-
从GaussDB(DWS)的角度去分析业界目前几种通用的容灾方案: 日志同步技术: 1. 列存数据不记日志无法通过日志来同步。 2. 支持列存xlog后会导致导入性能劣化,xlog数据量大,同时会影响日志同步效率。 备份增量同步技术: 1. 无法达到RPO = 0 2. 备集群只能读,无法支持写操作 逻辑数据同步技术: 1. 列存数据需要支持逻辑解码,需要从列存XLog的方向进行演进 2. 分布式事务,DDL等处理难度较大 备份/恢复 1. 不能马上提供服务,RTO时间较长 2. 需要较大空间保存备份集 应用层双写 1. 需要业务配合,对于业务侵入较多,不具有通用性,无法规模商用。GaussDB(DWS)当前在备份增量同步和备份/恢复两个方向进行演进,他们都是基于备份/恢复工具RoachGaussDB(DWS)需要解决四类问题: (1) 快速的备份恢复:高性能备份、恢复操作保证在较短的时间内将数据迁移到另一个集群,对于RPO/RTO要求不大的系统来说实现和使用非常简单。 (2) 备份恢复在集群可用的情况下即可进行,不受单点故障的影响:备份恢复在集群可用的情况下就可以进行,集群只需要保证有可用副本就可以持续的进行备份,并且可以正常恢复。 (3) 备份集的可靠性:备份集需要存储在可靠的存储上,类似OBS/NBU,由于磁盘故障率相对比较高,类似备份集保存在磁盘上也是一种可选的方案。 (4) 容灾支持程度:支持跨AZ级的容灾还是跨Region级的容灾,是否具有全场景下的容灾能力。
-
细粒度备份和恢复以更小的粒度对数据文件进行了备份恢复操作。考虑到备份数据的完整性以及备份恢复的性能,细粒度备份过程增加了ddl导出、Map文件生成等关键步骤,其中从数据目录下的物理文件信息到Map信息、再从Map信息到备份的rch文件对应的fine_file_list信息,形成了对备份数据文件连续的记录链条。恢复过程中如果出现缺少数据的情况,可以通过对备份过程中以上所说信息的互相对比快速定位到出现问题的环节,因此,掌握以上信息十分关键,可以帮助我们更好地使用细粒度备份恢复功能。数据仓库系统的可靠性和容灾能力变得越来越重要。与过去不同,现在的数据仓库系统不仅要求在正常情况下提供高性能的服务,还需要在极端情况下迅速恢复,以满足实时性和可用性的需求。因此,拥有可靠的容灾能力已经成为了一个衡量云时代数仓产品成熟度和可用性的重要指标。
-
由于物理细粒度备份采用了在线恢复的方式,创建了一张新表,那么就需要知道原表的一个表定义,那么在备份的时候就需要将表的定义备份上,这个任务是通过调用GaussDB(DWS) gs_dump工具完成。确定了表定义就要拷贝表对应的相关文件,比如列存表的cudesc表、存在可变长字段的toast表等,只有把辅助表的信息也记录下来,才能保证恢复之后这张表是可用的,物理细粒度备份采用Map文件对表关系进行组织,对表所有的关联表及文件进行统一收集记录,备份和恢复时根据map文件去做表文件的备份和恢复。最后就是物理文件的拷贝,Roach对物理文件的拷贝是通过压缩的方式,然后保存在一个rch文件中,并生成fine_file_list文件,记录每个rch文件压缩了哪些物理文件。备份时备份了表定义、表相关文件、表物理文件三个信息之后,我们便可以进行细粒度单表的恢复。 物理细粒度恢复主要是把一张表或多张表恢复到目标集群中,并保证恢复后的表能够正常提供服务。物理细粒度恢复同样采用的是在线恢复的方式,恢复方法的核心思想是在当前的集群中创建出与原表定义完全相同的一张目标表,再把原表和目标表相关的物理文件进行替换。由于替换之后的物理文件保存了旧的事务信息,因此完成数据恢复后需要对目标表进行数据清洗,至此,所有的恢复工作完成。
-
为了应对故障场景,防止数据丢失,GaussDB(DWS)提供了两道防线,以保障数仓安全,分别是:高可靠技术和备份恢复技术。高可靠技术是第一道防线,备份恢复技术是最后一道防线。 GaussDB(DWS)的备份恢复工具—Roach,提供了备份、恢复、容灾功能。备份恢复部分包括集群级备份、集群级恢复、物理细粒度备份、物理细粒度恢复、逻辑备份和恢复;容灾部分包括双集群容灾、双集群迁移、细粒度容灾。假设我们误删了一张表,想通过备份将这张表恢复出来,如果我们采用集群级恢复的方式,那么就需要对整个集群的数据进行恢复,这显然不是我们想要的。而如果采用细粒度恢复的方式,我们就可以精确的只将这张表恢复出来。类似这样的场景有很多,实际使用中集群级的故障并非是一个高概率的事情,我们细粒度恢复一张表或一个schema才是更加实际的需求。 物理细粒度备份恢复优势: 节省空间:相比于集群级备份海量的数据备份恢复,物理细粒度备份针对重点文件进行备份,省去了无关数据的备份,节约大量的空间; 节约时间:走物理文件拷贝的流程,相对于逻辑备份更加简单高效; 精准恢复:恢复想要恢复的数据,无需对整个集群数据进行恢复。
-
(1)内核日志 缺省情况下,内核日志仅记录警告及以上级别的消息。Roach工具支持的日志级别,默认只有ERROR和Warning级别日志。执行命令可开启INFO级别日志,--logging –logging-level INFO 如果备份或恢复操作失败,可查看控制台中显示的错误汇总,识别发生错误的主机。 (2)系统日志 Linux记录系统事件至系统日志中。Roach工具将FATAL及ERROR消息记入相同的系统日志文件。例如,在运行SUSE Linux操作系统的设备上,Roach写日志到/var/log/messages文件。 (3)安全日志 用户可以保存所有活动信息到文件中。安全日志文件包括时间戳,以及备份,恢复和生成文件的详细信息。安全日志文件的文件名称格式如下:roach-agentsecurity-YYYY-MM-DD_HHMMSS.log。 (4)控制器日志 控制器日志为python脚本运行日志,用户可以保存控制器日志信息到文件中。 控制器日志文件的格式如下:roach-controller-YYYY-MMDD_HHMMSS.log。例如:roach-controller-2015-12-15_203415.log 遇到故障时,结合打屏信息和相应位置的日志文件,可以快速定位到出错位置,提高解决问题效率。
-
随着国产化替代浪潮的推进,鲲鹏处理器作为自主研发的高性能架构,与开源数据库 OpenGauss 的组合已成为企业级应用的核心选择。OpenGauss 作为华为主导的分布式关系型数据库,天然适配鲲鹏架构的 ARM 指令集,在性能优化、安全特性、高可用设计上深度协同。本文将从架构适配原理出发,详细讲解 OpenGauss 在鲲鹏环境下的部署流程、性能调优技巧及生产环境实践经验,助力企业快速落地国产化数据库方案。一、架构适配:为什么 OpenGauss + 鲲鹏是黄金组合?1.1 指令集深度协同鲲鹏处理器基于 ARM v8 架构,采用精简指令集(RISC)设计,具备低功耗、高并发、多核优势;而 OpenGauss 从内核层面针对 ARM 架构进行了指令优化,包括:汇编级指令替换:将热点函数(如数据加密、哈希计算)用 ARM Neon 指令重写,提升计算效率;内存访问优化:适配鲲鹏的三级缓存架构,优化数据预取策略,减少缓存命中率低的问题;多核调度适配:针对鲲鹏处理器的多 NUMA 节点设计,优化线程亲和性,避免跨节点调度开销。1.2 国产化生态闭环OpenGauss 作为开源国产数据库,与鲲鹏架构、欧拉(openEuler)操作系统共同构成 "芯片 - 操作系统 - 数据库" 的国产化生态闭环。该组合通过了严格的兼容性测试,在政务、金融、能源等关键领域已大规模落地,具备完善的技术支持和生态保障。1.3 核心优势互补特性鲲鹏架构贡献OpenGauss 数据库贡献性能多核高并发、硬件加速(如 AES)分布式架构、查询优化器、列存引擎安全硬件级可信执行环境(TEE)透明加密、访问控制、审计日志高可用双路 / 四路服务器冗余设计主备复制、故障自动切换、数据备份扩展性支持 CPU 扩展至 128 核以上水平分库分表、分布式事务 二、部署前准备:环境规划与依赖检查2.1 硬件环境要求(生产级配置)组件最低配置推荐配置CPU鲲鹏 920 2.6GHz(8 核 16 线程)鲲鹏 920 2.6GHz(32 核 64 线程)内存32GB(主备模式)128GB(分布式模式)存储SSD 500GB(系统盘)+ HDD 2TB(数据盘)NVMe SSD 1TB(系统盘)+ SAS 10TB(数据盘,RAID 5)网络千兆以太网25Gbps InfiniBand(分布式集群)操作系统openEuler 22.03 LTS(ARM64)openEuler 22.03 LTS(ARM64) 2.2 软件依赖安装OpenGauss 依赖以下组件,需提前在鲲鹏服务器上安装: # 1. 安装基础依赖包yum install -y gcc gcc-c++ make cmake zlib-devel libffi-devel openssl-devel libuuid-devel# 2. 安装Python 3.8+(OpenGauss管理工具依赖)yum install -y python3 python3-devel python3-pip# 3. 安装libatomic(ARM架构必需,原子操作支持)yum install -y libatomic# 4. 关闭防火墙和SELinux(生产环境可配置白名单)systemctl stop firewalld && systemctl disable firewalldsed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/configsetenforce 0 2.3 系统参数优化(关键步骤)为适配 OpenGauss 的运行需求,需调整鲲鹏服务器的系统参数,编辑/etc/sysctl.conf: # 编辑系统参数配置文件vim /etc/sysctl.conf# 添加以下配置(针对鲲鹏ARM架构优化)net.ipv4.tcp_max_tw_buckets = 10000net.ipv4.tcp_tw_reuse = 1net.ipv4.tcp_tw_recycle = 1net.ipv4.tcp_syncookies = 1net.core.somaxconn = 65535net.core.netdev_max_backlog = 65535net.ipv4.tcp_max_syn_backlog = 65535vm.swappiness = 10 # 减少内存交换,提升性能vm.dirty_ratio = 30vm.dirty_background_ratio = 10kernel.shmmax = 68719476736 # 共享内存最大值(建议为物理内存的50%)kernel.shmall = 16777216# 生效配置sysctl -p 同时调整文件描述符限制,编辑/etc/security/limits.conf: # 添加以下配置* soft nofile 65535* hard nofile 65535* soft nproc 131072* hard nproc 131072 三、OpenGauss 部署:主备模式实战(鲲鹏环境)OpenGauss 支持单机、主备、分布式三种部署模式,本文以生产常用的主备模式为例,讲解在两台鲲鹏服务器上的部署流程(主节点:192.168.1.10,备节点:192.168.1.11)。3.1 下载 OpenGauss 安装包从 OpenGauss 官网下载适配 ARM 架构的安装包(选择 openEuler ARM64 版本): # 创建安装目录mkdir -p /opt/opengauss && cd /opt/opengauss# 下载安装包(示例版本:3.1.0,需替换为最新版本)wget https://opengauss.obs.cn-south-1.myhuaweicloud.com/3.1.0/x86_openEuler_64bit/opengauss-3.1.0-openEuler-64bit.tar.bz2# 解压安装包tar -jxvf opengauss-3.1.0-openEuler-64bit.tar.bz2 3.2 配置免密登录(主备节点互信)主备节点需实现 SSH 免密登录,确保安装脚本可跨节点执行: # 在主节点生成密钥对(无需设置密码)ssh-keygen -t rsa -P "" -f ~/.ssh/id_rsa# 将公钥拷贝到备节点ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.1.11# 验证免密登录(无需输入密码即可登录)ssh root@192.168.1.11 3.3 编写部署配置文件创建cluster_config.xml配置文件,定义主备节点信息: <?xml version="1.0" encoding="UTF-8"?><ROOT> <!-- 全局配置 --> <CLUSTER> <PARAM name="clusterName" value="opengauss_cluster"/> <PARAM name="nodeNames" value="node1,node2"/> <PARAM name="gaussdbAppPath" value="/opt/opengauss/app"/> <PARAM name="gaussdbDataPath" value="/opt/opengauss/data"/> <PARAM name="gaussdbLogPath" value="/opt/opengauss/log"/> <PARAM name="dataBasePort" value="5432"/> <PARAM name="masterNode" value="node1"/> </CLUSTER> <!-- 主节点配置 --> <NODE name="node1" hostname="192.168.1.10" ip="192.168.1.10" azName="AZ1" azPriority="1"/> <!-- 备节点配置 --> <NODE name="node2" hostname="192.168.1.11" ip="192.168.1.11" azName="AZ1" azPriority="2"/></ROOT> 3.4 执行安装脚本 # 进入安装目录cd /opt/opengauss/opengauss-3.1.0-openEuler-64bit# 执行安装脚本(--help可查看参数说明)./install.sh -m primary -c ../cluster_config.xml -w 'OpenGauss@123'# 安装成功后,验证集群状态gs_om -t status --detail 3.5 安装验证 # 登录OpenGauss数据库gsql -d postgres -U gaussdb -h 192.168.1.10 -p 5432# 执行SQL查询,验证数据库状态SELECT version();SELECT node_name, node_role, node_state FROM pg_stat_replication; 若查询结果显示主备节点状态为Primary和Standby,且 replication 状态正常,则部署成功。四、性能调优:鲲鹏架构专属优化技巧4.1 数据库参数优化(postgresql.conf)针对鲲鹏处理器的多核、大内存特性,调整以下关键参数: # 编辑配置文件(主备节点需同步修改)vim /opt/opengauss/data/postgresql.conf# 核心优化参数max_connections = 8192 # 最大连接数(鲲鹏多核可支持更高并发)shared_buffers = 32GB # 共享内存(建议为物理内存的25%)work_mem = 64MB # 每个工作线程的内存(根据并发调整)maintenance_work_mem = 2GB # 维护操作内存(如索引创建)effective_cache_size = 96GB # 有效缓存大小(建议为物理内存的75%)wal_buffers = 16MB # WAL日志缓冲区checkpoint_completion_target = 0.9 # checkpoint完成目标(减少IO峰值)max_parallel_workers_per_gather = 8 # 每个查询的并行工作线程数(建议为CPU核心数的1/4)parallel_leader_participation = on # 领导者参与并行查询# 生效配置(无需重启数据库)gs_ctl reload -D /opt/opengauss/data 4.2 存储优化(针对鲲鹏服务器存储架构)使用 NVMe SSD 作为数据盘:鲲鹏服务器支持 PCIe 4.0 接口,NVMe SSD 可发挥最大 IO 性能,建议将数据目录和 WAL 目录分别挂载到不同的 NVMe SSD;关闭磁盘缓存刷新:在 RAID 卡配置中启用 "写缓存策略"(Write Back),提升写性能;文件系统选择:推荐使用 XFS 文件系统,格式化时指定-s size=4096(与鲲鹏处理器的内存页大小对齐)。4.3 网络优化(分布式集群场景)启用 RSS 中断均衡:鲲鹏服务器支持 RSS(接收端缩放),可将网络中断分散到多个 CPU 核心: # 启用RSSethtool -C eth0 rx-usecs 100ethtool -K eth0 rxvlan on 调整 TCP 参数:优化网络连接稳定性和吞吐量(已在部署前配置);使用 InfiniBand 网络:分布式集群建议采用 25Gbps 以上的 InfiniBand 网络,降低节点间通信延迟。4.4 性能测试验证使用gs_perf工具测试优化后的性能(对比优化前后的 TPCC、TPC-H 指标): # 执行TPCC测试(1000仓库规模)gs_perf -M tpcc -D testdb -U gaussdb -w 'OpenGauss@123' -s 1000 -c 64# 执行TPC-H测试(100GB数据量)gs_perf -M tpch -D testdb -U gaussdb -w 'OpenGauss@123' -s 100 -c 32 在鲲鹏 920 32 核服务器上,优化后 OpenGauss 的 TPCC 吞吐量可提升 30% 以上,TPC-H 查询延迟降低 20% 左右。五、生产环境实践:高可用与运维最佳实践5.1 主备切换实战OpenGauss 支持自动故障切换,也可手动触发切换: # 手动切换主备节点(在备节点执行)gs_ctl switchover -D /opt/opengauss/data# 切换后验证状态gs_om -t status --detail 5.2 数据备份与恢复 # 全量备份gs_basebackup -D /opt/opengauss/backup -h 192.168.1.10 -p 5432 -U gaussdb -F p -X stream -P -v# 恢复数据(需停止数据库)gs_ctl stop -D /opt/opengauss/datarm -rf /opt/opengauss/data/*gs_basebackup -D /opt/opengauss/data -h 192.168.1.10 -p 5432 -U gaussdb -F p -X stream -P -v -Cgs_ctl start -D /opt/opengauss/data 5.3 监控告警配置启用内置监控工具:OpenGauss 提供gs_monitor工具,可监控数据库状态、性能指标: gs_monitor -d postgres -U gaussdb -h 192.168.1.10 -p 5432 -w 'OpenGauss@123' -t 30 集成 Prometheus+Grafana:通过 OpenGauss 的导出器(exporter)将指标接入监控系统,配置 CPU、内存、IO、连接数等告警阈值。5.4 安全加固修改默认密码:生产环境需定期更换数据库管理员密码,复杂度需满足大小写字母 + 数字 + 特殊字符;配置访问控制:通过pg_hba.conf限制允许访问的 IP 地址: vim /opt/opengauss/data/pg_hba.conf# 添加白名单配置host all all 192.168.1.0/24 md5 启用透明加密:OpenGauss 支持数据文件透明加密,需在部署时指定加密密钥。六、常见问题与排查方案6.1 安装失败:libatomic.so.1 缺失问题原因:鲲鹏 ARM 架构缺少原子操作库。解决方案: yum install -y libatomicln -s /usr/lib64/libatomic.so.1 /usr/lib/libatomic.so.1 6.2 主备同步失败: replication 连接超时问题原因:防火墙未开放 5432 端口,或网络延迟过高。解决方案: # 开放端口(生产环境建议配置白名单)firewall-cmd --add-port=5432/tcp --permanentfirewall-cmd --reload# 检查网络延迟ping 192.168.1.11 -c 10traceroute 192.168.1.11 6.3 性能瓶颈:CPU 使用率过高问题原因:SQL 语句未优化,或并行查询参数配置不合理。解决方案:用gs_top查看占用 CPU 较高的会话和 SQL;优化 SQL 语句(添加索引、调整 join 方式);降低max_parallel_workers_per_gather参数,避免并行查询占用过多 CPU。七、展望OpenGauss 在鲲鹏架构下的部署与优化,核心在于架构协同和参数适配。通过本文的部署流程、优化技巧和实践经验,企业可快速搭建稳定、高性能的国产化数据库环境。随着 OpenGauss 4.0 版本的发布,其在分布式事务、HTAP 混合负载、AI 优化等方面的能力将进一步增强,与鲲鹏架构的协同效应也将更加显著。在国产化替代的大趋势下,掌握 OpenGauss + 鲲鹏的组合技术,不仅能提升企业 IT 架构的自主可控性,还能获得性能与成本的双重优势。建议运维和 DBA 人员深入理解两者的架构特性,结合业务场景进行针对性优化,充分发挥国产化软硬件的潜力。
-
商城应用当订单数量非常多的时候,有什么方法能快速检索到某个人的所有订单?
-
二者在成本结构上,云部署初始成本低、按需付费,但长期可能费用累积;本地部署初始投入高、运维负担重,长期单位成本或更低。数据安全方面,云部署依赖服务商专业防护,合规便利却有潜在交叉访问风险;本地部署能自主掌控安全边界,却需应对内部管理漏洞。运维管理上,云部署自动化便捷但难适配特殊流程,本地部署高度定制却运维复杂。 云部署和本地部署有啥区别? 一、成本结构:短期支出与长期投入的博弈云部署:轻资产运营模式初始成本低:无需采购服务器、存储设备等硬件,初期投入可降低80%以上。按需付费:根据业务需求灵活调整资源,避免资源闲置浪费。隐性成本减少:云服务商负责硬件维护、系统升级和电力消耗,企业无需承担相关费用。潜在风险:随着业务规模扩大,订阅费用可能累积超过本地部署的总拥有成本(TCO)。本地部署:重资产投入路径初始投入高:需一次性投入数十万至数百万用于硬件采购、机房搭建及网络配置。持续运维负担:年均维护成本约占初始投入的20%-30%,且需专职IT团队支持。长期优势:对于稳定运行5年以上的系统,单位成本随时间推移逐渐低于云部署。二、数据安全与合规:控制权与专业能力的权衡云部署:依赖服务商的安全体系专业防护:主流云厂商提供AES-256加密、多地容灾备份及三级等保合规支持,数据可靠性达99.99%。合规便利性:自动满足GDPR、等保2.0等法规要求,减少企业合规人力投入。潜在顾虑:数据存储于第三方平台,存在理论交叉访问风险;部分行业受法规限制需谨慎选择。本地部署:自主掌控的安全边界物理隔离优势:数据完全存储于企业内部服务器,通过自定义防火墙和物理隔离网络实现零外部暴露。主权明确性:避免第三方介入风险,尤其适合金融、医疗等强监管行业。内部挑战:约60%的数据泄露源于内部管理漏洞,需企业自行承担安全责任。三、运维管理:自动化便捷性与定制化需求的冲突云部署:自动化运维提升效率快速响应:资源申请到上线仅需数小时,支持弹性伸缩应对流量高峰。集中管控:通过Web界面统一管理多地域资源,自动完成系统升级与故障替换。局限性:标准化服务难以适配特殊业务流程,网络中断可能导致业务停摆。本地部署:高度定制但运维复杂深度集成:支持与ERP、OA等现有系统无缝对接,适应制造业生产控制、政府涉密网络等场景。离线可用:不依赖互联网,保障金融交易、实时数据采集等业务的连续性。运维挑战:需自建技术团队处理硬件巡检、软件更新及故障排查,人力成本居高不下。决策框架:四步锁定最佳方案第一步:业务特性分析评估业务的数据敏感性、合规要求、流量特征预测未来1-3年的业务增长轨迹和可能的波动性第二步:技术能力评估客观分析现有技术团队的技能结构和人员规模评估企业在安全、运维方面的投入意愿和能力第三步:财务模型测算计算3-5年总体拥有成本,而不仅仅是初期投入评估企业的现金流状况和投资偏好第四步:混合模式考量对于大多数中型以上企业,混合架构正在成为新标准:将核心敏感系统保留在本地,将面向互联网的波动性业务部署在云端。这种模式既保障了关键数据的控制权,又获得了云端的弹性优势。小库主机小编温馨提示:云部署与本地部署并非非此即彼的单选题,而是各有优劣的技术路径。明智的决策者应该超越概念争论,基于企业具体的业务需求、技术实力和财务现状,选择最适合的技术路线。在这个技术快速演进的时代,保持架构的灵活性和决策的开放性,比做出一个"完美"选择更加重要。 最适合的部署方案,就是最能支持业务创新和发展的方案。
-
openGauss概述openGauss是关系型数据库,采用客户端/服务器,单进程多线程架构;支持单机和一主多备部署方式,同时支持备机可读、双机高可用等特性。openGauss有如下基本功能:1、支持标准SQLopenGauss数据库支持标准的SQL(Structured Query Language,结构化查询语言)。SQL标准是一个国际性的标准,定期会进行更新和演进。SQL标准的定义分成核心特性以及可选特性,绝大部分的数据库都没有100%支撑SQL标准。openGauss数据库支持SQL92/SQL99/SQL2003等,同时支持SQL2011大部分的核心特性,另外还支持部分的可选特性。2、支持标准开发接口openGauss数据库提供业界标准的ODBC(Open Database Connectivity,开放式数据库连接)及JDBC(Java Database Connectivity,java数据库连接)接口,保证用户能将业务快速迁移至openGauss。目前支持标准的ODBC3.5及JDBC4.0接口,其中ODBC能够支持CentOS、openEuler、SUSE、Win32、Win64等平台,JDBC无平台差异。3、混合存储引擎支持openGauss数据库支持行存储引擎、列存储引擎和内存存储引擎等。行存分为“inplace update” 和 “append update”两种模式,前者通过单独的回滚段(undo log)来保留元组的前像以解决读写冲突,可以更自然的支持数据更新;后者将更新记录混杂在数据记录中,通过新旧版本的形式来支持数据更新,对于旧版本需要定期做vacuum操作来支持磁盘空间的回收。列存支持数据快速分析,更适合OLAP(Online Analytical Processing,联机分析处理)业务。内存引擎支持实时数据处理,对有极致性能要求的业务提供支撑。4、事务支持事务支持指的就是系统提供事务的能力,openGauss支持事务的原子性、一致性、隔离性和持久性。事务支持及数据一致性保证是绝大多数数据库的基本功能,只有支持了事务,才能满足事务化的应用需求。用户和角色管理是数据库管理系统中的重要功能,用于管理数据库中的用户和角色,以控制对数据库的访问权限。用户是数据库中的实体,用于标识和管理数据库中的各种操作权限和资源使用权限。而角色是一组权限的集合,可以将一组用户分配到同一个角色上,从而简化权限管理和控制。在openGauss数据库中,用户和角色管理可以通过SQL语句或者openGauss控制台来完成。通过创建、修改、删除用户和角色,可以控制用户的身份验证和访问权限。用户 使用数据库系统服务的个体 职责单一,往往附属于某个组织或部门用户可以做什么 使用工具连接数据库 访问数据库对象 执行SQL语句角色 角色是一组用户的集合,按照数据库系统中承担的责任划分具有不同权限的角色;角色用来作 为权限集合的载体。 ⚫ openGauss 提供了一个隐式定义的拥有所有角色的组PUBLIC,所有创建的用户和角色默 认拥有PUBLIC所拥有的权限。 ⚫ 要撤销或重新授予用户和角色对PUBLIC的权限,可通过在GRANT和REVOKE指定关键字 PUBLIC实现。用户与角色⚫ 用户是实体,角色是行为。 ⚫ 用户可被赋予一个或多个角色。⚫ 角色是一种权限集合,不应该具有登录数据库并执行SQL的能力。 ⚫ 对用户权限的管理,可以简化为对角色权限的管理。 ⚫ 在openGauss中,用户和角色使用相同的操作方式与维护方式。实际使用中的选择在OpenGauss中,CREATE USER更常用于以下场景:需要创建实际登录数据库的账号时为应用程序或个人用户创建账户时而CREATE ROLE通常用于:创建权限组(如read_only_role, write_role等)实现权限继承和组合作为模板角色语法CREATE USER name [ [ WITH ] option [ ... ] ] 这里 option 可以是: SUPERUSER | NOSUPERUSER | CREATEDB | NOCREATEDB | CREATEROLE | NOCREATEROLE | INHERIT | NOINHERIT | LOGIN | NOLOGIN | REPLICATION | NOREPLICATION | BYPASSRLS | NOBYPASSRLS | CONNECTION LIMIT connlimit | [ ENCRYPTED ] PASSWORD 'password' | PASSWORD NULL | VALID UNTIL 'timestamp' | IN ROLE role_name [, ...] | IN GROUP role_name [, ...] | ROLE role_name [, ...] | ADMIN role_name [, ...] | USER role_name [, ...] | SYSID uid修改角色/用户ALTER USER role_specification [ WITH ] option [ ... ] 其中 option 可以是: SUPERUSER | NOSUPERUSER | CREATEDB | NOCREATEDB | CREATEROLE | NOCREATEROLE | INHERIT | NOINHERIT | LOGIN | NOLOGIN | REPLICATION | NOREPLICATION | BYPASSRLS | NOBYPASSRLS | CONNECTION LIMIT connlimit | [ ENCRYPTED ] PASSWORD 'password' | PASSWORD NULL | VALID UNTIL 'timestamp' ALTER USER name RENAME TO new_name ALTER USER { role_specification | ALL } [ IN DATABASE database_name ] SET configuration_parameter { TO | = } { value | DEFAULT } ALTER USER { role_specification | ALL } [ IN DATABASE database_name ] SET configuration_parameter FROM CURRENT ALTER USER { role_specification | ALL } [ IN DATABASE database_name ] RESET configuration_parameter ALTER USER { role_specification | ALL } [ IN DATABASE database_name ] RESET ALL删除角色/用户DROP USER [ IF EXISTS ] name [, ...]查询类操作: openGauss的用户、角色属性维护在pg_authid系统表中,pg_user、pg_roles视图也可以查询 用户、角色信息。 使用\d命令查看pg_authid表详细信息。 使用select命令查询pg_authid中的相关信息。角色属性角色可以拥有属性,属性确定了角色拥有的特权,并且在登录时与客户端认证系统进行交互。常见的角色属性包括:• 登录特权,只有具有 LOGIN 属性的角色才能连接数据库。具有 LOGIN 角色的用户可以被看作一个“数据库用户”。使用以下语句创建具有登录特权的角色:CREATE ROLE name LOGIN;CREATE USER name;CREATE USER 与 CREATE ROLE 都可以用于创建角色,只不过 CREATE USER 默认包含了 LOGIN 选项,而 CREATE ROLE 没有。• 超级用户,数据的超级用户可以避开所有的权限检查,只验证登录权限。因此,这是一个很危险的特权,使用时需要特别小心;最好在日常的操作中避免使用超级用户。使用以下命令创建一个新的超级用户:CREATE ROLE name SUPERUSER;只有超级用户才能创建其他的超级用户。• 创建数据库,只有明确授权的角色才能够创建数据库(超级用户除外,因为他们可以避开权限检查)。使用以下语句创建一个具有数据库创建特权的角色:CREATE ROLE name CREATEDB;• 创建角色,只有明确授权的角色才能够创建其他角色(超级用户除外,因为他们可以避开权限检查)。使用以下命令创建一个具有角色创建特权的角色:CREATE ROLE name CREATEROLE;具有 CREATEROLE 特权的角色还可以修改或删除其他角色,以及为这些角色授予或者撤销成员角色。但是,针对超级用户的创建、修改、删除,以及它的成员变更,需要超级用户特权;CREATEROLE 特权无法针对超级用户执行这些操作。• 启动复制,只有明确授权的角色才能够启动流复制(超级用户除外,因为他们可以避开权限检查)。用于流复制的角色还需要拥有 LOGIN 特权。使用以下语句创建可以用于流复制的角色:CREATE ROLE name REPLICATION LOGIN;• 密码,只有当用户连接数据库使用的客户端认证方法要求提供密码时,密码属性才有意义。password 和 md5 认证方法需要使用密码。数据库的密码与操作系统的密码相互独立。使用以下语句在创建角色时指定密码:CREATE ROLE name PASSWORD 'string';我们在创建角色时,可以根据需要指定某些属性。例如,以下命令创建一个具有登录特权的角色 tony,并且为它指定了密码以及密码过期时间:CREATE ROLE tony WITH LOGIN PASSWORD 'Pass2019' VALID UNTIL '2020-01-01';-- CREATE USER tony WITH PASSWORD 'Pass2019' VALID UNTIL '2020-01-01';使用该用户连接到 postgres 数据库:[root@centos7 ~]# psql -h 192.168.56.103 -p 5432 -U tony postgresPassword for user tony:psql (14.2)Type "help" for help.postgres=> \cYou are now connected to database "postgres" AS user "tony".psql 命令行工具支持许多选项,-h 表示数据库服务器的地址,-p 表示服务的监听端口,-U表示登录使用的用户名,最后的 postgres 代表要连接的数据库。详细的命令行参数可以使用 psql--help 查看。以下命令创建一个管理角色 admin,它具有创建数据库和创建角色的特权:opengauss=# CREATE ROLE admin CREATEDB CREATEROLE; CREATE ROLE在实践中,最好创建一个拥有 CREATEDB 和 CREATEROLE 特权,但不具有超级用户特权的管理角色,然后使用该角色执行日常的数据库和角色的管理。这种方式可以避免过度使用超级用户可能带来的风险。一个角色被创建之后,可以通过 ALTER ROLE 语句修改它的属性。例如,以下命令可以撤销角色 admin 创建角色的特权:opengauss=# ALTER ROLE admin NOCREATEROLE; ALTER ROLE2.3 对象授权当我们使用新创建的用户(tony)连接数据库(hrdb)之后,执行以下查询语句:hrdb=> SELECT * FROM employees; ERROR: permission denied for table employees以上语句执行错误是因为用户没有相应对象上的访问权限。opengauss使 GRANT 语句进行数据库对象的授权操作。以表为例,基本的授权语法如下:GRANT privilege_list | ALL ON [ TABLE ] table_name TO role_name;其中,privilege_list 权限列表可以是 SELECT、INSERT、UPDATE、DELETE、TRUNCATE等,ALL 表示表上的所有权限。例如,使用 gauss用户连接 hrdb 数据库后执行以下语句:hrdb=# GRANT SELECT, INSERT, UPDATE, DELETE hrdb-# ON employees, departments, jobs hrdb-# TO tony;GRANT该语句将 employees、departments 和 jobs 表上的增删改查权限授予了 tony 用户。此时 tony用户就可以访问这些表中的数据:hrdb=> SELECT first_name, last_name FROM employees;对表进行授权的 GRANT 语句还支持一些其他选项:GRANT privilege_list | ALL ON ALL TABLES IN SCHEMA schema_name TO role_name;ALL TABLES IN SCHEMA 表示某个模式中的所有表,可以方便批量授权操作。例如:hrdb=# GRANT SELECT hrdb-# ON ALL TABLES IN SCHEMA public hrdb-# TO tony;GRANT该语句将 public 模式中所有表的查询权限授予 tony 用户。我们也可以在 GRANT 语句的最后指定一个 WITH GRANT OPTION,意味着被授权的角色可以将该权限授权其他角色。例如:hrdb=# GRANT SELECT, INSERT, UPDATE, DELETE hrdb-# ON employees, departments, jobs hrdb-# TO tony WITH GRANT OPTION;此时,tony 用户不但拥有这些表上的访问权限,还可以将这些权限授予其他角色。除了授权表的访问权限之外,GRANT 语句还支持字段、视图、序列、数据库、函数、过程、模式等对象的授权操作。2.4 撤销授权与授权操作相反的就是撤销权限,opengauss使 REVOKE 语句撤销数据库对象上的权限。同样以表为例,基本的撤销授权语句如下:REVOKE privilege_list | ALL ON TABLE table_name FROM role_name;其中的参数和 GRANT 语句一致。例如:hrdb=# REVOKE SELECT, INSERT, UPDATE, DELETE hrdb-# ON employees, departments, jobs hrdb-# FROM tony;REVOKE该语句撤销了用户 tony 访问 employees、departments 以及 jobs 表的权限。REVOKE 语句也支持对某个模式中的所有对象进行操作:REVOKE privilege_list | ALL ON ALL TABLES IN SCHEMA schema_name FROM role_name;例如以下语句撤销了用户 tony 在 public 模式中所有表上的查询权限:hrdb=# REVOKE SELECT hrdb-# ON ALL TABLES IN SCHEMA public hrdb-# FROM tony;REVOKE与 GRANT 语句对应,REVOKE 语句还支持字段、视图、序列、数据库、函数、过程、模式等对象的撤销授权操作。2.5 角色成员在现实的环境中,管理员通常需要管理大量的用户和对象权限。为了便于权限管理,减少复杂度,可以将用户进行分组,然后以组为单位进行权限的授予和撤销操作。为此,opengauss引入了组(group)角色的概念。具体来说,就是创建一个代表组的角色,然后将该组的成员资格授予其他用户,让其成为该组的成员。首先,使用以下创建一个组角色:CREATE ROLE group_name;按照习惯,组角色通常不具有 LOGIN 特权,也就是不能作为一个用户登录。例如,我们可以先创建一个组 managers:CREATE ROLE managers;然后,使用与对象授权操作相同的 GRANT 和 REVOKE 语句为组添加和删除成员:GRANT group_name TO user_role, ... ; REVOKE group_name FROM user_role, ... ;我们将用户 tony 添加为组 managers 的成员:opengauss=# GRANT managers TO tony; GRANT ROLE最后一行输出显示了成员角色(tony)所属的组(managers)。也可以将一个组添加为其他组的成员,因为组角色和非组角色并没有什么本质区别。opengauss=# GRANT admin TO managers; GRANT ROLE另外,opengauss不允许设置循环的成员关系,也就是两个角色互相为对方的成员。opengauss=# GRANT managers TO admin; ERROR: role "managers" is a member of role "admin"最后,不能将特殊角色 PUBLIC 设置为任何组的成员。组角色中的成员可以通过以下方式使用该组拥有的特权:• 首先,组中的成员可以通过 SET ROLE 命令将自己的角色临时性“变成”该组角色。此时,当前数据库会话拥有该组角色的权限,而不是登录用户的权限;并且会话创建的任何数据库对象归组角色所有,而不是登录用户所有。• 其次,对于具有 INHERIT 属性的角色,将会自动继承它所属的组的全部特权,包括这些组通过继承获得的特权。考虑以下示例:CREATE ROLE user1 LOGIN INHERIT; CREATE ROLE net_admins NOINHERIT; CREATE ROLE sys_admins NOINHERIT; GRANT net_admins TO user1; GRANT sys_admins TO net_admins;使用角色 user1 登录之后,数据库会话将会拥有 user1 自身的特权和 net_admins 所有的特权,因为 user1“继承”了 net_admins 的特权。但是,会话还不具有 sys_admins 所有的特权,因为即使user1 间接地成为了 sys_admins 的成员,通过 net_admins 获得的成员资格具有 NOINHERIT 属性,也就不会自动继承权限。如果执行了以下语句:SET ROLE net_admins;会话将会拥有 net_admins 所有的特权,但是不会拥有 user1 自身的特权,也不会继承sys_admins 所有的特权。如果执行了以下语句:SET ROLE sys_admins;会话将会拥有 sys_admins 所有的特权,但是不会拥有 user1 或者 net_admins 所有的特权。如果想要恢复初始状态的会话特权,可以执行以下任意语句:SET ROLE user1; SET ROLE NONE; RESET ROLE;在 SQL 标准中,用户和角色之间存在明确的差异,用户不会自动继承特权,而角色会继承特权。opengauss可以实现这种行为,只需要为角色设置 INHERIT 属性,而为用户设置NOINHERIT 属性。但是,为了兼容 8.1 之前的版本实现,PostgreSQL 默认为所有的角色都设置了 INHERIT 属性,这样用户总是会继承它所在组的权限。只有数据库对象上的普通权限可以被继承,角色的 LOGIN、SUPERUSER、CREATEDB 以及 CREATEROLE 属性可以被认为是一些特殊的权限,不会被继承。如果想要使用这些权限,必须使用 SET ROLE 命令设置为具有这些属性的角色。基于上面的示例,我们可以为 net_admins 角色指定 CREATEDB 和 CREATEROLE 属性。ALTER ROLE net_admins CREATEDB, CREATEROLE;然后再使用 user1 连接数据库,会话不会自动具有这些特权,而是需要执行以下命令:SET ROLE net_admins;2.6 删除角色删除角色的语句如下:DROP ROLE name;如果删除的是组角色,该组中的成员关系会自动从组中删除,但是这些成员角色自身不会受到任何影响。以下示例删除了角色 admin:opengauss=# drop role admin; DROP ROLE由于角色可以拥有数据库中的对象,也可以拥有访问其他对象的权限,删除角色通常不仅仅只是一个简单的 DROP ROLE 语句。在删除角色之前,需要删除它所拥有的对象,或者将这些对象重新赋予其他的角色;同时还需要撤销授予该角色的权限。
-
5个自然日会公布证书,但是过去了10多天了还没动静,有人知道为什么吗,或者要等多久。
-
在数字化转型的浪潮中,云部署已成为企业不可或缺的选择。然而,面对众多的部署选项,许多技术决策者常常感到困惑:究竟哪种方式最适合我的业务?本文将深入剖析云部署的三种主流方式,从多个维度进行客观对比,帮助您做出明智决策。 一、公有云:成本与弹性的最优解核心特征:公有云是最典型的云部署模式,由云服务商提供共享的基础设施资源,多个租户通过互联网访问相同的计算、存储和网络资源。适用场景:初创企业和中小型企业流量波动明显的互联网业务开发和测试环境数据备份和灾难恢复优势分析:1. 成本效益:采用按需付费模式,无需前期硬件投资,可将资本支出转为运营支出2. 弹性扩展:可根据业务需求快速调整资源规模,轻松应对流量高峰3. 维护简便:服务商负责底层基础设施的维护和升级4. 全球部署:借助服务商的全球数据中心,快速实现业务国际化布局局限性:数据存储在第三方环境,对数据主权有严格要求的行业需要谨慎评估网络性能受互联网质量影响定制化程度相对有限二、私有云:安全与控制的平衡之道核心特征:私有云为企业提供专属的云环境,可以部署在企业自建的数据中心,也可以由第三方托管,但资源完全隔离。适用场景:金融机构、政府单位等监管严格的行业处理敏感数据的企业需要高度定制化的大型企业有特定合规要求的业务系统优势分析:1. 安全保障:物理隔离确保数据完全掌控在企业手中2. 合规支持:更容易满足行业监管要求3. 性能稳定:不受其他租户影响,资源独享4. 深度定制:可根据业务需求进行全方位定制局限性:初始投资较大,需要专业运维团队扩展速度相对较慢总体拥有成本较高三、混合云:灵活与稳健的完美融合核心特征:混合云结合了公有云和私有云的优势,通过专用网络连接,实现工作负载在两种环境间的无缝迁移。适用场景:业务需求波动大的中大型企业数字化转型过程中的传统企业需要兼顾创新与稳定的组织有特定数据驻留要求的国际化企业优势分析:1. 架构灵活:敏感数据存放在私有云,普通业务部署在公有云2. 成本优化:基础负载使用私有云,峰值负载借助公有云弹性3. 风险分散:避免单一供应商锁定4. 平滑演进:支持从传统架构到云原生的渐进式转型局限性:架构设计复杂,技术要求高需要管理多个环境,运维难度较大网络延迟和带宽成本需要重点考虑四、多云策略:避免依赖与优化选择核心特征:多云策略指同时使用两家及以上云服务商的服务,可能是多个公有云组合,也可能是多个私有云组合。适用场景:追求最高程度业务连续性的企业需要利用不同云服务商特色功能的企业希望增强议价能力的大型组织通过不同云服务商服务不同区域业务的跨国公司优势分析:1. 避免锁定:降低对单一供应商的依赖2. 最佳组合:为不同工作负载选择最合适的云平台3. 提升韧性:单个云服务商故障不影响全局业务4. 成本优化:利用供应商间的竞争获取更优价格局限性:管理复杂度最高需要掌握多种技术栈跨云数据传输成本较高五、四种部署方式的多维对比为了更直观地展示差异,我们从六个关键维度进行对比: 六、如何选择适合的云部署方式?选择云部署方式时,建议从以下几个角度进行考量:1. 业务需求:分析业务的关键性、流量模式和性能要求2. 合规要求:评估行业监管政策和数据主权要求3. 技术能力:评估现有团队的技术水平和运维能力4. 成本预算:综合考虑初始投入和长期运营成本5. 发展计划:考虑未来3-5年的业务发展规划实践建议:从小规模试点开始,逐步验证技术路线建立云治理框架,确保可控性和安全性考虑聘请第三方顾问进行客观评估制定清晰的迁移和回滚方案结语云部署没有"一刀切"的最佳方案,每种方式都有其独特的价值和适用场景。重要的是基于企业的实际需求、技术实力和发展战略,选择最适合的部署模式。随着技术的发展和业务需求的变化,云部署策略也需要持续优化和调整。在云时代,灵活性和适应性比任何时候都更加重要。希望本文能为您在云部署的决策过程中提供有价值的参考。
yd_221426427
发表于2025-11-11 11:06:01
2025-11-11 11:06:01
最后回复
yd_221426427
2025-11-11 11:06:01
2251 0 -
GDS服务是专门导数用的,非常消耗IO资源,具体的cpu资源消耗的如何? 占用cpu资源占用大吗,能占用多少核?
-
1024程序员节大家有什么印象深刻的经历吗?
-
Libcomm 通信库cid:link_4producer 线程cid:link_0通信流cid:link_5TCP代理通信库cid:link_6CN多流cid:link_7集群通信常见问题cid:link_1数据收发过程中报错 cid:link_8使用通信中的视图进行分析cid:link_2增量备份核心设计cid:link_3差分增量备份cid:link_9Checkpoint 操作cid:link_10CBM文件的命名格式cid:link_11Roach的集群级备份cid:link_12流程分析cid:link_13日志回收https://bbs.huaweicloud.com/forum/thread-02107197297724506124-1-1.html
-
日志是查看代码运行状态和错误定位的重要文件,Roach内核的回收日志只能保证一个日志回收点:$GAUSSLOG/roach/。Roach日志的管理可分为三类: agent文件夹保存了内核侧生成的日志; controller文件夹保存了python侧的调度信息; frame文件夹保存了双集群容灾过程中python侧代码生成的日志。缺省情况下,内核日志仅记录警告及以上级别的消息。Roach工具支持的日志级别,默认只有ERROR和Warning级别日志。执行命令可开启INFO级别日志,--logging –logging-level INFO 如果备份或恢复操作失败,可查看控制台中显示的错误汇总,识别发生错误的主机。 系统日志 Linux记录系统事件至系统日志中。Roach工具将FATAL及ERROR消息记入相同的系统日志文件。例如,在运行SUSE Linux操作系统的设备上,Roach写日志到/var/log/messages文件。 安全日志 用户可以保存所有活动信息到文件中。安全日志文件包括时间戳,以及备份,恢复和生成文件的详细信息。安全日志文件的文件名称格式如下:roach-agentsecurity-YYYY-MM-DD_HHMMSS.log。 控制器日志 控制器日志为python脚本运行日志,用户可以保存控制器日志信息到文件中。 控制器日志文件的格式如下:roach-controller-YYYY-MMDD_HHMMSS.log。例如:roach-controller-2015-12-15_203415.log
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签