SQL拦截
SQL黑名单
该功能仅用于限制查询语句,并且不会限制 explain 语句的执行。 支持按用户配置SQL黑名单:
通过正则匹配的方式拒绝指定SQL
通过设置partition_num, tablet_num, cardinality, 检查一个查询是否达到其中一个限制
- partition_num, tablet_num, cardinality 可以一起设置,一旦一个查询达到其中一个限制,查询将会被拦截
规则
对SQL规则增删改查
- 创建SQL阻止规则,更多创建语法请参阅CREATE SQL BLOCK RULE
- sql:匹配规则(基于正则匹配,特殊字符需要转译),可选,默认值为 "NULL"
- sqlHash: sql hash值,用于完全匹配,我们会在
fe.audit.log
打印这个值,可选,这个参数和sql只能二选一,默认值为 "NULL" - partition_num: 一个扫描节点会扫描的最大partition数量,默认值为0L
- tablet_num: 一个扫描节点会扫描的最大tablet数量,默认值为0L
- cardinality: 一个扫描节点粗略的扫描行数,默认值为0L
- global:是否全局(所有用户)生效,默认为false
- enable:是否开启阻止规则,默认为true
CREATE SQL_BLOCK_RULE test_rule
PROPERTIES(
"sql"="select \\* from order_analysis",
"global"="false",
"enable"="true",
"sqlHash"=""
)
注意:
这里sql 语句最后不要带分号
当我们去执行刚才我们定义在规则里的sql时就会返回异常错误,示例如下:
mysql> select * from order_analysis;
ERROR 1064 (HY000): errCode = 2, detailMessage = sql match regex sql block rule: order_analysis_rule
- 创建 test_rule2,将最大扫描的分区数量限制在30个,最大扫描基数限制在100亿行,示例如下:
CREATE SQL_BLOCK_RULE test_rule2 PROPERTIES("partition_num" = "30", "cardinality"="10000000000","global"="false","enable"="true")
- 查看已配置的SQL阻止规则,不指定规则名则为查看所有规则,具体语法请参阅 SHOW SQL BLOCK RULE
SHOW SQL_BLOCK_RULE [FOR RULE_NAME]
- 修改SQL阻止规则,允许对sql/sqlHash/partition_num/tablet_num/cardinality/global/enable等每一项进行修改,具体语法请参阅ALTER SQL BLOCK RULE
- sql 和 sqlHash 不能同时被设置。这意味着,如果一个rule设置了sql或者sqlHash,则另一个属性将无法被修改
- sql/sqlHash 和 partition_num/tablet_num/cardinality 不能同时被设置。举个例子,如果一个rule设置了partition_num,那么sql或者sqlHash将无法被修改
ALTER SQL_BLOCK_RULE test_rule PROPERTIES("sql"="select \\* from test_table","enable"="true")
ALTER SQL_BLOCK_RULE test_rule2 PROPERTIES("partition_num" = "10","tablet_num"="300","enable"="true")
- 删除SQL阻止规则,支持多规则,以
,
隔开,具体语法请参阅 DROP SQL BLOCK RULR
DROP SQL_BLOCK_RULE test_rule1,test_rule2
用户规则绑定
如果配置global=false,则需要配置指定用户的规则绑定,多个规则使用,
分隔
SET PROPERTY [FOR 'jack'] 'sql_block_rules' = 'test_rule1,test_rule2'