SQL 拦截
该功能用于限制执行 sql 语句(DDL / DML 都可限制)。 支持按用户配置 SQL 黑名单:
-
通过正则匹配的方式拒绝指定 SQL
-
通过设置 partition_num, tablet_num, cardinality, 检查一个查询是否达到其中一个限制
- partition_num, tablet_num, cardinality 可以一起设置,一旦一个查询达到其中一个限制,查询将会被拦截
规则
对 SQL 规则增删改查
-
创建 SQL 阻止规则,更多创建语法请参阅CREATE SQL BLOCK RULE
-
sql:匹配规则 (基于正则匹配,特殊字符需要转译),可选,默认值为 "NULL"
-
sqlHash: sql hash 值,用于完全匹配,我们会在
fe.audit.log
打印这个值,可选,这个参数和 SQL 只能二选一,默认值为 "NULL" -
partition_num: 一个扫描节点会扫描的最大 Partition 数量,默认值为 0L
-
tablet_num: 一个扫描节点会扫描的最大 Tablet 数量,默认值为 0L
-
cardinality: 一个扫描节点粗略的扫描行数,默认值为 0L
-
global:是否全局 (所有用户) 生效,默认为 false
-
enable:是否开启阻止规则,默认为 true
-
CREATE SQL_BLOCK_RULE test_rule
PROPERTIES(
"sql"="select \\* from order_analysis",
"global"="false",
"enable"="true",
"sqlHash"=""
)
注意: 这里 SQL 语句最后不要带分号
当我们去执行刚才我们定义在规则里的 SQL 时就会返回异常错误,示例如下:
mysql> select * from order_analysis;
ERROR 1064 (HY000): errCode = 2, detailMessage = sql match regex sql block rule: order_analysis_rule
-
创建 test_rule2,将最大扫描的分区数量限制在 30 个,最大扫描基数限制在 100 亿行,示例如下:
CREATE SQL_BLOCK_RULE test_rule2 PROPERTIES("partition_num" = "30", "cardinality"="10000000000","global"="false","enable"="true")
-
查看已配置的 SQL 阻止规则,不指定规则名则为查看所有规则,具体语法请参阅 SHOW SQL BLOCK RULE
SHOW SQL_BLOCK_RULE [FOR RULE_NAME]
-
修改 SQL 阻止规则,允许对 sql/sqlHash/partition_num/tablet_num/cardinality/global/enable 等每一项进行修改,具体语法请参阅ALTER SQL BLOCK RULE
-
sql 和 sqlHash 不能同时被设置。这意味着,如果一个 rule 设置了 sql 或者 sqlHash,则另一个属性将无法被修改
-
sql/sqlHash 和 partition_num/tablet_num/cardinality 不能同时被设置。举个例子,如果一个 rule 设置了 partition_num,那么 sql 或者 sqlHash 将无法被修改
ALTER SQL_BLOCK_RULE test_rule PROPERTIES("sql"="select \\* from test_table","enable"="true")
ALTER SQL_BLOCK_RULE test_rule2 PROPERTIES("partition_num" = "10","tablet_num"="300","enable"="true")
-
-
删除 SQL 阻止规则,支持多规则,以
,
隔开,具体语法请参阅 DROP SQL BLOCK RULEDROP SQL_BLOCK_RULE test_rule1,test_rule2
用户规则绑定
如果配置 global=false,则需要配置指定用户的规则绑定,多个规则使用,
分隔
SET PROPERTY [FOR 'jack'] 'sql_block_rules' = 'test_rule1,test_rule2'