掐指一算,国内使用 Redis 数据库的企业应该不在少数,而 Redis 中有这么几个命令,作为 DBA,除了必须清楚其用法外,更重要的是需要严防死守这几个命令被滥用,因为这些命令重则导致数据全盘丢失,轻则引发 Redis 锁,影响业务可用性。
Redis 危险命令有哪些?
FLUSHALL:清空 Redis 所有库的所有 Key。请注意,该命令绝对不会失败,永远只返回 OK。
FLUSHDB:清空 Redis 当前库的所有 Key。注意事项同上。
KEYS *:遍历 Redis 当前库的所有 Key,如果库中数据量太大,可能引发阻塞,导致应用出现雪崩。
DEBUG:用于调试目的的命令,例如 DEBUG SEGFAULT,执行一个非法的内存访问让 Redis 崩溃,如果在生产环境中被滥用,后果可想而知。
SHUTDOWN:关闭 Redis 服务器,错误地使用这个命令将导致服务中断,严重影响业务。
CONFIG SET:动态调整 Redis 数据库的配置信息并且立即生效,滥用此命令会对数据库的稳定性造成严重威胁。
MONITOR:监视所有客户端的命令请求,该命令会导致数据库性能下降。
EVAL:执行 Lua 脚本的命令。在执行复杂或比较耗时的 Lua 脚本时,可能会影响 Redis 的性能。
SCRIPT FLUSH:清空 Lua 脚本缓存。清空后,Redis 需要重新加载所有 Lua 脚本,导致消耗大量的资源;同时该命令可能会导致执行中的 Lua 脚本被中断,引发数据不一致或其他未知问题,导致系统不稳定。
如果开放这些命令,那您的数据库无论是在性能层面还是安全层面,都会受到严重威胁,在生产数据库中,这些命令通常需要禁用或者重命名,但是这样一来,管理员临时需要使用这些命令则会非常不方便,我们需要一种方法,既能禁用这些危险命令,又能让管理员随时随地想用就能用。
首先我们需要杜绝开发人员直连数据库,改用更加安全的企业级开发工具,这里我们需要使用 NineData,利用其需要平台登录的优势,基于每个用户的职责实现细粒度权限管控,弥补 Redis 数据库无权限管控机制的缺陷,为 Redis 数据库形成一道天然的屏障。
步骤一:从规范层面禁用 Redis 危险命令
在 NineData 控制台中找到 “NoSQL类型数据库SQL窗口支持命令“ 规则,然后在 Redis 命令列表中搜索目标命令,取消选取即可。
到 NineData SQL 窗口中执行 KEYS * 进行验证,发现不允许执行,至此已达到禁用危险命令的目的。
步骤二:管理员用户执行被禁用的命令
管理员登录 NineData,执行被禁用的命令,会发现依然被拒绝执行。
一键开启管理员模式,再次尝试执行,执行成功。
简简单单两个步骤,轻松杜绝开发人员滥用危险命令,日常的数据库变更更加安全;同时在紧急时刻需要执行这些命令时,不用再修改配置文件,也不用再努力回忆重命名后的命令,管理员用户直接就可执行,非常灵活,至此痛点迎刃而解。
总结
在本次的最佳实践中,NineData 为 Redis 提供了细粒度的权限管控、限制开发人员直连数据库、简化 Redis 危险命令的管理和执行过程等安全能力,有效防止命令滥用和误操作带来的变更风险。
上述能力其实只是 NineData 的冰山一角,相关的安全功能还有很多,例如审计日志功能,可以记录每个用户每一次操作的详情,帮助管理员及时发现和解决安全问题,同时便于回溯追责。
目前针对中小企业,NineData推出SQL开发专业版:10数据源永久免费。