MySQL 8.0+ 原生不支持 MFA,需通过 authentication_pam 插件结合 Linux PAM 及第二因素模块(如 pam_google_authenticator.so)实现;配置涉及插件安装、PAM 文件定义、用户认证方式指定、客户端启用明文插件,并注意 SELinux、文件权限与日志对齐等关键细节。

MySQL 本身没有内置的多因素身份认证(MFA)能力,mysql_native_password 和 caching_sha2_password 都只做单因素(密码)验证。真要集成 MFA,必须借助外部认证机制或插件——最常用、官方支持的是 authentication_ldap_sasl 或自定义 PAM 插件,再配合 LDAP/AD 的 MFA 策略(如 Duo、Okta、Microsoft Entra ID)。
MySQL 支持通过 authentication_pam 插件将登录请求转发给 Linux PAM 子系统,而 PAM 可配置链式模块(如 pam_duo.so 或 pam_google_authenticator.so),从而在 MySQL 登录时触发第二因素验证。
authentication_pam 插件:INSTALL PLUGIN authentication_pam SONAME 'authentication_pam.so';
/etc/pam.d/mysql),内容需包含 MFA 模块,例如:auth [success=ok default=ignore] pam_google_authenticator.so secret=/var/lib/mysql-google-authenticator/${USER} user=rootCREATE USER 'alice'@'%' IDENTIFIED WITH authentication_pam AS 'mysql';
--enable-cleartext-plugin(MySQL 8.0+ 默认禁用明文插件),否则连接会报错 Plugin caching_sha2_password could not be loaded 或 Authentication plugin 'authentication_pam' cannot be loaded
MFA 只管「你是谁」,不参与「你能做什么」。一旦 PAM 验证通过,MySQL 就按常规流程加载该用户的 mysql.user 表记录,执行权限检查。这意味着:
GRANT SELECT ON sales.* TO 'alice'@'%'; 这类语句完全不受 MFA 影响,也不需要重写IF(mfa_verified, ..., ...))mysql.general_log 或 error.log 只记录「Authentication succeeded」,不标记 MFA 是否触发;需查系统日志(/var/log/secure 或 journalctl -u mysqld)确认第二因素交互细节plugin 字段指定的那个路径即使配置全对,生产环境常因底层限制导致 PAM 链路中断:
setsebool -P mysqld_can_network_connect_db 1
semanage fcontext -a -t pam_var_run_t "/var/lib/mysql-google-authenticator(/.*)?"
restorecon -Rv /var/lib/mysql-google-authenticator
mysql 用户运行,但 PAM 模块可能尝试读取 /root/.google_authenticator ——必须确保密钥文件属主为 mysql,且路径在 secure_path 范围内authentication_pam 插件依赖 libpam.so,若 MySQL 是从源码编译或非标准包安装,可能找不到动态库,启动时报错 Can't load plugin: plugin 'authentication_pam'
mysqlsh --sql -u alice --plugin-authentication-pam-service-name=mysql
真正难的不是配通 MFA,而是让 PAM 日志、MySQL 错误日志、系统审计日志三者能对上同一笔登录事件——密钥路径、用户映射规则、SELinux 上下文,漏掉一个就卡在 silent failure 上。