||
MySQL用户可以分为普通用户
和root用户
。root用户是超级管理员,拥有所有权限,包括创建用户、删除用户和修改用户的密码等管理权限;普通用户只拥有被授予的各种权限。
MySQL提供了许多语句用来管理用户账号,这些语句可以用来管理包括登录和退出MySQL服务器、创建用户、删除用户、密码管理和权限管理等内容。
MySQL数据库的安全性需要通过账户管理来保障
启动MySQL服务器后,可以通过MySQL命令来登录MySQL服务器,命令如下:
mysql -h hostname|hostIP -P port -u username -p DatabaseName -e "SQL语句"
下面详细介绍命令中的参数:
基本语法如下:
CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];CREATE USER 'zhang3' IDENTIFIED BY '123123'; # 默认host是 % CREATE USER 'li4'@'localhost' IDENTIFIED BY '123456';CREATE USER 'li4'@'%' IDENTIFIED BY '123456';
用户名参数表示新建用户的账户,由用户(User)
和 主机名(Host)
构成;
“[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用IDENTIFIED BY指定明文密码值。
CREATE USER语句可以同时创建多个用户。
mysql.user表的主键是host
和user
字段的联合主键
报错1819 - Your password does not satisfy the current policy requirements
意思就是:您的密码不符合当前的策略要求
解决办法
#查看MySQL完整的初始密码规则mysql> show variables like "%validate%";+--------------------------------------+--------+| Variable_name | Value |+--------------------------------------+--------+| query_cache_wlock_invalidate | OFF || validate_password_check_user_name | OFF || validate_password_dictionary_file | || validate_password_length | 8 | ##密码的最小长度,改成6| validate_password_mixed_case_count | 1 || validate_password_number_count | 1 || validate_password_policy | MEDIUM | #这个改成0,就可以接受简单的密码| validate_password_special_char_count | 1 |+--------------------------------------+--------+#修改全局变量mysql> set global validate_password_length=6;Query OK, 0 rows affected (0.00 sec)mysql> set global validate_password_policy=0;Query OK, 0 rows affected (0.00 sec)
只能修改用户名,这个修改命令用的少
UPDATE mysql.user SET USER='li4' WHERE USER='wang5'; #刷新权限FLUSH PRIVILEGES;
修改完要刷新权限,不然还是可以用之前的名字登录。
在MySQL数据库中,可以使用DROP USER
语句来删除普通用户,也可以直接在mysql.user
表中删除用户。
方式1:使用DROP方式删除(推荐)
使用DROP USER语句来删除用户时,必须拥有DROP USER权限。DROP USER语句的基本语法形式如下:
DROP USER user[,user]…;
其中,user参数是需要删除的用户,由用户的用户名(User)和主机名(Host)组成。DROP USER语句可以同时删除多个用户,各用户之间用逗号隔开。
举例:
DROP USER li4; # 默认删除host为%的用户 DROP USER 'zhangsan'@'localhost';
方式2:使用DELETE方式删除
DELETE FROM mysql.user WHERE Host='hostname' AND User='username';
执行完DELETE命令后要使用FLUSH命令来使用户生效,命令如下:
FLUSH PRIVILEGES;
举例:
DELETE FROM mysql.user WHERE Host='localhost' AND User='li4'; FLUSH PRIVILEGES;
注意:不推荐通过DELETE FROM USER u WHERE USER='li4'进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了。
适用于root用户修改自己的密码,以及普通用户登录后修改自己的密码。
root用户拥有很高的权限,因此必须保证root用户的密码安全。root用户可以通过多种方式来修改密码,使用ALTER USER修改用户密码是MySQL官方推荐的方式。此外,也可以通过SET语句修改密码。由于MySQL8中已移除了PASSWORD()函数,因此不再使用UPDATE语句直接操作用户表修改密码。
旧写法如下:
# 修改当前用户的密码:(MySQL5.7测试有效) # 不能使用这种方式SET PASSWORD = PASSWORD('123456');
推荐写法:
使用ALTER USER命令来修改当前用户密码
用户可以使用ALTER命令来修改自身密码,如下语句代表修改当前登录用户的密码。基本语法如下:
ALTER USER USER() IDENTIFIED BY 'new_password';#USER()表示获取当前用户
使用SET语句来修改当前用户密码
使用root用户登录MySQL后,可以使用SET语句来修改密码,具体SQL语句如下:
SET PASSWORD='new_password';
该语句会自动将密码加密后再赋给当前用户。
只有root用户才可以修改其他用户的密码权限,root用户登录MySQL服务器后,可以通过ALTER
语句和SET
语句来修改普通用户的密码。
使用ALTER语句来修改普通用户的密码
ALTER USER user [IDENTIFIED BY '新密码'] [,user[IDENTIFIED BY '新密码']]…;#修改root用户密码ALTER user 'root'@'localhost' identified by '新密码';#修改其他用户密码ALTER user 'zhang3'@'%' identified by '123456';
使用SET命令来修改普通用户的密码
SET PASSWORD FOR 'username'@'hostname'='new_password';#例子SET PASSWORD FOR 'zhang3'@'%'='654321';
手动设置指定时间过期方式1:全局
MySQL中记录使用过的历史密码,目前包含如下密码管理功能:
(1)密码过期:要求定期修改密码。
(2)密码重用限制:不允许使用旧密码。
(3)密码强度评估:要求使用高强度的密码。
MySQL密码管理功能只针对使用基于MySQL授权插件的账号,这些插件有mysql_native_password、sha256_password和caching_sha2_password。
密码过期策略
手动设置立马过期
ALTER USER username PASSWORD EXPIRE;ALTER USER 'zhang3'@'localhost' PASSWORD EXPIRE;
手动设置指定时间过期方式1:全局
如果密码使用的时间大于允许的时间,服务器会自动设置为过期,不需要手动设置。
MySQL使用default_password_lifetime系统变量建立全局密码过期策略。
方式1:使用SQL语句更改该变量的值并持久化
SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期
方式2:配置文件my.cnf中进行维护
[mysqld] default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期
手动设置指定时间过期方式2:单独设置
每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USER 和 ALTER USER 语句上加入 PASSWORD EXPIRE 选项可实现单独设置策略。下面是一些语句示例。
#设置li4账号密码每90天过期: CREATE USER 'li4'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY; ALTER USER 'li4'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY; #设置密码永不过期: CREATE USER 'li4'@'localhost' PASSWORD EXPIRE NEVER; ALTER USER 'li4'@'localhost' PASSWORD EXPIRE NEVER; #延用全局密码过期策略: CREATE USER 'li4'@'localhost' PASSWORD EXPIRE DEFAULT; ALTER USER 'li4'@'localhost' PASSWORD EXPIRE DEFAULT;
MySQL限制使用已用过的密码重用限制策略基于密码更改的数量
和使用的时间
重用策略可以是全局
的,也可以为每个账号设置单独
的策略。
手动设置密码重用方式1:全局
方式①:使用SQL
SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码 SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
方式②:my.cnf配置文件
[mysqld] password_history=6 password_reuse_interval=365
手动设置密码重用方式2:单独设置
#不能使用最近5个密码: CREATE USER 'li4'@'localhost' PASSWORD HISTORY 5; ALTER USER 'li4'@'localhost' PASSWORD HISTORY 5; #不能使用最近365天内的密码: CREATE USER 'li4'@'localhost' PASSWORD REUSE INTERVAL 365 DAY; ALTER USER 'li4'@'localhost' PASSWORD REUSE INTERVAL 365 DAY; #既不能使用最近5个密码,也不能使用365天内的密码 CREATE USER 'li4'@'localhost' PASSWORD HISTORY 5 PASSWORD REUSE INTERVAL 365 DAY; ALTER USER 'li4'@'localhost'PASSWORD HISTORY 5 PASSWORD REUSE INTERVAL 365 DAY;
关于MySQL的权限简单的理解就是MySQL允许你做你权力以内的事情,不可以越界。比如只允许你执行SELECT操作,那么你就不能执行UPDATE操作。只允许你从某台机器上连接MySQL,那么你就不能从除那台机器以外的其他机器连接MySQL。
(Tue Aug 2 14:42:57 2022)[root@GreatSQL][(none)]>show privileges;+----------------------------+---------------------------------------+-------------------------------------------------------+| Privilege | Context | Comment |+----------------------------+---------------------------------------+-------------------------------------------------------+
(1) CREATE和DROP权限
,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。
(2)SELECT、INSERT、UPDATE和DELETE权限
允许在一个数据库现有的表上实施操作。
(3)SELECT权限
只有在它们真正从一个表中检索行时才被用到。
(4)INDEX权限
允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。
(5)ALTER权限
可以使用ALTER TABLE来更改表的结构和重新命名表。
(6)CREATE ROUTINE权限
用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序, EXECUTE权限 用来执行保存的程序。
(7)GRANT权限
允许授权给其他用户,可用于数据库、表和保存的程序。
(8)FILE权限
使用户可以使用LOAD DATA INFILE和SELECT … INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。
权限分布 | 可能设置的权限 |
---|---|
表权限 | Select’, ‘Insert’, ‘Update’, 'Delete, 'Create, 'Drop, ‘Grant,’ References, "Index, ‘Alter’ |
列权限 | ’ Select ’ , ’ Insert’ , ’ Update’ , ’ References’ |
过程权限 | ‘Execute’,‘Alter Routine’ ,‘Grant’ |
权限控制主要是出于安全因素,因此需要遵循以下几个经验原则
:
1、只授予能满足需要的最小权限
,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。
2、创建用户的时候限制用户的登录主机
,一般是限制成指定IP或者内网IP段。
3、为每个用户 设置满足密码复杂度的密码
。
4、定期清理不需要的用户
,回收权限或者删除用户。
给用户授权的方式有 2 种,分别是通过把角色赋予用户给用户授权
和 直接给用户授权
。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。
授权命令:
GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY '密码口令'];
该权限如果发现没有该用户,则会直接新建一个用户。
授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包括grant的权限
GRANT ALL PRIVILEGES ON *.* TO 'joe'@'%' IDENTIFIED BY '123';
如果需要赋予包括GRANT的权限,添加参数“WITH GRANT OPTION”这个选项即可,表示该用户可以将自己拥有的权限授权给别人。经常有人在创建操作用户的时候不指定WITH GRANT OPTION选项导致后来该用户不能使用GRANT命令创建用户或者给其它用户授权。
可以使用GRANT重复给用户添加权限,权限叠加,比如你先给用户添加一个SELECT权限,然后又给用户添加一个INSERT权限,那么该用户就同时拥有了SELECT和INSERT权限。
我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。 所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据; 所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是删除。
查看当前用户权限
SHOW GRANTS; # 或 SHOW GRANTS FOR CURRENT_USER; # 或 SHOW GRANTS FOR CURRENT_USER();
查看某用户的全局权限
SHOW GRANTS FOR 'user'@'主机地址' ;
收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性
。 MySQL中使用REVOKE语句
取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中的账户记录使用DROP USER语句)。
注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。
收回权限命令
REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;
#收回全库全表的所有权限 REVOKE ALL PRIVILEGES ON *.* FROM 'joe'@'%'; #收回mysql库下的所有表的插删改查权限 REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM 'joe'@'localhost';
总结
有一些程序员喜欢使用Root超级用户来访问数据库,完全把权限控制放在应用层面实现。这样当然也是可以的。但建议大家,尽量使用数据库自己的角色和用户机制来控制访问权限,不要轻易用Root账号。因为Root账号密码放在代码里面不安全,一旦泄露,数据库就会完全失去保护。 而且,MySQL的权限控制功能十分完善,应该尽量利用,可以提高效率,而且安全可靠。
MySQL服务器通过权限表
来控制用户对数据库的访问,权限表存放在mysql数据库
中。MySQL数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表
、db表
。除此之外,还有table_priv表
、column_priv表
和proc_priv表
等。在MySQL启动时,服务器将这些数据库表中权限信息的内容读入内存。
user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息
,有49个字段。如下图:
这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列。
user表的用户列包括Host
、User
、authentication_string
,分别表示主机名、用户名和密码。Host指明允许访问的IP或主机范围,User指明允许访问的用户名。其中User和Host为User表的联合主键。当用户与服务器之间建立连接时,输入的账户信息中的用户名称、主机名和密码必须匹配User表中对应的字段,只有3个值都匹配的时候,才允许连接的建立。这3个字段的值就是创建账户时保存的账户信息。修改用户密码时,实际就是修改user表的authentication_string字段的值。
host : 表示连接类型
user : 表示用户名,同一用户通过不同方式链接的权限是不一样的。
password : 密码
安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于加密
;两个是x509相关的(x509_issuer、x509_subject),用于 标识用户 ;另外两个Plugin字段用于 验证用户身份 的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。
资源控制列的字段用来限制用户使用的资源
,包含4个字段,分别为:
①max_questions,用户每小时允许执行的查询操作次数;
②max_updates,用户每小时允许执行的更新操作次数;
③max_connections,用户每小时允许执行的连接操作次数;
④max_user_connections,用户允许同时建立的连接次数。
查看字段:
DESC mysql.user;
查看用户, 以列的方式显示数据:
SELECT * FROM mysql.user \G;
查询特定字段:
SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv FROM mysql.user;(Wed Aug 3 09:52:33 2022)[root@GreatSQL][(none)]>SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv FROM mysql.user;+-----------+------------------+------------------------------------------------------------------------+-------------+-------------+-----------+| host | user | authentication_string | select_priv | insert_priv | drop_priv |+-----------+------------------+------------------------------------------------------------------------+-------------+-------------+-----------+| % | root | $A$005$QFVZ:phZ 2Y _]mfnSVHagKDosoL5KjcmN25I0vryixo2X4gdNzVcVvs6 | Y | Y | Y || localhost | mysql.infoschema | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | Y | N | N || localhost | mysql.session | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | N | N | N || localhost | mysql.sys | $A$005$THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED | N | N | N |\_SxxtnnXQEfqQ3RzWymwWjnXMG/yy6AZqm2JyXA3cuqB | Y | Y | Y |+-----------+------------------+------------------------------------------------------------------------+-------------+-------------+-----------+5 rows in set (0.00 sec)
db表是MySQL数据中非常重要的权限表。决定用户能从哪个主机存取哪个数据库。db表比较常用。
user表中的权限是针对所有数据库的,如果user表中的Select_priv字段取值为Y,那么该用户可以查询所有数据库中的表。如果希望用户只对某个数据库有操作权限,那么需要将user表中对应的权限设置为N,然后在db表中设置对应数据库的操作权限。由此可知,用户先根据user表的内容获取权限,然后根据db表的内容获取权限。
使用DESCRIBE查看db表的基本结构:
DESCRIBE mysql.db;(Wed Aug 3 09:52:54 2022)[root@GreatSQL][(none)]>DESCRIBE mysql.db;+-----------------------+---------------+------+-----+---------+-------+| Field | Type | Null | Key | Default | Extra |+-----------------------+---------------+------+-----+---------+-------+| Host | char(255) | NO | PRI | | || Db | char(64) | NO | PRI | | || User | char(32) | NO | PRI | | || Select_priv | enum('N','Y') | NO | | N | || Insert_priv | enum('N','Y') | NO | | N | || Update_priv | enum('N','Y') | NO | | N | || Delete_priv | enum('N','Y') | NO | | N | || Create_priv | enum('N','Y') | NO | | N | || Drop_priv | enum('N','Y') | NO | | N | || Grant_priv | enum('N','Y') | NO | | N | || References_priv | enum('N','Y') | NO | | N | || Index_priv | enum('N','Y') | NO | | N | || Alter_priv | enum('N','Y') | NO | | N | || Create_tmp_table_priv | enum('N','Y') | NO | | N | || Lock_tables_priv | enum('N','Y') | NO | | N | || Create_view_priv | enum('N','Y') | NO | | N | || Show_view_priv | enum('N','Y') | NO | | N | || Create_routine_priv | enum('N','Y') | NO | | N | || Alter_routine_priv | enum('N','Y') | NO | | N | || Execute_priv | enum('N','Y') | NO | | N | || Event_priv | enum('N','Y') | NO | | N | || Trigger_priv | enum('N','Y') | NO | | N | |+-----------------------+---------------+------+-----+---------+-------+22 rows in set (0.00 sec)
1. 用户列 db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键。
2. 权限列
Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。
tables_priv表用来 对表设置操作权限
,columns_priv表用来对表的 某一列设置权限 。tables_priv表和columns_priv表的结构分别如图:
desc mysql.tables_priv;(Wed Aug 3 09:54:42 2022)[root@GreatSQL][(none)]>desc mysql.tables_priv;+-------------+-----------------------------------------------------------------------------------------------------------------------------------+------+-----+-------------------+-----------------------------------------------+| Field | Type | Null | Key | Default | Extra |+-------------+-----------------------------------------------------------------------------------------------------------------------------------+------+-----+-------------------+-----------------------------------------------+| Host | char(255) | NO | PRI | | || Db | char(64) | NO | PRI | | || User | char(32) | NO | PRI | | || Table_name | char(64) | NO | PRI | | || Grantor | varchar(288) | NO | MUL | | || Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP || Table_priv | set('Select','Insert','Update','Delete','Create','Drop','Grant','References','Index','Alter','Create View','Show view','Trigger') | NO | | | || Column_priv | set('Select','Insert','Update','References') | NO | | | |+-------------+-----------------------------------------------------------------------------------------------------------------------------------+------+-----+-------------------+-----------------------------------------------+8 rows in set (0.02 sec)
tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:
Host
、 Db
、 User
和 Table_name
四个字段分别表示主机名、数据库名、用户名和表名。
Grantor表示修改该记录的用户。
Timestamp表示修改该记录的时间。Table_priv
表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、 References、Index和Alter。
Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References。
desc mysql.columns_priv;(Wed Aug 3 10:06:18 2022)[root@GreatSQL][(none)]>desc mysql.columns_priv;+-------------+----------------------------------------------+------+-----+-------------------+-----------------------------------------------+| Field | Type | Null | Key | Default | Extra |+-------------+----------------------------------------------+------+-----+-------------------+-----------------------------------------------+| Host | char(255) | NO | PRI | | || Db | char(64) | NO | PRI | | || User | char(32) | NO | PRI | | || Table_name | char(64) | NO | PRI | | || Column_name | char(64) | NO | PRI | | || Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP || Column_priv | set('Select','Insert','Update','References') | NO | | | |+-------------+----------------------------------------------+------+-----+-------------------+-----------------------------------------------+7 rows in set (0.00 sec)
procs_priv表可以对存储过程和存储函数设置操作权限
desc mysql.procs_priv;(Wed Aug 3 09:56:18 2022)[root@GreatSQL][(none)]>desc mysql.procs_priv;+--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+| Field | Type | Null | Key | Default | Extra |+--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+| Host | char(255) | NO | PRI | | || Db | char(64) | NO | PRI | | || User | char(32) | NO | PRI | | || Routine_name | char(64) | NO | PRI | | || Routine_type | enum('FUNCTION','PROCEDURE') | NO | PRI | NULL | || Grantor | varchar(288) | NO | MUL | | || Proc_priv | set('Execute','Alter Routine','Grant') | NO | | | || Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP |+--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+8 rows in set (0.00 sec)
正常情况下,并不希望每个用户都可以执行所有的数据库操作。当MySQL允许一个用户执行各种操作时,它将首先核实该用户向MySQL服务器发送的连接请求,然后确认用户的操作请求是否被允许。这个过程称为MySQL中的访问控制过程
。MySQL的访问控制分为两个阶段:连接核实阶段
和请求核实阶段
。
当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器接收到用户请求后,会使用user
表中的host
、user
和authentication_string
这3个字段匹配客户端提供信息
。
服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求。
一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。
确认权限时,MySQL首先 检查user表
,如果指定的权限没有在user表中被授予,那么MySQL就会继续 检查db表
,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表
以 及 columns_priv表
,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将 返回错误信息
,用户请求的操作不能执行,操作失败。
在这里插入图片描述
MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表。
角色是在MySQL8.0中引入的新功能。在MySQL中,角色是权限的集合
,可以为角色添加或移除权限。用户可以被赋予角色,同时也被授予角色包含的权限。对角色进行操作需要较高的权限。并且像用户账户一样,角色可以拥有授予和撤消的权限。
引入角色的目的是 方便管理拥有相同权限的用户
。恰当的权限设定,可以确保数据的安全性,这是至关重要的。
在实际应用中,为了安全性,需要给用户授予权限。当用户数量较多时,为了避免单独给每一个用户授予多个权限,可以先将权限集合放入角色中,再赋予用户相应的角色。
创建角色使用CREATE ROLE
语句,语法如下:
CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...
角色名称的命名规则和用户名类似。如果 host_name省略,默认为% , role_name不可省略 ,不可为空。
创建一个为manager的角色
(Wed Aug 3 10:14:26 2022)[root@GreatSQL][(none)]>CREATE ROLE 'manager'@'localhost';Query OK, 0 rows affected (0.00 sec)
这里创建了一个角色,角色名称是“manager”,角色可以登录的主机是“localhost”,意思是只能从数据库服务器运行的这台计算机登录这个账号。你也可以不写主机名,直接创建角色"manager":
如果不写主机名
,MySQL默认是通配符“%”,意思是这个账号可以从任何一台主机上登录数据库。
CREATE ROLE 'manager';
再创建一个boss的角色
(Wed Aug 3 10:32:21 2022)[root@GreatSQL][(none)]>CREATE ROLE 'boss'@'localhost';Query OK, 0 rows affected (0.00 sec)
创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:
语法:GRANT [privileges] ON table_name TO 'role_name'[@'host_name'];示例:(Wed Aug 3 11:12:31 2022)[root@GreatSQL][(none)]>grant select,update ON test.* to 'manager'@'localhost';Query OK, 0 rows affected, 1 warning (0.02 sec)
上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称,下图列出了部分权限列表。
SHOW PRIVILEGES\G;
赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功了:
(Wed Aug 3 11:22:52 2022)[root@GreatSQL][(none)]>SHOW GRANTS FOR 'manager'@'localhost';+-----------------------------------------------------------+| Grants for manager@localhost |+-----------------------------------------------------------+| GRANT USAGE ON *.* TO `manager`@`localhost` || GRANT SELECT, UPDATE ON `test`.* TO `manager`@`localhost` |+-----------------------------------------------------------+2 rows in set (0.00 sec)
只要你创建了一个角色,系统就会自动给你一个“ USAGE ”
权限,意思是 连接登录数据库的权限
。最后一行代表我们给角色“manager”赋予的权限,也就是对test这个库下所有表的SELECT, UPDATE权限。
角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色授权相同。撤销角色或角色权限使用REVOKE语句。
修改了角色的权限,会影响拥有该角色的账户的权限。
撤销角色权限的SQL语法如下:
REVOKE [privileges] ON tablename FROM 'rolename';
撤销school_write角色的权限
REVOKE INSERT,UPDATE,DELETE ON school.* FROM 'school_write';
撤销后使用SHOW语句查看school_write对应的权限,语句如下。
SHOW GRANTS FOR 'school_write';
当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角色。删除角色的操作很简单,你只要掌握语法结构就行了。
DROP ROLE role [,role2]...
注意, 如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限 。
执行如下SQL删除角色school_read。
DROP ROLE 'school_read';
角色创建并授权后,要赋给用户并处于激活状态
才能发挥作用。给用户添加角色可使用GRANT语句,语法形式如下:
GRANT role [,role2,...] TO user [,user2,...];
在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。
给wang5用户添加'manager'@'localhost'角色。
1.使用GRANT语句给wang5添加'manager'@'localhost'角色,SQL语句如下。
CREATE USER 'wang5' IDENTIFIED BY '123123';Query OK, 0 rows affected (0.01 sec)GRANT 'manager'@'localhost' TO 'wang5'@'%';Query OK, 0 rows affected (0.01 sec)
2.添加完成后使用SHOW语句查看是否添加成功,SQL语句如下。
(Wed Aug 3 14:08:28 2022)[root@GreatSQL][mysql]>SHOW GRANTS FOR 'wang5'@'%';+--------------------------------------------+| Grants for wang5@% |+--------------------------------------------+| GRANT USAGE ON *.* TO `wang5`@`%` || GRANT `manager`@`localhost` TO `wang5`@`%` |+--------------------------------------------+2 rows in set (0.00 sec)
3.使用wnag5用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如下。
(Wed Aug 3 14:09:57 2022)[wang5@GreatSQL][(none)]>SELECT CURRENT_ROLE();+----------------+| CURRENT_ROLE() |+----------------+| NONE |+----------------+1 row in set (0.01 sec)
上面结果是NONE,说明用户未具备相应的角色。
或者你用赋予了角色的用户去登录、操作,你会发现,这个账号没有任何权限。这是因为,MySQL中创建了角色之后,默认都是没有被激活,也就是不能用
,必须要手动激活
,激活以后用户才能拥有角色对应的权限。
方式1:使用set default role命令激活角色
SET DEFAULT ROLE 角色名 TO '用户'@'地址';
举例:
SET DEFAULT ROLE 'manager'@'%' TO 'wang5'@'%'; -- 单个角色SET DEFAULT ROLE ALL TO 'wang5'@'%'; -- 所有权限
使用SET DEFAULT ROLE
为下面4个用户默认激活所有已拥有的角色如下:
SET DEFAULT ROLE ALL TO 'dev1'@'localhost', 'read_user1'@'localhost', 'read_user2'@'localhost', 'rw_user1'@'localhost';
用户需要退出重新登录,才能看到赋予的角色。
方式2:将activate_all_roles_on_login设置为ON
默认情况
(Wed Aug 3 14:14:22 2022)[root@GreatSQL][(none)]>show variables like 'activate_all_roles_on_login'; +-----------------------------+-------+| Variable_name | Value |+-----------------------------+-------+| activate_all_roles_on_login | OFF |+-----------------------------+-------+1 row in set (0.00 sec)
设置:
SET GLOBAL activate_all_roles_on_login=ON;
这条 SQL 语句的意思是,对所有角色永久激活
。运行这条语句之后,用户才真正拥有了赋予角色的所有权限。
撤销用户角色的SQL语法如下:
REVOKE role FROM username;
撤销wang5用户的'manager'@'localhost'角色。
撤销的SQL语句如下
(Wed Aug 3 14:23:37 2022)[root@GreatSQL][mysql]>REVOKE 'manager'@'localhost' FROM 'wang5'@'%';Query OK, 0 rows affected (0.01 sec)
撤销后,执行如下查询语句,查看wang5用户的角色信息
(Wed Aug 3 14:23:54 2022)[root@GreatSQL][mysql]>SHOW GRANTS FOR 'wang5'@'%';+-----------------------------------+| Grants for wang5@% |+-----------------------------------+| GRANT USAGE ON *.* TO `wang5`@`%` |+-----------------------------------+1 row in set (0.00 sec)
强制角色是给每个创建账户的默认角色,不需要手动设置。强制角色无法被REVOKE
或者DRO
方式1:服务启动前设置
[mysqld] mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'
方式2:运行时设置
SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后仍然有效SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后失效
与在命令行中指定启动选项不同的是,配置文件中的启动选项被划分为若干个组,每个组有一个组名,用中括号[]
扩起来,像这样:
[server](具体的启动选项...)[mysqld](具体的启动选项...)[mysqld_safe](具体的启动选项...)[client](具体的启动选项...)[mysql](具体的启动选项...)[mysqladmin](具体的启动选项...)
像这个配置文件里就定义了许多个组,组名分别是server
、mysqld
、mysqld_safe
、client
、mysql
、mysqladmin
。每个组下边可以定义若干个启动选项,我们以[server]组为例来看一下填写启动选项的形式(其他组中启动选项的形式是一样的):
[server]option1 #这是option1.该选项不需要选项值option2-value2 #这是option2.该选项需要选项值
在配置文件中指定启动选项的语法类似于命令行语法,但是配置文件中指定的启动选项不允以加 - -前缀。并且每行只指定一个选项,而且=周围可以有空白字符(命令行中选项名、=、选项值之间不允许有空白字符)。另外,在配置文件中,我们可以使用#来添加注释,从#出现直到行尾的内容都属于注释内容,读取配置文件时会忽略这些注释内容。
配置文件中不同的选项组是给不同的启动命令使用的。不过有两个选项组比较特别:
启动命令 | 类别 | 能读取的组 |
---|---|---|
mysqld | 启动服务器 | [mysqld]、[server] |
mysqld_safe | 启动服务器 | [mysqld]、[server]、[mysqld_safe] |
mysql.server | 启动服务器 | [mysqld]、[server]、[mysql.server] |
mysql | 启动客户端 | [mysql]、[clinet] |
mysqladmin | 启动客户端 | [mysqladmin] 、[clinet] |
mysqldump | 启动客户端 | [mysqldump]、[clinet] |
比如,在/etc/mysql/my.cnf这个配置文件中添加一些内容:
[server]skip-networkingdefault-storage-engine=MyISAM
然后直接用mysqld启动服务器程序:
mysqld
虽然在命令行没有添加启动选项,但是在程序启动的时候,就会默认的到我们上边提到的配置文件路径下查找配置文件,其中就包括/etc/my.cnf
。又由于mysqld
命令可以读取[server]
选项组的内容,所以skip-networking
和default-storage-engine=MyISAM
这两个选项是生效的。你可以把这些启动选项放在[client]
组里再试试用mysqld
启动服务器程序,就不生效。
我们可以在选项组的名称后加上特定的MySQL版本号,比如对于[mysqld]选项组来说,我们可以定义一个[mysqld-5.7]的选项组,它的含义和[mysqld]一样,只不过只有版本号为5.7的mysqld程序才能使用这个选项组中的选项。
我们说同一个命令可以访问配置文件中的多个组,比如mysqld可以访问[mysqld]
、[server]
组,如果在同一个配置文件中,比如~/.my.cnf,在这些组里出现了同样的配置项,比如这样:
[server]default-storage-engine=InnoDB[mysqld]default-storage-engine=MyISAM
那么,将以最后一个出现的组中的启动选项为准,比方说例子中default-storage-engine
既出现在[mysqld]
组也出现在[server]
组,因为[mysqld]
组在[server]
组后边,就以`[mysqld]组中的配置项为准。
在命令行上指定的绝大部分启动选项都可以放到配置文件中,但是有一些选项是专门为命令行设计的,比方说defaults-extra-file、defaults-file这样的选项本身就是为归指定配置文件路径的,再放在配置文件中使用就没啥意义了。
如果同一个启动选项既出现在命令行中,又出现在配置文件中,那么以命令行中的启动选项为准!比如我们在配置文件中写了:
[server]default-storage-engine=InnoDB
而我们的启动命令是:
mysq1.server start --default-storage-engine=MyISAM
那最后default-storage-engine
的值就是MyISAM
。
合作电话:010-64087828
社区邮箱:greatsql@greatdb.com