看了这么一大坨东西,感觉啥也没有告诉我,一脸懵逼。下面我们一起来解读一下具体的每一个选项的含义。
对于这个大家应该有所了解。
首先它是被中括号包裹起来的,表示是可选的不是必须的,也就是说在我们的 alter user 语句中,这个 IF EXISTS 可以不出现不是必须要写的。但是为什么还要有这个呢,这个选项出现的目的是为了让你在执行一个 alter user 语句的时候,如果语句中指定的数据库用户不存在(或者你写用户名称的是写错了),而不至于出现一个错误的信息,如果指定了 IF EXISTS 这个词,他就会以一个警告的信息提示你而不是直接给你一个错误信息。
更直白一下就是:如果你的 alter user 的语句中指定的用户确实存在,那么就执行你的语句,如果不存在呢,就不执行你的语句,跳过这个 alter user 的指令。看示例:
在上面的例子中,第一个修改用户的语句,没有使用 if exists 关键词直接修改了一个不存在的用户的信息,结果直接出现了错误信息,接着我们使用了 if exists 关键词,结果SQL语句执行成功,只是出现了一个 warning 警告,然后我们通过 show warnings 命令查看警告信息的内容,提示我们用户 'zhangsanfeng'@'%' 不存在。这就是 if exists 关键词的存在的意义。
当我们修改一个用户的信息的时候,我们需要指定用户的名称。这个名称,不仅仅使我们平时登录数据库的时候,输入的用户的名字,还有一个隐含的部分就是用户登录的 host 网段,这个网段表示只允许该用户通过这个网段登录,如果用户不在这个定义的网段内,即便是用户名和密码正确,也不能争取的登录。
下面的创建用户是两个不同的用户。
上面的两个用户中,分别表示如下:
当然,我们可以使用模糊匹配的方式来限定用户登录的网段,比如我们创建下面第一个用户表示只要这个用户登录的时候,使用的主机的IP地址是在 10.10.0.0~10.10.255.255 这个网段质检的任何一个IP地址都可以登录。
特殊的网段 localhost 。如果我们创建如下的用户,则表示该用户只能在 MySQL 数据库所在的服务器本机上登录。
还有另外一个特殊的网段 % 。它表示用户可以通过任何一个IP地址来登录,不对用户登录的主机所在的网段做任何限制。如下用户就是不对它登录的主机IP地址做任何限制。
auth_option 选项的含义表示指定用户登录数据库的时候使用的验证插件和密码。它的选项有如下几种,下面我们分别展开分析一下各个选项的使用场景和示例。
如果在 IDENTIFIED 关键字后面没有使用 WITH 关键字指定使用的密码插件名称,则会使用 MySQL 默认的密码插件。对于 MySQL 默认的密码插件是什么,可以使用下面的命令进行查看:
通过上面的输出,我们可以看出默认的密码插件采用的是 mysql_native_password 插件,参数 default_authentication_plugin 的值是可以在 MySQL 的配置文件 my.cnf 中指定的,它可以有以下两种取值:
MySQL 的配置文件 my.cnf 中配置默认的密码认证插件的方式如下:
如果我们要修改某一个用户的密码认证插件,就可以使用到 IDENTIFIED WITH auth_plugin 这个语句了。如果一个用户它的密码认证插件使用的是默认的 mysql_native_password ,我们想把它的密码认证插件修改为 sha256_password ,此时我们就可以使用下面的命令来修改:
执行完成上述命令后, xyz 这个用户的密码就会设置为空,并更新它的密码为已经过期,同时更新了它的密码认证插件为 sha256_password ,结果如下所示:
更改用户的密码认知方式之后,当 xyz 再次尝试登录 MySQL 数据库的时候,输入空密码登录成功后,会要求其修改一下自己的密码,然后才可以执行其他SQL语句的 *** 作,这个要求和我们刚安装 MySQL 数据库后,第一次使用 root 登录的时候要求修改 root 的密码是一样的。下面是修改完成用户 xyz 的密码认证插件之后,尝试使用空密码登录后的 *** 作示例:
指定用户的密码认证插件,并设置密码。
当我们想给用户指定密码的认证插件,并且想为其设置密码的时候,可以使用这个命令,示例如下:
这样用户 xyz 的密码认证方式修改为了 mysql_native_password ,并且修改它的密码为 xyz 。需要我们主要的是 by 关键字后面跟的是密码的明文,也就是我们尝试登录的时候,输入的密码的值。
指定用户的密码认证插件,并设置密码。
当我们想给用户指定密码的认证插件,并且想为其设置密码的时候,可以使用这个命令,示例如下:
这样用户 xyz 的密码认证方式修改为了 mysql_native_password ,并且修改它的密码为 xyz 。需要我们主要的是 as 关键字后面跟的是加密后的密码,而不是我们的明文的密码。如果我们想知道得到一个加密后的密码,则可以使用下面 password() 函数来得到加密后的密码。
这里主要是指定用户在连接到MySQL数据库的时候,是否需要使用加密的方式,如果使用加密的方式,则需要启用SSL加密协议,同时也需要对MySQL进行证书的配置。
考虑到性能的问题,使用TLS加密的方式连接MySQL数据库会对MySQL数据库的性能有一定的影响。非必要情况下,一般不建议启用TLS加密连接到数据库,因为大家的MySQL数据库一般都是针对内网开放的。所以,启用TLS加密协议连接没有必要。
resource_option 选项中,主要是为每一个用户设置它所能使用到资源,做资源的使用限制。示例如下:
上面四个参数的值如果为 0 ,则表示对应的资源限制不做任何限制。
password_option 选项用来配置用户的密码,指定其密码的效期。下面看几个示例:
对于MySQL系统默认的有效期是多少,可以通过如下命令查看,下面的值为 0 表示密码有效期为永久有效。
lock_option 选择是用来锁定和解锁用户的。示例如下:
mysqlupdate锁如何不影响select,当我们在查询出goods信息后就把当前的数据锁定,直到我们修改完毕后再解锁。那么在这个过程中,因为goods被锁定了,就不会出现有第三者来对其进行修改了。
如果两个程序都向表中写数据显然会造成很大的麻烦,甚至会有意外情况发生。如果表正由一个程序写入,同时进行读取的另一个程序也会产生混乱的结果。锁定表的方法防止客户机的请求互相干扰或者服务器与维护程序相互干扰的方法主要有多种。如果你关闭数据库,就可以保证服务器和myisamchk和isamchk之间没有交互作用。但是停止服务器的运行并不是一个好注意,因为这样做会使得没有故障的数据库和表也不可用。本节主要讨论的过程,是避免服务器和myisamchk或isamchk之间的交互作用。实现这种功能的方法是对表进行锁定。服务器由两种表的锁定方法:1.内部锁定内部锁定可以避免客户机的请求相互干扰——例如,避免客户机的SELECT查询被另一个客户机的UPDATE查询所干扰。也可以利用内部锁定机制防止服务器在利用myisamchk或isamchk检查或修复表时对表的访问。语法:锁定表:LOCK TABLEStbl_name {READ | WRITE},[ tbl_name {READ | WRITE},…]解锁表:UNLOCKTABLESLOCKTABLES为当前线程锁定表。UNLOCK TABLES释放被当前线程持有的任何锁。当线程发出另外一个LOCKTABLES时,或当服务器的连接被关闭时,当前线程锁定的所有表自动被解锁。如果一个线程获得在一个表上的一个READ锁,该线程(和所有其他线程)只能从表中读。如果一个线程获得一个表上的一个WRITE锁,那么只有持锁的线程READ或WRITE表,其他线程被阻止。每个线程等待(没有超时)直到它获得它请求的所有锁。WRITE锁通常比READ锁有更高的优先级,以确保更改尽快被处理。这意味着,如果一个线程获得READ锁,并且然后另外一个线程请求一个WRITE锁,随后的READ锁请求将等待直到WRITE线程得到了锁并且释放了它。显然对于检查,你只需要获得读锁。再者钟情跨下,只能读取表,但不能修改它,因此他也允许其它客户机读取表。对于修复,你必须获得些所以防止任何客户机在你对表进行 *** 作时修改它。2.外部锁定服务器还可以使用外部锁定(文件级锁)来防止其它程序在服务器使用表时修改文件。通常,在表的检查 *** 作中服务器将外部锁定与myisamchk或isamchk作合使用。但是,外部锁定在某些系统中是禁用的,因为他不能可靠的进行工作。对运行myisamchk或isamchk所选择的过程取决于服务器是否能使用外部锁定。如果不使用,则必修使用内部锁定协议。如果服务器用--skip-locking选项运行,则外部锁定禁用。该选项在某些系统中是缺省的,如Linux。可以通过运行mysqladminvariables命令确定服务器是否能够使用外部锁定。检查skip_locking变量的值并按以下方法进行:◆如果skip_locking为off,则外部锁定有效您可以继续并运行人和一个实用程序来检查表。服务器和实用程序将合作对表进行访问。但是,运行任何一个实用程序之前,应该使用mysqladmin flush-tables。为了修复表,应该使用表的修复锁定协议。◆如果skip_locaking为on,则禁用外部锁定,所以在myisamchk或isamchk检查修复表示服务器并不知道,最好关闭服务器。如果坚持是服务器保持开启状态,月确保在您使用此表示没有客户机来访问它。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)