mysql中不能设置列的权限

mysql中不能设置列的权限,第1张

一、用户管理

1、登录mysql

mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"

比如

mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"

-h参数 后面接主机名或者主机IP,hostname为主机,hostIP为主机IP。

-P参数 后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306,

不使用该参数时自动连接到3306端口,port为连接的端口号。

-u参数 后面接用户名,username为用户名。

-p参数 会提示输入密码。

DatabaseName参数 指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库

中,然后可以使用USE命令来选择数据库。

-e参数 后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL

服务器。

2、创建用户

CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']]

比如

CREATE USER 'kangshifu'@'localhost' IDENTIFIED BY '123456'

用户名参数表示新建用户的账户,由 用户(User) 和 主机名(Host) 构成;

“[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户

可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用

IDENTIFIED BY指定明文密码值。

CREATE USER语句可以同时创建多个用户。

3、更新用户

UPDATE mysql.user SET USER='li4' WHERE USER='wang5'

FLUSH PRIVILEGES

4、删除用户

方式1:使用DROP方式删除(推荐)

使用DROP USER语句来删除用户时,必须用于DROP USER权限。DROP USER语句的基本语法形式如下

DROP USER user[,user]…

比如

DROP USER li4 # 默认删除host为%的用户

DROP USER 'kangshifu'@'localhost'

方式2:使用DELETE方式删除

DELETE FROM mysql.user WHERE Host=’hostname’ AND User=’username’

FLUSH PRIVILEGES

比如

DELETE FROM mysql.user WHERE Host='localhost' AND User='Emily'

FLUSH PRIVILEGES

注意:不推荐通过 DELETE FROM USER u WHERE USER='li4' 进行删除,系统会有残留信息保 留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表 的相应记录都消失了。

5、 设置当前用户密码

旧的写法

# 修改当前用户的密码:(MySQL5.7测试有效)

SET PASSWORD = PASSWORD('123456')

推荐写法

1. 使用ALTER USER命令来修改当前用户密码 用户可以使用ALTER命令来修改自身密码,如下语句代表修 改当前登录用户的密码。基本语法如下:

ALTER USER USER() IDENTIFIED BY 'new_password'

2. 使用SET语句来修改当前用户密码 使用root用户登录MySQL后,可以使用SET语句来修改密码,具体 SQL语句如下: 该语句会自动将密码加密后再赋给当前用户。

SET PASSWORD='new_password'

6、修改其他用户密码

1. 使用ALTER语句来修改普通用户的密码 可以使用ALTER USER语句来修改普通用户的密码。基本语法形 式如下:

ALTER USER user [IDENTIFIED BY '新密码']

[,user[IDENTIFIED BY '新密码']]…

2. 使用SET命令来修改普通用户的密码 使用root用户登录到MySQL服务器后,可以使用SET语句来修改普 通用户的密码。SET语句的代码如下:

SET PASSWORD FOR 'username'@'hostname'='new_password'

3. 使用UPDATE语句修改普通用户的密码(不推荐)

UPDATE MySQL.user SET authentication_string=PASSWORD("123456")

WHERE User = "username" AND Host = "hostname"

7、 MySQL8密码管理(了解

7.1、密码过期策略

在MySQL中,数据库管理员可以 手动设置 账号密码过期,也可以建立一个 自动 密码过期策略。 过期策略可以是 全局的 ,也可以为 每个账号 设置单独的过期策略

ALTER USER user PASSWORD EXPIRE

比如

ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE

方式①:使用SQL语句更改该变量的值并持久化

SET PERSIST default_password_lifetime = 180# 建立全局策略,设置密码每隔180天过期

方式②:配置文件my.cnf中进行维护

[mysqld]

default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期

手动设置指定时间过期方式2:单独设置

每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USER 和 ALTER USER 语句上加 入 PASSWORD EXPIRE 选项可实现单独设置策略。下面是一些语句示例。

#设置kangshifu账号密码每90天过期:

CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY

ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY

#设置密码永不过期:

CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER

ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER

#延用全局密码过期策略:

CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT

ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT

7.2、密码重置策略

手动设置密码重用:全局

方式1:使用sql

SET PERSIST password_history = 6#设置不能选择最近使用过的6个密码

SET PERSIST password_reuse_interval = 365#设置不能选择最近一年内的密码

方式2:配置文件

[mysqld]

password_history=6

password_reuse_interval=365

手动设置密码重用:单独设置

#不能使用最近5个密码:

CREATE USER 'kangshifu'@'localhost' PASSWORD HISTORY 5

ALTER USER 'kangshifu'@'localhost' PASSWORD HISTORY 5

#不能使用最近365天内的密码:

CREATE USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY

ALTER USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY

#既不能使用最近5个密码,也不能使用365天内的密码

CREATE USER 'kangshifu'@'localhost'

PASSWORD HISTORY 5

PASSWORD REUSE INTERVAL 365 DAY

ALTER USER 'kangshifu'@'localhost'

PASSWORD HISTORY 5

PASSWORD REUSE INTERVAL 365 DAY

二、权限管理

1、 权限列表

MySQL到底都有哪些权限呢?

mysql>show privileges

(1) CREATE和DROP权限 ,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将 MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。 (2) SELECT、INSERT、UPDATE和DELETE权限 允许在一个数据库现有的表上实施 *** 作。 (3) SELECT权限 只有在它们真正从一个表中检索行时才被用到。 (4) INDEX权限 允许创建或删除索引,INDEX适用于已 有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。 (5) ALTER权 限 可以使用ALTER TABLE来更改表的结构和重新命名表。 (6) CREATE ROUTINE权限 用来创建保存的 程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序, EXECUTE权限 用来执行保存的 程序。 (7) GRANT权限 允许授权给其他用户,可用于数据库、表和保存的程序。 (8) FILE权限 使用 户可以使用LOAD DATA INFILE和SELECT ... INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权 限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务 器可以访问这些文件)。

2、 授予权限的原则

权限控制主要是出于安全因素,因此需要遵循以下几个 经验原则 :

1、只授予能 满足需要的最小权限 ,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可 以了,不要给用户赋予update、insert或者delete权限。

2、创建用户的时候 限制用户的登录主机 ,一般是限制成指定IP或者内网IP段。

3、为每个用户 设置满足密码复杂度的密码 。

4、 定期清理不需要的用户 ,回收权限或者删除用户。

3、 授予权限

给用户授权的方式有 2 种,分别是通过把 角色赋予用户给用户授权 和 直接给用户授权 。用户是数据库的 使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全 隐患。 授权命令:

GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’]

比如给li4用户用本地命令行方式,授予atguigudb这个库下的所有表的插删改查的权限

GRANT SELECT,INSERT,DELETE,UPDATE ON atguigudb.* TO li4@localhost

比如授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包

括grant的权限

GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123'

我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的 分组。 所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;

所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是 删除。

4、 查看权限

查看当前用户权限

SHOW GRANTS

# 或

SHOW GRANTS FOR CURRENT_USER

# 或

SHOW GRANTS FOR CURRENT_USER()

查看某用户的全局权限

SHOW GRANTS FOR 'user'@'主机地址'

5、收回权限

收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全 性。MySQL中使用 REVOKE语句 取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从 db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中 的账户记录使用DROP USER语句)。 注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。

REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址

比如

#收回全库全表的所有权限

REVOKE ALL PRIVILEGES ON *.* FROM joe@'%'

#收回mysql库下的所有表的插删改查权限

REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost

注意: 须用户重新登录后才能生效

三、权限表

1、user表

user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息 ,有49个字段。如下图:

这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列

范围列(或用户列)

权限列

安全列

安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于 加密 ;两个是x509 相关的(x509_issuer、x509_subject),用于 标识用户 ;另外两个Plugin字段用于 验证用户身份 的插件, 该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。

资源控制列

资源控制列的字段用来 限制用户使用的资源 ,包含4个字段,分别为: ①max_questions,用户每小时允许执行的查询 *** 作次数; ②max_updates,用户每小时允许执行的更新 *** 作次数; ③max_connections,用户每小时允许执行的连接 *** 作次数; ④max_user_connections,用户 允许同时建立的连接次数。 查看字段:

DESC mysql.user

查看用户, 以列的方式显示数据: SELECT * FROM mysql.user \G

查询特定字段:

SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv

FROM mysql.user

2、db表

使用DESCRIBE查看db表的基本结构: DESCRIBE mysql.db

1. 用户列 db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库 名。表示从某个主机连接某个用户对某个数据库的 *** 作权限,这3个字段的组合构成了db表的主键。

2. 权限列 Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。

3、 tables_priv表和columns_priv表

tables_priv表用来 对表设置 *** 作权限 ,columns_priv表用来对表的 某一列设置权限 。tables_priv表和 columns_priv表的结构分别如图: desc mysql.tables_priv

tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:

Host 、 Db 、 User 和 Table_name 四个字段分别表示主机名、数据库名、用户名和表名。

Grantor表示修改该记录的用户。

Timestamp表示修改该记录的时间。

Table_priv 表示对象的 *** 作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、

References、Index和Alter。

Column_priv字段表示对表中的列的 *** 作权限,包括Select、Insert、Update和References。

desc mysql.columns_priv

4、 procs_priv表

procs_priv表可以对 存储过程和存储函数设置 *** 作权限 ,表结构如图: desc mysql.procs_priv

四、访问控制

1、连接核实阶段

当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确 定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器 接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信 息。 服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受 连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待 用户请求。

2、 请求核实阶段

一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请 求,服务器检查该请求要执行什么 *** 作、是否有足够的权限来执行它,这正是需要授权表中的权限列发 挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。 确认权限时,MySQL首先 检查user表 ,如果指定的权限没有在user表中被授予,那么MySQL就会继续 检 查db表 ,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指 定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表 以 及 columns_priv表 ,如果所有权限表都检查完毕,但还是没有找到允许的权限 *** 作,MySQL将 返回错 误信息 ,用户请求的 *** 作不能执行, *** 作失败。

提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权 限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理 *** 作,此时只 涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限 *** 作不被允许,MySQL也不会继 续检查下一层级的表。

五、角色管理

1、创建角色

CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...

角色名称的命名规则和用户名类似。如果 host_name省略,默认为% , role_name不可省略 ,不可为 空。

练习:我们现在需要创建一个经理的角色,就可以用下面的代码:

CREATE ROLE 'manager'@'localhost'

2、给角色赋予权限

创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:

GRANT privileges ON table_name TO 'role_name'[@'host_name']

上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称,图11-43 列出了部分权限列表。

SHOW PRIVILEGES\G

练习1:我们现在想给经理角色授予商品信息表、盘点表和应付账款表的只读权限,就可以用下面的代码 来实现:

GRANT SELECT ON demo.settlement TO 'manager'

GRANT SELECT ON demo.goodsmaster TO 'manager'

GRANT SELECT ON demo.invcount TO 'manager'

3、查看角色权限

赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功了:

只要你创建了一个角色,系统就会自动给你一个“ USAGE ”权限,意思是 连接登录数据库的权限 。代码的 最后三行代表了我们给角色“manager”赋予的权限,也就是对商品信息表、盘点表和应付账款表的只读权 限。 结果显示,库管角色拥有商品信息表的只读权限和盘点表的增删改查权限。

4、回收角色权限

角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色 授权相同。撤销角色或角色权限使用REVOKE语句。 修改了角色的权限,会影响拥有该角色的账户的权限。 撤销角色权限的SQL语法如下:

REVOKE privileges ON tablename FROM 'rolename'

练习:撤销school_write角色的权限。 (

(1)使用如下语句撤销school_write角色的权限。

REVOKE INSERT, UPDATE, DELETE ON school.* FROM 'school_write'

(2)撤销后使用SHOW语句查看school_write对应的权限,语句如下。

SHOW GRANTS FOR 'school_write'

5、删除角色

当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角 色。删除角色的 *** 作很简单,你只要掌握语法结构就行了。

DROP ROLE role [,role2]...

注意, 如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限 。 练习:执行如下SQL删除角色school_read。

DROP ROLE 'school_read'

6、给用户赋予角色

角色创建并授权后,要赋给用户并处于 激活状态 才能发挥作用。给用户添加角色可使用GRANT语句,语 法形式如下:

GRANT role [,role2,...] TO user [,user2,...]

在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。 练习:给kangshifu用户添加角色school_read权限。 (1)使用GRANT语句给kangshifu添加school_read权 限,SQL语句如下。

GRANT 'school_read' TO 'kangshifu'@'localhost'

(2)添加完成后使用SHOW语句查看是否添加成功,SQL语句如下。

SHOW GRANTS FOR 'kangshifu'@'localhost'

(3)使用kangshifu用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如 下。

SELECT CURRENT_ROLE()

7、激活角色

方式1:使用set default role 命令激活角色

SET DEFAULT ROLE ALL TO 'kangshifu'@'localhost'

使用 SET DEFAULT ROLE 为下面4个用户默认激活所有已拥有的角色如下:

SET DEFAULT ROLE ALL TO

'dev1'@'localhost',

'read_user1'@'localhost',

'read_user2'@'localhost',

'rw_user1'@'localhost'

方式2:将activate_all_roles_on_login设置为ON

show variables like 'activate_all_roles_on_login'

SET GLOBAL activate_all_roles_on_login=ON

这条 SQL 语句的意思是,对 所有角色永久激活 。运行这条语句之后,用户才真正拥有了赋予角色的所有 权限。

8、撤销用户角色

REVOKE role FROM user

练习:撤销kangshifu用户的school_read角色。 (1)撤销的SQL语句如下

REVOKE 'school_read' FROM 'kangshifu'@'localhost'

(2)撤销后,执行如下查询语句,查看kangshifu用户的角色信息

SHOW GRANTS FOR 'kangshifu'@'localhost'

9、设置强制角色

设置强制角色(mandatory role)

方式1:服务启动前设置

[mysqld]

mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'

方式2:运行时设置

SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'#系统重启后仍然 有效 SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com'#系统重启后失效

grant 权限 on 数据库对象 to 用户

一、grant 普通数据用户,查询、插入、更新、删除 数据库中所有表数据的权利。

grant select on testdb.* to common_user@’%’

grant insert on testdb.* to common_user@’%’

grant update on testdb.* to common_user@’%’

grant delete on testdb.* to common_user@'%'

或者

grant select, insert, update, delete on testdb.* to common_user@’%’

二、grant 数据库开发人员,创建表、索引、视图、存储过程、函数。。。等权限。

grant 创建、修改、删除 MySQL 数据表结构权限。

grant create on testdb.* to developer@’192.168.0.%’

grant alter on testdb.* to developer@’192.168.0.%’

grant drop on testdb.* to developer@’192.168.0.%’

grant *** 作 MySQL 外键权限。

grant references on testdb.* to developer@’192.168.0.%’

grant *** 作 MySQL 临时表权限。

grant create temporary tables on testdb.* to developer@’192.168.0.%’

grant *** 作 MySQL 索引权限。

grant index on testdb.* to developer@’192.168.0.%’

grant *** 作 MySQL 视图、查看视图源代码 权限。

grant create view on testdb.* to developer@’192.168.0.%’

grant show view on testdb.* to developer@’192.168.0.%’

grant *** 作 MySQL 存储过程、函数 权限。

grant create routine on testdb.* to developer@’192.168.0.%’— now, can show procedure status

grant alter routine on testdb.* to developer@’192.168.0.%’— now, you can drop a procedure

grant execute on testdb.* to developer@’192.168.0.%’

三、grant 普通 DBA 管理某个 MySQL 数据库的权限。

grant all privileges on testdb to dba@’localhost’

其中,关键字 “privileges” 可以省略。

四、grant 高级 DBA 管理 MySQL 中所有数据库的权限。

grant all on *.* to dba@’localhost’

五、MySQL grant 权限,分别可以作用在多个层次上。

1. grant 作用在整个 MySQL 服务器上:

grant select on *.* to dba@localhost— dba 可以查询 MySQL 中所有数据库中的表。

grant all on *.* to dba@localhost— dba 可以管理 MySQL 中的所有数据库

2. grant 作用在单个数据库上:

grant select on testdb.* to dba@localhost— dba 可以查询 testdb 中的表。

3. grant 作用在单个数据表上:

grant select, insert, update, delete on testdb.orders to dba@localhost

这里在给一个用户授权多张表时,可以多次执行以上语句。例如:

grant select(user_id,username) on smp.users to mo_user@’%’ identified by ‘123345′

grant select on smp.mo_sms to mo_user@’%’ identified by ‘123345′

4. grant 作用在表中的列上:

grant select(id, se, rank) on testdb.apache_log to dba@localhost

5. grant 作用在存储过程、函数上:

grant execute on procedure testdb.pr_add to ‘dba’@'localhost’

grant execute on function testdb.fn_add to ‘dba’@'localhost’

六、查看 MySQL 用户权限

查看当前用户(自己)权限:

show grants

查看其他 MySQL 用户权限:

show grants for zhangkh@localhost

七、撤销已经赋予给 MySQL 用户权限的权限。

revoke 跟 grant 的语法差不多,只需要把关键字 “to” 换成 “from” 即可:

grant all on *.* to dba@localhost

revoke all on *.* from dba@localhost

八、MySQL grant、revoke 用户权限注意事项

1. grant, revoke 用户权限后,该用户只有重新连接 MySQL 数据库,权限才能生效。

2. 如果想让授权的用户,也可以将这些权限 grant 给其他用户,需要选项 “grant option“

grant select on testdb.* to dba@localhost with grant option

这个特性一般用不到。实际中,数据库权限最好由 DBA 来统一管理。

mysql授权表共有5个表:user、db、host、tables_priv和columns_priv。

授权表的内容有如下用途:

user表

user表列出可以连接服务器的用户及其口令,并且它指定他们有哪种全局(超级用户)权限。在user表启用的任何权限均是全局权限,并适用于所有数据库。例如,如果你启用了DELETE权限,在这里列出的用户可以从任何表中删除记录,所以在你这样做之前要认真考虑。

db表

db表列出数据库,而用户有权限访问它们。在这里指定的权限适用于一个数据库中的所有表。

host表

host表与db表结合使用在一个较好层次上控制特定主机对数据库的访问权限,这可能比单独使用db好些。这个表不受GRANT和REVOKE语句的影响,所以,你可能发觉你根本不是用它。

tables_priv表

tables_priv表指定表级权限,在这里指定的一个权限适用于一个表的所有列。

columns_priv表

columns_priv表指定列级权限。这里指定的权限适用于一个表的特定列。

注:

对于GRANT USAGE ON,查看手册有如下介绍和实例:

mysql>GRANT USAGE ON *.* TO ‘zhangkh’@'localhost’

一个账户有用户名zhangkh,没有密码。该账户只用于从本机连接。未授予权限。通过GRANT语句中的USAGE权限,你可以创建账户而不授予任何权限。它可以将所有全局权限设为’N'。假定你将在以后将具体权限授予该账户。

MySQL管理员应该知道如何设置MySQL用户账号,指出哪个用户可以连接服务器,从哪里连接,连接后能做什么。MySQL 3.22.11开始引入两条语句使得这项工作更容易做:GRANT语句创建MySQL用户并指定其权限,而REVOKE语句删除权限。两条语句扮演了MySQL数据库的前端角色,并提供与直接 *** 作这些表的内容不同的另一种方法。CREATE和REVOKE语句影响4个表: 中.国站长站

还有第5个授权表(host),但它不受GRANT和REVOKE的影响。 中.国.站长站

当你对一个用户发出一条GRANT语句时,在user表中为该用户创建一条记录。如果语句指定任何全局权限(管理权限或适用于所有数据库的权限),这些也记录在user表中。如果你指定数据库、表和列级权限,他们被分别记录在db、tables_priv和columns_priv表中。

站.长站

用GRANT和REVOKE比直接修改授权表更容易些,然而,建议你阅读一下《MySQL安全性指南》。这些表异常重要,而且作为一名管理员,你应该理解它们如何超越GRANT和REVOKE语句的功能水平。

站.长站

在下面的章节中,我们将介绍如何设置MySQL用户账号并授权。我们也涉及如何撤权和从授权表中删除用户。 Chinaz

你可能也想考虑使用MySQLACCESS和mysql_setpermission脚本,它是MySQL分发的一部分,它们是Perl脚本,提供GRANT语句的另一种选择设置用户账号。MySQL_setpermission需要安装DBI支持。

Chinaz.com

1、创建用户并授权 Chinaz.com

GRANT语句的语法看上去像这样:

以下为引用的内容:

GRANT privileges (columns)

ON what

TO user IDENTIFIED BY "password"

WITH GRANT OPTION

www.Chinaz.com

要使用该语句,你需要填写下列部分:

中国.站.长站

privileges 站长.站

授予用户的权限,下表列出可用于GRANT语句的权限指定符:

中国站.长.站

上表显示在第一组的权限指定符适用于数据库、表和列,第二组数管理权限。一般,这些被相对严格地授权,因为它们允许用户影响服务器的 *** 作。第三组权限特殊,ALL意味着“所有权限”,UASGE意味着无权限,即创建用户,但不授予权限。 Www^Chinaz^com

columns

中国.站长站

权限运用的列,它是可选的,并且你只能设置列特定的权限。如果命令有多于一个列,应该用逗号分开它们。

中国站长.站

what

站长.站

权限运用的级别。权限可以是全局的(适用于所有数据库和所有表)、特定数据库(适用于一个数据库中的所有表)或特定表的。可以通过指定一个columns字句是权限是列特定的。 Www@Chinaz@com

user 中国站长_站,为中文网站提供动力

权限授予的用户,它由一个用户名和主机名组成。在MySQL中,你不仅指定谁能连接,还有从哪里连接。这允许你让两个同名用户从不同地方连接。MySQL让你区分他们,并彼此独立地赋予权限。

中国.站长站

MySQL中的一个用户名就是你连接服务器时指定的用户名,该名字不必与你的Unix登录名或Windows名联系起来。缺省地,如果你不明确指定一个名字,客户程序将使用你的登录名作为MySQL用户名。这只是一个约定。你可以在授权表中将该名字改为nobody,然后以nobody连接执行需要超级用户权限的 *** 作。

[中国站长站]

password Www_Chinaz_com

赋予用户的口令,它是可选的。如果你对新用户没有指定IDENTIFIED BY子句,该用户不赋给口令(不安全)。对现有用户,任何你指定的口令将代替老口令。如果你不指定口令,老口令保持不变,当你用IDENTIFIED BY时,口令字符串用改用口令的字面含义,GRANT将为你编码口令,不要象你用SET PASSWORD 那样使用password()函数。 中国站长_站,为中文网站提供动力

WITH GRANT OPTION子句是可选的。如果你包含它,用户可以授予权限通过GRANT语句授权给其它用户。你可以用该子句给与其它用户授权的能力。 [中国站长站]

用户名、口令、数据库和表名在授权表记录中是大小写敏感的,主机名和列名不是。 Www~Chinaz~com

一般地,你可以通过询问几个简单的问题来识别GRANT语句的种类:

中国.站长站

谁能连接,从那儿连接?

Chinaz.com

用户应该有什么级别的权限,他们适用于什么?

中国站长_站,为中文网站提供动力

用户应该允许管理权限吗? 中国站长.站

下面就讨论一些例子。 站.长站

1.1 谁能连接,从那儿连接?

Chinaz@com

你可以允许一个用户从特定的或一系列主机连接。有一个极端,如果你知道降职从一个主机连接,你可以将权限局限于单个主机:

GRANT ALL ON samp_db.* TO boris@localhost IDENTIFIED BY "ruby"

中国站.长.站

GRANT ALL ON samp_db.* TO fred@res.mars.com IDENTIFIED BY "quartz" 中国站长.站

(samp_db.*意思是“samp_db数据库的所有表)另一个极端是,你可能有一个经常旅行并需要能从世界各地的主机连接的用户max。在这种情况下,你可以允许他无论从哪里连接:

中国站长.站

GRANT ALL ON samp_db.* TO max@% IDENTIFIED BY "diamond" 站.长站

“%”字符起通配符作用,与LIKE模式匹配的含义相同。在上述语句中,它意味着“任何主机”。所以max和max@%等价。这是建立用户最简单的方法,但也是最不安全的。 Www@Chinaz@com

取其中,你可以允许一个用户从一个受限的主机集合访问。例如,要允许mary从snake.net域的任何主机连接,用一个%.snake.net主机指定符:

[中国站长站]

GRANT ALL ON samp_db.* TO mary@.snake.net IDENTIFIED BY "quartz"

中国站长_站,为中文网站提供动力

如果你喜欢,用户标识符的主机部分可以用IP地址而不是一个主机名来给定。你可以指定一个IP地址或一个包含模式字符的地址,而且,从MySQL 3.23,你还可以指定具有指出用于网络号的位数的网络掩码的IP号: Chinaz~com

GRANT ALL ON samp_db.* TO boris@192.168.128.3 IDENTIFIED BY "ruby"

中国站长.站

GRANT ALL ON samp_db.* TO fred@192.168.128.% IDENTIFIED BY "quartz" Chinaz@com

GRANT ALL ON samp_db.* TO rex@192.168.128.0/17 IDENTIFIED BY "ruby" [中国站长站]

第一个例子指出用户能从其连接的特定主机,第二个指定对于C类子网192.168.128的IP模式,而第三条语句中,192.168.128.0/17指定一个17位网络号并匹配具有192.168.128头17位的IP地址。 中国.站.长站

如果MySQL抱怨你指定的用户值,你可能需要使用引号(只将用户名和主机名部分分开加引号)。 Chinaz^com

GRANT ALL ON samp_db.president TO "my friend"@"boa.snake.net"

www.Chinaz.com

1.2 用户应该有什么级别的权限和它们应该适用于什么? 站.长站

你可以授权不同级别的权限,全局权限是最强大的,因为它们适用于任何数据库。要使ethel成为可做任何事情的超级用户,包括能授权给其它用户,发出下列语句: 中.国.站长站

GRANT ALL ON *.* TO ethel@localhost IDENTIFIED BY "coffee" WITH GRANT OPTION Chinaz~com

ON子句中的*.*意味着“所有数据库、所有表”。从安全考虑,我们指定ethel只能从本地连接。限制一个超级用户可以连接的主机通常是明智的,因为它限制了试图破解口令的主机。

Www~Chinaz~com

有些权限(FILE、PROCESS、RELOAD和SHUTDOWN)是管理权限并且只能用"ON *.*"全局权限指定符授权。如果你愿意,你可以授权这些权限,而不授权数据库权限。例如,下列语句设置一个flush用户,他只能发出flush语句。这可能在你需要执行诸如清空日志等的管理脚本中会有用: 站.长站

GRANT RELOAD ON *.* TO flushl@localhost IDENTIFIED BY "flushpass" 中国站.长.站

一般地,你想授权管理权限,吝啬点,因为拥有它们的用户可以影响你的服务器的 *** 作。 Www~Chinaz~com

数据库级权限适用于一个特定数据库中的所有表,它们可通过使用ON db_name.*子句授予: Chinaz^com

GRANT ALL ON samp_db TO bill@racer.snake.net INDETIFIED BY "rock" Chinaz@com

GRANT SELECT ON samp_db TO ro_user@% INDETIFIED BY "rock"

中国.站.长站

第一条语句向bill授权samp_db数据库中所有表的权限,第二条创建一个严格限制访问的用户ro_user(只读用户),只能访问samp_db数据库中的所有表,但只有读取,即用户只能发出SELECT语句。

你可以列出一系列同时授予的各个权限。例如,如果你想让用户能读取并能修改现有数据库的内容,但不能创建新表或删除表,如下授予这些权限: Www@Chinaz@com

GRANT SELECT,INSERT,DELETE,UPDATE ON samp_db TO bill@snake.net INDETIFIED BY "rock"

中国.站.长站

对于更精致的访问控制,你可以在各个表上授权,或甚至在表的每个列上。当你想向用户隐藏一个表的部分时,或你想让一个用户只能修改特定的列时,列特定权限非常有用。如: www.Chinaz.com

GRANT SELECT ON samp_db.member TO bill@localhost INDETIFIED BY "rock"

中.国.站.长.站

GRANT UPDATE (expiration) ON samp_db. member TO bill@localhost 中国站长_站,为中文网站提供动力

第一条语句授予对整个member表的读权限并设置了一个口令,第二条语句增加了UPDATE权限,当只对expiration列。没必要再指定口令,因为第一条语句已经指定了。

Www^Chinaz^com

如果你想对多个列授予权限,指定一个用逗号分开的列表。例如,对assistant用户增加member表的地址字段的UPDATE权限,使用如下语句,新权限将加到用户已有的权限中:

[中国站长站]

GRANT UPDATE (street,city,state,zip) ON samp_db TO assistant@localhost

中国.站.长站

通常,你不想授予任何比用户确实需要的权限宽的权限。然而,当你想让用户能创建一个临时表以保存中间结果,但你又不想让他们在一个包含他们不应修改内容的数据库中这样做时,发生了要授予在一个数据库上的相对宽松的权限。你可以通过建立一个分开的数据库(如tmp)并授予开数据库上的所有权限来进行。例如,如果你想让来自mars.net域中主机的任何用户使用tmp数据库,你可以发出这样的GRANT语句:

中.国站长站

GRANT ALL ON tmp.* TO ""@mars.net

Chinaz^com

在你做完之后,用户可以创建并用tmp.tbl_name形式引用tmp中的表(在用户指定符中的""创建一个匿名用户,任何用户均匹配空白用户名)。 中.国站长站

1.3 用户应该被允许管理权限吗?

中.国.站.长.站

你可以允许一个数据库的拥有者通过授予数据库上的所有拥有者权限来控制数据库的访问,在授权时,指定WITH GRANT OPTION。例如:如果你想让alicia能从big.corp.com域的任何主机连接并具有sales数据库中所有表的管理员权限,你可以用如下GRANT语句:

[中国站长站]

GRANT ALL ON sales.* TO alicia@%.big.corp.com INDETIFIED BY "applejuice" WITH GRANT OPTION 中国站.长.站

在效果上WITH GRANT OPTION子句允许你把访问授权的权利授予另一个用户。要注意,拥有GRANT权限的两个用户可以彼此授权。如果你只给予了第一个用户SELECT权限,而另一个用户有GRANT加上SELECT权限,那么第二个用户可以是第一个用户更“强大”。 中国站长_站,为中文网站提供动力

2 撤权并删除用户

Chinaz_com

要取消一个用户的权限,使用REVOKE语句。REVOKE的语法非常类似于GRANT语句,除了TO用FROM取代并且没有INDETIFED BY和WITH GRANT OPTION子句: 中国站.长站

REVOKE privileges (columns) ON what FROM user 中国.站.长站

user部分必须匹配原来GRANT语句的你想撤权的用户的user部分。privileges部分不需匹配,你可以用GRANT语句授权,然后用REVOKE语句只撤销部分权限。

中.国站长站

REVOKE语句只删除权限,而不删除用户。即使你撤销了所有权限,在user表中的用户记录依然保留,这意味着用户仍然可以连接服务器。要完全删除一个用户,你必须用一条DELETE语句明确从user表中删除用户记录:

中国站.长.站

%mysql -u root MySQL

MySQL>DELETE FROM user

->WHERE User="user_name" and Host="host_name"

MySQL>FLUSH PRIVILEGES中.国站长站

DELETE语句删除用户记录,而FLUSH语句告诉服务器重载授权表。(当你使用GRANT和REVOKE语句时,表自动重载,而你直接修改授权表时不是。 [中国站长站]


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/10836131.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-11
下一篇 2023-05-11

发表评论

登录后才能评论

评论列表(0条)

保存