标识为已授权。
下面是Docker在/bin/sh脚本中的解决方案:
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "[client]" > /root/mysql-credentials.cnf'
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "user=root" >> /root/mysql-credentials.cnf'
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec echo "password=$MYSQL_ROOT_PASSWORD" >> /root/mysql-credentials.cnf'
docker exec [MYSQL_CONTAINER_NAME] sh -c 'exec mysqldump --defaults-extra-file=/root/mysql-credentials.cnf --all-databases'
替换[MYSQL_CONTAINER_NAME],并确保在容器中设置了环境变量MYSQL_ROOT_PASSWORD。
希望它能像帮助我一样帮助你!
因为你使用的是Ubuntu,你所需要做的只是在你的主目录中添加一个文件,它将禁用mysqldump密码提示。这是通过创建文件~/.my.cnf来完成的(权限需要是600)。
将其添加到.my.cnf文件中
[mysqldump]
user=mysqluser
password=secret
这让您可以作为需要密码的MySQL用户连接,而无需实际输入密码。甚至不需要-p或——密码。
非常方便的脚本mysql和mysqldump命令。
实现这一目标的步骤可以在此链接中找到。
或者,您可以使用以下命令:
mysqldump -u [user name] -p[password] [database name] > [dump file]
但是请注意,它本质上是不安全的,因为在转储运行时,系统上的任何其他用户都可以使用简单的ps ax命令查看整个命令(包括密码)。
我用不同的方式,使用Plink(Putty命令行)连接到remotehost,然后下面的命令是在远程服务器上运行的Plink文件中,然后我使用RSYNC从windows获取它并备份到onprem NAS。
sudo mysqldump -u root --all-databases --events --routines --single-transaction > dump.sql
我在远程主机上设置了密钥,并使用PowerShell,通过任务调度器每周运行一次。