用户与权限管理
1. 用户管理
1. 1 登录MySQL服务器
启动MySQL服务后,可以通过mysql命令来登录MySQL服务器,命令如下:
下面详细介绍命令中的参数:
h
参数后面接主机名或者主机IP,hostname为主机,hostIP为主机IP。P
参数后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是 3306 , 不使用该参数时自动连接到 3306 端口,port为连接的端口号。u
参数后面接用户名,username为用户名。p
参数会提示输入密码。 DatabaseName参数指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库 中,然后可以使用USE命令来选择数据库。e
参数后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL 服务器。
举例:
1. 2 创建用户
CREATE USER语句的基本语法形式如下:
举例:
1. 3 修改用户
修改用户名:
1. 4 删除用户
方式 1 :使用DROP方式删除(推荐)
使用DROP USER语句来删除用户时,必须用于DROP USER权限。DROP USER语句的基本语法形式如下:
举例:
方式 2 :使用DELETE方式删除
执行完DELETE命令后要使用FLUSH命令来使用户生效,命令如下:
举例:
1. 5 设置当前用户密码
旧的写法如下:
这里介绍推荐的写法:
1. 使用ALTER USER命令来修改当前用户密码 用户可以使用ALTER命令来修改自身密码,如下语句代表修
改当前登录用户的密码。基本语法如下:
2. 使用SET语句来修改当前用户密码 使用root用户登录MySQL后,可以使用SET语句来修改密码,具体 SQL语句如下:
该语句会自动将密码加密后再赋给当前用户。
1. 6 修改其它用户密码
1. 使用ALTER语句来修改普通用户的密码 可以使用ALTER USER语句来修改普通用户的密码。基本语法形
式如下:
2. 使用SET命令来修改普通用户的密码 使用root用户登录到MySQL服务器后,可以使用SET语句来修改普 通用户的密码。SET语句的代码如下:
3. 使用UPDATE语句修改普通用户的密码(不推荐)
1. 7 MySQL 8 密码管理(了解)
1. 密码过期策略
练习:
方式①:使用SQL语句更改该变量的值并持久化
手动设置指定时间过期方式 2 :单独设置
每个账号既可延用全局密码过期策略,也可单独设置策略。在CREATE USER和ALTER USER语句上加
入PASSWORD EXPIRE选项可实现单独设置策略。下面是一些语句示例。
2. 密码重用策略
手动设置密码重用方式 1 :全局
方式①:使用SQL
手动设置密码重用方式 2 :单独设置
2. 权限管理
2. 1 权限列表
MySQL到底都有哪些权限呢?
( 1 )CREATE和DROP权限,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将
MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。 ( 2 ) SELECT、INSERT、UPDATE和DELETE权限允许在一个数据库现有的表上实施操作。 ( 3 )SELECT权限 只有在它们真正从一个表中检索行时才被用到。 ( 4 )INDEX权限允许创建或删除索引,INDEX适用于已 有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。 ( 5 )ALTER权 限可以使用ALTER TABLE来更改表的结构和重新命名表。 ( 6 )CREATE ROUTINE权限用来创建保存的 程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序,EXECUTE权限用来执行保存的 程序。 ( 7 )GRANT权限允许授权给其他用户,可用于数据库、表和保存的程序。 ( 8 )FILE权限使用 户可以使用LOAD DATA INFILE和SELECT ... INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权 限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务 器可以访问这些文件)。
2. 2 授予权限的原则
权限控制主要是出于安全因素,因此需要遵循以下几个经验原则:
1 、只授予能满足需要的最小权限,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可 以了,不要给用户赋予update、insert或者delete权限。
2 、创建用户的时候限制用户的登录主机,一般是限制成指定IP或者内网IP段。
3 、为每个用户设置满足密码复杂度的密码。
4 、定期清理不需要的用户,回收权限或者删除用户。
2. 3 授予权限
给用户授权的方式有 2 种,分别是通过把角色赋予用户给用户授权和直接给用户授权。用户是数据库的
使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全
隐患。
授权命令:
该权限如果发现没有该用户,则会直接新建一个用户。
比如:
我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的
分组。
所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;
所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是
删除。
2. 4 查看权限
查看当前用户权限
查看某用户的全局权限
2. 5 收回权限
收回权限就是取消已经赋予用户的某些权限。 收回用户不必要的权限可以在一定程度上保证系统的安全
性。 MySQL中使用REVOKE语句取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从 db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中 的账户记录使用DROP USER语句)。
注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。
举例
注意:须用户重新登录后才能生效
3. 权限表
3.1 user表
user表是MySQL中最重要的一个权限表,记录用户账号和权限信息,有 49 个字段。如下图:
这些字段可以分成 4 类,分别是范围列(或用户列)、权限列、安全列和资源控制列。
1 .范围列(或用户列)
2. 权限列
3. 安全列 安全列只有 6 个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于加密;两个是x 相关的(x509_issuer、x509_subject),用于标识用户;另外两个Plugin字段用于验证用户身份的插件, 该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。
4. 资源控制列 资源控制列的字段用来限制用户使用的资源,包含 4 个字段,分别为:
①max_questions,用户每小时允许执行的查询操作次数; ②max_updates,用户每小时允许执行的更新 操作次数; ③max_connections,用户每小时允许执行的连接操作次数; ④max_user_connections,用户 允许同时建立的连接次数。
查看字段:
查看用户, 以列的方式显示数据:
查询特定字段:
3.2 db表
使用DESCRIBE查看db表的基本结构:
1. 用户列 db表用户列有 3 个字段,分别是Host、User、Db。这 3 个字段分别表示主机名、用户名和数据库 名。表示从某个主机连接某个用户对某个数据库的操作权限,这 3 个字段的组合构成了db表的主键。
2. 权限列
Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。
3.3 tables_priv表和columns_priv表
tables_priv表用来对表设置操作权限,columns_priv表用来对表的某一列设置权限。tables_priv表和 columns_priv表的结构分别如图:
tables_priv表有 8 个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:
3.4 procs_priv表
procs_priv表可以对存储过程和存储函数设置操作权限,表结构如图:
4. 访问控制(了解)
4. 1 连接核实阶段
当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确 定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器 接收到用户请求后,会 使用user表中的host、user和authentication_string这 3 个字段匹配客户端提供信 息 。
服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受 连接。 如果连接核实没有通过,服务器就完全拒绝访问 ; 否则,服务器接受连接,然后进入阶段 2 等待 用户请求。
4. 2 请求核实阶段
一旦建立了连接,服务器就进入了访问控制的阶段 2 ,也就是请求核实阶段。对此连接上进来的每个请
求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发
挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。
确认权限时,MySQL首先检查user表,如果指定的权限没有在user表中被授予,那么MySQL就会继续检 查db表,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指 定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续检查tables_priv表以 及columns_priv表,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错 误信息,用户请求的操作不能执行,操作失败。
5. 角色管理
5. 1 角色的理解
引入角色的目的是方便管理拥有相同权限的用户。 恰当的权限设定,可以确保数据的安全性,这是至关
重要的 。
5. 2 创建角色
创建角色使用CREATE ROLE语句,语法如下:
角色名称的命名规则和用户名类似。如果host_name省略,默认为%,role_name不可省略,不可为 空。
练习:我们现在需要创建一个经理的角色,就可以用下面的代码:
5. 3 给角色赋予权限
创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:
上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称,图11- 列出了部分权限列表。
练习 1 :我们现在想给经理角色授予商品信息表、盘点表和应付账款表的只读权限,就可以用下面的代码
来实现:
5. 4 查看角色的权限
赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功了:
只要你创建了一个角色,系统就会自动给你一个“USAGE”权限,意思是连接登录数据库的权限。代码的
最后三行代表了我们给角色“manager”赋予的权限,也就是对商品信息表、盘点表和应付账款表的只读权 限。
结果显示,库管角色拥有商品信息表的只读权限和盘点表的增删改查权限。
5. 5 回收角色的权限
角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色
授权相同。撤销角色或角色权限使用REVOKE语句。
修改了角色的权限,会影响拥有该角色的账户的权限。
撤销角色权限的SQL语法如下:
练习 1 :撤销school_write角色的权限。 ( 1 )使用如下语句撤销school_write角色的权限。
( 2 )撤销后使用SHOW语句查看school_write对应的权限,语句如下。
5. 6 删除角色
当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角
色。删除角色的操作很简单,你只要掌握语法结构就行了。
注意,如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限。
练习:执行如下SQL删除角色school_read。
5. 7 给用户赋予角色
角色创建并授权后,要赋给用户并处于激活状态才能发挥作用。给用户添加角色可使用GRANT语句,语
法形式如下:
在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。
练习:给kangshifu用户添加角色school_read权限。 ( 1 )使用GRANT语句给kangshifu添加school_read权 限,SQL语句如下。
( 2 )添加完成后使用SHOW语句查看是否添加成功,SQL语句如下。
( 3 )使用kangshifu用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如 下。
5. 8 激活角色
方式 1 :使用set default role 命令激活角色
举例:
举例:使用SET DEFAULT ROLE为下面 4 个用户默认激活所有已拥有的角色如下:
方式 2 :将activate_all_roles_on_login设置为ON
设置:
这条 SQL 语句的意思是,对所有角色永久激活。运行这条语句之后,用户才真正拥有了赋予角色的所有
权限。
5.9 撤销用户的角色
撤销用户角色的SQL语法如下:
练习:撤销kangshifu用户的school_read角色。 ( 1 )撤销的SQL语句如下
( 2 )撤销后,执行如下查询语句,查看kangshifu用户的角色信息
执行发现,用户kangshifu之前的school_read角色已被撤销。
5.10 设置强制角色(mandatory role)
方式 1 :服务启动前设置
方式 2 :运行时设置
最后更新于
这有帮助吗?