第03章_用户与权限管理

第03章_用户与权限管理

1. 用户管理

​ MysQL用户可以分为普通用户和root用户。root用户是超级管理员,拥有所有权限,包括创建用户 、删除用户和修改用户的密码等管理权限;普通用户只拥有被授予的各种权限。 MysQL提供了许多语句用来管理用户账号,这些语句可以用来管理包括登录和退出MySQL服务器、创建用户、删除用户、密码管理和权限管理等内容。 MySQL数据库的安全性需要通过账户管理来保证。

1.1 登录MySQL服务器

启动MySQL服务后,可以通过mysql命令来登录MySQL服务器,命令如下:

mysql –h hostname | hostIP -P port -u username -p DatabaseName -e "SQL语句"
mysql -h localhost -P 3306 -p dbtest1 -e "select * from emp1;"

下面详细介绍命令中的参数:

  • -h参数 后面接主机名或者主机IP,hostname为主机,hostIP为主机IP。

  • -P参数 后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306,

    不使用该参数时自动连接到3306端口,port为连接的端口号。

  • -u参数后面接用户名,username为用户名。

  • -p参数 会提示输入密码。

  • DatabaseName参数 指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库

    中,然后可以使用USE命令来选择数据库。

  • -e参数 后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL

    服务器。

举例:

mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"

1.2 创建用户

在MySQL数据库中,官方推荐使用CREATE USER语句创建新用户。MySQL8版本移除了PASSWORD加密方法,因此不再推荐使用INSERT语句直接操作MySQL中的user表来增加用户。

使用CREATE USER语句来创建新用户时,必须拥有CREATE USER权限。每添加一个用户,CREATEUSER语句会在 MySQL.user表中添加一条新记录,但是新创建的账户没有任何权限。如果添加的账户已经存在,CREATEUSER语 句就会返回一个错误。

CREATE USER语句的基本语法形式如下:

CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
  • 用户名参数表示新建用户的账户,由 用户(User) 和 主机名(Host) 构成;

  • “[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户

    可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用

    IDENTIFIED BY指定明文密码值。

  • CREATE USER语句可以同时创建多个用户。

举例:

CREATE USER zhang3 IDENTIFIED BY '123123'; # 默认host是%
CREATE USER 'kangshifu'@'localhost' IDENTIFIED BY '123456';

1.3 修改用户

修改用户名:

UPDATE mysql.user SET USER='li4' WHERE USER='wang5';
FLUSH PRIVILEGES;

1.4 删除用户

方式1:使用DROP方式删除(推荐)

使用DROP USER语句来删除用户时,必须用于DROP USER权限。DROP USER语句的基本语法形式如下:

DROP USER user[,user];

举例:

DROP USER li4 ; # 默认删除host为%的用户
DROP USER 'kangshifu'@'localhost';

方式2:使用DELETE方式删除

DELETE FROM mysql.user WHERE Host=’hostname’ AND User=’username’;

执行完DELETE命令后要使用FLUSH命令来使用户生效,命令如下:

FLUSH PRIVILEGES;

举例:

DELETE FROM mysql.user WHERE Host='localhost' AND User='Emily';
FLUSH PRIVILEGES;

注意:不推荐通过 DELETE FROM USER u WHERE USER=‘li4’ 进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了。

1.5 设置当前用户密码

旧的写法如下 :

# 修改当前用户的密码:(MySQL5.7测试有效)
SET PASSWORD = PASSWORD('123456');

这里介绍推荐的写法

1. 使用ALTER USER命令来修改当前用户密码 用户可以使用ALTER命令来修改自身密码,如下语句代表修改当前登录用户的密码。基本语法如下:

ALTER USER USER() IDENTIFIED BY 'new_password'

2. 使用SET语句来修改当前用户密码 使用root用户登录MySQL后,可以使用SET语句来修改密码,具体SQL语句如下:

SET PASSWORD='new_password';

该语句会自动将密码加密后再赋给当前用户。

1.6 修改其它用户密码

1. 使用ALTER语句来修改普通用户的密码 可以使用ALTER USER语句来修改普通用户的密码。基本语法形式如下:

ALTER USER user IDENTIFIED BY '新密码'
,user IDENTIFIED BY '新密码';

举例:

alter user 'zhangsan'@'%' IDENTIFIED by 'hello';

2. 使用SET命令来修改普通用户的密码 使用root用户登录到MySQL服务器后,可以使用SET语句来修改普通用户的密码。SET语句的代码如下:

SET PASSWORD FOR 'username'@'hostname'='new_password';

3.使用UPDATE语句修改普通用户的密码(不推荐)

UPDATE MySQL.user SET authentication_string=PASSWORD("123456")
WHERE User = "username" AND Host = "hostname";

1.7 MySQL8密码管理(了解)

MySQL中记录使用过的历史密码,目前包含如下密码管理功能:

(1)密码过期:要求定期修改密码。
(2)密码重用限制:不允许使用旧密码。
(3) 密码强度评估:要求使用高强度的密码。(第1章已讲)

1. 密码过期策略

  • 在MySQL中,数据库管理员可以手动设置账号密码过期,也可以建立一个自动密码过期策略。
  • 过期策略可以是全局的 ,也可以为每个账号设置单独的过期策略。

手动设置立马过期 \textcolor{red}{手动设置立马过期} 手动设置立马过期

手动设置账号密码过期,可使用如下语句:

ALTER USER user PASSWORD EXPIRE;

练习:将用户kangshifu账号的密码设置为过期,SQL语句如下

ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE;

该语句将用户kangshifu的密码设置为过期,kangshifu用户仍然可以登录进入数据库,但无法进行查询。密码过期后,只有重新设置了新密码,才能正常使用。

手动设置指定时间过期方式 1 : 全局 \textcolor{red}{手动设置指定时间过期方式1:全局} 手动设置指定时间过期方式1:全局

​ 如果密码使用的时间大于允许的时间,服务器会自动设置为过期,不需要手动设置。MySQL使用default_password_lifetime系统变量建立全局密码过期策略。

  • 它的默认值是o,表示禁用自动密码过期。

  • 它允许的值是正整数N,表示允许的密码生存期。密码必须每隔N天进行修改。

两种实现方式分别如图所示:

  • 方式①:使用SQL语句更改该变量的值并持久化
SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期

  • 方式②:配置文件my.cnf中进行维护
[mysqld]
default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期

手动设置指定时间过期方式 2 :单独设置 \textcolor{red}{手动设置指定时间过期方式2:单独设置} 手动设置指定时间过期方式2:单独设置

每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USER 和 ALTER USER 语句上加

入 PASSWORD EXPIRE 选项可实现单独设置策略。下面是一些语句示例。

#设置kangshifu账号密码每90天过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;

#设置密码永不过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;

#延用全局密码过期策略:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;

2. 密码重用策略

​ MySQL限制使用已用过的密码。重用限制策略基于密码更改的数量和使用的时间。重用策略可以是全局的,也可以为每个账号设置单独的策略。

  • 账号的历史密码包含过去该账号所使用的密码。MySQL基于以下规则来限制密码重用:

    • 如果账号的密码限制基于密码更改的数量,那么新密码不能从最近限制的密码数量中选择。例如,如果密码更改的最小值为3,那么新密码不能与最近3个密码中任何一个相同。
    • 如果账号密码限制基于时间,那么新密码不能从规定时间内选择。例如,如果密码重用周期为60天,那么新密码不能从最近60天内使用的密码中选择。
  • MySQL使用password_history和password_reuse_interval系统变量设置密码重用策略。

    • password_history :规定密码重用的数量
    • password_reuse_interval:规定密码重用的周期
  • 这两个值可在服务器的配置文件中进行维护,也可在运行期间使用SQL语句更改该变量的值并持久化。

  • 手动设置密码重用方式1:全局

    • 方式①:使用SQL
    SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
    SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
    

    第03章_用户与权限管理_第1张图片

    • 方式②:my.cnf配置文件
    [mysqld]
    password_history=6
    password_reuse_interval=365
    
  • 手动设置密码重用方式2:单独设置

#不能使用最近5个密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
ALTER USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;

#不能使用最近365天内的密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;

#既不能使用最近5个密码,也不能使用365天内的密码
CREATE USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;

2. 权限管理

2.1 权限列表

MySQL到底都有哪些权限呢?

show privileges;

第03章_用户与权限管理_第2张图片

(1) CREATE和DROP权限 ,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将MySQL数据库

中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。

(2) SELECT、INSERT、UPDATE和DELETE权限 允许在一个数据库现有的表上实施操作。

(3) SELECT权限只有在它们真正从一个表中检索行时才被用到。

(4) INDEX权限 允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。

(5) ALTER权限可以使用ALTER TABLE来更改表的结构和重新命名表。

(6) CREATE ROUTINE权限 用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序,EXECUTE权限 用来执行保存的程序。

(7) GRANT权限 允许授权给其他用户,可用于数据库、表和保存的程序。

(8) FILE权限使用 户可以使用LOAD DATA INFILESELECT ... INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)

M y S Q L 的权限如何分布: \textcolor{red}{MySQL的权限如何分布:} MySQL的权限如何分布:

权限分布 可能的设置权限
表权限 ‘Select’, ‘lnsert’, ‘Update’, ‘Delete’, ‘Create’, ‘Drop’; ‘Grant’, ‘References’, ‘Index’; ‘Alter’
列权限 'Select, ‘Insert’, ‘Update’, ‘References’
过程权限 ‘Execute’, ‘Alter Routine’; ‘Grant’

2.2 授予权限的原则

权限控制主要是出于安全因素,因此需要遵循以下几个经验原则 :

1、只授予能 满足需要的最小权限 ,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可

以了,不要给用户赋予update、insert或者delete权限。

2、创建用户的时候 限制用户的登录主机 ,一般是限制成指定IP或者内网IP段。

3、为每个用户 设置满足密码复杂度的密码 。

4、 定期清理不需要的用户 ,回收权限或者删除用户。

2.3 授予权限

​ 给用户授权的方式有 2 种,分别是通过把 角色赋予用户给用户授权 和 直接给用户授权 。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。

授权命令:

GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];
grant select,update on test.* to 'zhangsan'@'%';
  • 该权限如果发现没有该用户,则会直接新建一个用户。

比如:

  • 给li4用户用本地命令行方式,授予atguigudb这个库下的所有表的插删改查的权限。
GRANT SELECT,INSERT,DELETE,UPDATE ON atguigudb.* TO li4@localhost ;
  • 授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包 括grant的权限

    GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123';
    
    • ALL PRIVILEGES是表示所有权限,你也可以使用SELECT、UPDATE等权限。
    • ON用来指定权限针对哪些库和表。
    • .中前面的×号用来指定数据库名,后面的*号用来指定表名。这里的*表示所有的。
    • TO表示将权限赋予某个用户。
    • ‘li4’@'localhost’表示li4用户,@后面接限制的主机,可以是IP、IP段、域名以及%,%表示任何地方。注意:这里%有的版本不包括本地,以前碰到过给某个用户设置了%允许任何地方登录
      但是在本地登录不了,这个和版本有关系,遇到这个问题再加一个localhost的用户就可以了。
    • IDENTIFIED BY指定用户的登录密码。
  • 如果需要赋予包括GRANT的权限,添加参数"WITH GRANT OPTION"这个选项即可,表示该用户可以将自己拥有的权限授权给别人。经常有人在创建操作用户的时候不指定WTH GRANT OPTION选项导致后来该用户不能使用GRANT命令创建用户或者给其它用户授权。

  • 可以使用GRANT重复给用户添加权限,权限叠加,比如你先给用户添加一个SELECT权限然后又给用户添加一个INSERT权限,那么该用户就同时拥有了SELECT和INSERT权限。

我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。

  • 所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;

  • 所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是 删除。

2.4 查看权限

查看当前用户权限

SHOW GRANTS;
# 或
SHOW GRANTS FOR CURRENT_USER;
# 或
SHOW GRANTS FOR CURRENT_USER();

查看某用户的全局权限

SHOW GRANTS FOR 'user'@'主机地址' ;

2.5 收回权限

收回权限就是取消已经赋予用户的某些权限。**收回用户不必要的权限可以在一定程度上保证系统的安全性。**MySQL中使用 REVOKE语句 取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从 db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中的账户记录使用DROP USER语句)。

注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。

  • 收回权限命令
REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;
  • 举例
#收回全库全表的所有权限
REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';

#收回mysql库下的所有表的插删改查权限
REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;
  • 注意: 须用户重新登录后才能生效

总结

有一些程序员喜欢使用Root超级用户来访问数据库,完全把权限控制放在应用层面实现。这样当然也是可以的。但建议大家,尽量使用数据库自己的角色和用户机制来控制访问权限,不要轻易用Root账号。因为Root账号密码放在代码里面不安全,一旦泄露,数据库就会完全失去保护。而且,MySQL的权限控制功能十分完善,应该尽量利用,可以提高效率,而且安全可靠。

3. 权限表

​ MySQL服务器通过权限表来控制用户对数据库的访问,权限表存放在mysql数据库中。MySQL数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表、db表除此之外,还有table_priv表、column_priv表和proc_priv表等。在MySQL启动时,服务器将这些数据库表中权限信息的内容读入内存。

3.1 user表

user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息 ,有49个字段。如下图:

第03章_用户与权限管理_第3张图片

这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列

1. 范围列 ( 或用户列 ) \textcolor{red}{1.范围列(或用户列)} 1.范围列(或用户列)

​ user表的用户列包括Host、User, authentication_string,分别表示主机名、用户名和密码。Host指明允许访问的IP或主机范围,User指明允许访问的用户名。其中user和Host为User表的联合主键。**当用户与服务器之间建立连接时,输入的账户信息中的用户名称、主机名和密码必须匹配User表中对应的字段,只有3个值都匹配的时候,才允许连接的建立。**这3个字段的值就是创建账户时保存的账户信息。修改用户密码时,实际就是修改user表的 a u t h e n t i c a t i o n s t r i n g \textcolor{red}{authentication_string} authenticationstring字段的值。

  • host :表示连接类型

    • %表示所有远程通过TCP方式的连接
    • IP地址如(192.168.1.2、127.0.0.1)通过制定ip地址进行的TCP方式的连接。
    • 机器名通过制定网络中的机器名进行的TCP方式的连接
    • : : 1 IPv6的本地ip地址,等同于IPv4的127.0.0.1
    • localhost本地方式通过命令行方式的连接,比如mysql -u xx -p xxx方式的连接。
  • user :表示用户名,同一用户通过不向方式链接的权限是不一样的。

  • password :密码

    • 所有密码串通过password(明文字符串)生成的密文字符串。MysQL 8.0在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的 SHA1改为了SHA2,不可逆。同时加上MySQL 5.7的禁用用户和用户过期的功能,MySQL在用户管理方面的功能和安全性都较之前版本大大的增强了。
    • mysql 5.7 及之后版本的密码保存到 authentication_string 字段中不再使用password 字段。

2. 权限列 \textcolor{red}{2.权限列} 2.权限列

  • Grant_priv字段

    • 表示是否拥有GRANT权限
  • Shutdown_priv字段

    • 表示是否拥有停止MySQL服务的权限
  • Super_priv字段

    • 表示是否拥有 超级权限 \textcolor{red}{超级权限} 超级权限
  • Execute_priv字段

    • 表示是否拥有EXECUTE权限。拥有EXECUTE权限,可以执行存储过程和函数。
  • Select_priv , lnsert_priv等

    • 为该用户所拥有的权限。

3. 安全列 \textcolor{red}{3.安全列} 3.安全列

安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于 加密 ;两个是x509

相关的(x509_issuer、x509_subject),用于 标识用户 ;另外两个Plugin字段用于 验证用户身份 的插件,

该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。

4. 资源控制列 \textcolor{red}{4.资源控制列} 4.资源控制列

资源控制列的字段用来 限制用户使用的资源 \textcolor{orange}{限制用户使用的资源} 限制用户使用的资源 ,包含4个字段,分别为:

①max_questions,用户每小时允许执行的查询操作次数;

②max_updates,用户每小时允许执行的更新操作次数;

③max_connections,用户每小时允许执行的连接操作次数;

④max_user_connections,用户允许同时建立的连接次数。

一个小时内用户查询或者连接数量超过资源控制限制,用户将被锁定, \textcolor{red}{一个小时内用户查询或者连接数量超过资源控制限制,用户将被锁定,} 一个小时内用户查询或者连接数量超过资源控制限制,用户将被锁定,

直到下一个小时才可以再次执行对应的操作。可以使用 G R A N T 语句更新这些字段的值。 \textcolor{red}{直到下一个小时才可以再次执行对应的操作。可以使用GRANT语句更新这些字段的值。} 直到下一个小时才可以再次执行对应的操作。可以使用GRANT语句更新这些字段的值。

查看字段:

DESC mysql.user;

查看用户, 以列的方式显示数据:

SELECT * FROM mysql.user \G;

查询特定字段:

SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv
FROM mysql.user;

第03章_用户与权限管理_第4张图片

3.2 db表

​ db表是MysQL数据中非常重要的权限表。 d b 表中存储了用户对某个数据库的操作权限 \textcolor{orange}{db表中存储了用户对某个数据库的操作权限} db表中存储了用户对某个数据库的操作权限,决定用户能从哪个主机存取哪个数据库。db表比较常用。

​ user表中的权限是针对所有数据库的,如果user表中的Select_priv字段取值为Y,那么该用户可以查询所有数据库中的表。如果希望用户只对某个数据库有操作权限,那么需要将user表中对应的权限设置为N,然后在db表中设置对应数据库的操作权限。由此可知,用户先根据user表的内容获取权限,然后根据db表的内容获取权限。

使用DESCRIBE查看db表的基本结构:

DESCRIBE mysql.db;
des db;

1. 用户列

​ db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从

某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键。

2. 权限列

​ Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。

3.3 tables_priv表和columns_priv表

​ tables_priv表用来 对表设置操作权限 \textcolor{orange}{对表设置操作权限} 对表设置操作权限 ,columns_priv表用来对表的 某一列设置权限 。

查看tables_priv表

desc tables_priv;

tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和

Column_priv,各个字段说明如下:

  • Host 、 Db 、 User 和 Table_name 四个字段分别表示主机名、数据库名、用户名和表名。

  • Grantor表示修改该记录的用户。

  • Timestamp表示修改该记录的时间。

  • Table_priv 表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、

    References、Index和Alter。

  • Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References。

查看Column_priv表

desc tables_priv;

columns_priv表只有7个字段,分别是Host、Db、User、Table_name、Column_name、Timestamp.Column_priv。其中,Column_name用来指定对哪些数据列具有操作权限。

4. 访问控制(了解)

​ 正常情况下,并不希望每个用户都可以执行所有的数据库操作。当MySQL允许一个用户执行各种操作时,它将首先核实该用户向MysQL服务器发送的连接请求,然后确认用户的操作请求是否被允许。这个过程称为MySQL中的访问控制过程。MySQL的访问控制分为两个阶段: 连接核实阶段和请求核实阶段。 \textcolor{orange}{连接核实阶段和请求核实阶段。} 连接核实阶段和请求核实阶段。

4.1 连接核实阶段

​ 当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确

定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器

接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息

​ 服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受

连接。如果连接核实没有通过,服务器就完全拒绝访问否则,服务器接受连接,然后进入阶段2等待用户请求。

4.2 请求核实阶段

​ 一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请

求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发

挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。

​ 确认权限时,MySQL首先检查user表 ,如果指定的权限没有在user表中被授予,那么MySQL就会继续检查

db表 ,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库

的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表 以及 columns_priv表

,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息 ,用户请求的操作不能

执行,操作失败。请求的核实过程如图所示:

第03章_用户与权限管理_第5张图片

​ 提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表。

5. 角色管理

5.1 角色的理解

​ 角色是在MysQL 8.0中引入的新功能。在MysQL中,角色是权限的集合,可以为角色添加或移除权限。用户可以被赋予角色,同时也被授予角色包含的权限。对角色进行操作需要较高的权限。并且像用户账户一样,角色可以拥有授予和撤消的权限。

​ 引入角色的目的是 方便管理拥有相同权限的用户 。恰当的权限设定,可以确保数据的安全性,这是至关重要的

第03章_用户与权限管理_第6张图片

5.2 创建角色

​ 在实际应用中,为了安全性,需要给用户授予权限。当用户数量较多时,为了避免单独给每一个用户授予多个权限,可以先将权限集合放入角色中,再赋予用户相应的角色。

创建角色使用 CREATE ROLE 语句,语法如下:

CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...

​ 角色名称的命名规则和用户名类似。如果 host_name省略,默认为% , role_name不可省略 ,不可为空。

练习:我们现在需要创建一个经理的角色,就可以用下面的代码:

create role 'manager'@'localhost';

​ 这里创建了一个角色,角色名称是“manager”,角色可以登录的主机是"localhost”,意思是只能从数据库服务器运行的这台计算机登录这个账号。你也可以不写主机名,直接创建角色"manager":

create role 'manager';

​ 如果不写主机名,MySQL默认是通配符“%”,意思是这个账号可以从任何一台主机上登录数据库。同样道理,如果我们要创建库管的角色,就可以用下面的代码:

create role 'stocker';

还可以通过如下的指令,一次性创建3个角色:

CREATE ROLE 'app_developer ', ' app_read ' , 'app_write' ;

5.3 给角色赋予权限

创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:

GRANT privileges ON table_name TO 'role_name'[@'host_name'];

上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称。

SHOW PRIVILEGES\G;

练习1:我们现在想给经理角色授予商品信息表、盘点表和应付账款表的只读权限,就可以用下面的代码来实现:

GRANT SELECT ON demo.settlement TO 'manager';
GRANT SELECT ON demo.goodsmaster TO 'manager';
GRANT SELECT ON demo.invcount TO 'manager';

练习2:

GRANT ALL PRTVILEGES ON app_db .* T0 'app_developer';--给app_db数据库中所有表的所有权限
GRANT SELECT ON app_db.* TO 'app_read' ;-- app_db数据库中所有表的查询权限
GRANT INSERTUPDATEDELETE ON app_db.* TO 'app_write' ; --app_db数据库中所有表的修改权限

练习3:创建三个角色,分别拥有全部权限、查询权限和读写权限,步骤如下所示。

(1)使用如下sQL语句创建三个角色,角色名为school_admin、school_read、school_write。

CREATE ROLE 'school_admin ', 'school_read ' , 'school_write ';

(2)给每个角色授予对应的权限,school_admin可以对数据库school中的所有表进行任何操作,school_read只能对数据库school中的表进行查询,school_write可以对数据库school中的表进行读写操作,sQL语句如下。

GRANT ALL PRIVILEGEsl oN school.* To 'school_admin ';
GRANT SELECT ON school.* TO 'school_read ' ;
GRANT INSERTUPDATEDELETE ON school.* To 'school_write';

5.4 查看角色的权限

赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功了:

mysql> SHOW GRANTS FOR 'manager';
+-------------------------------------------------------+
| Grants for manager@% |
+-------------------------------------------------------+
| GRANT USAGE ON *.* TO `manager`@`%` |
| GRANT SELECT ON `demo`.`goodsmaster` TO `manager`@`%` |
| GRANT SELECT ON `demo`.`invcount` TO `manager`@`%` |
| GRANT SELECT ON `demo`.`settlement` TO `manager`@`%` |
+-------------------------------------------------------+

只要你创建了一个角色,系统就会自动给你一个“ USAGE ”权限,意思是 连接登录数据库的权限 。代码的最后三行代表了我们给角色“manager”赋予的权限,也就是对商品信息表、盘点表和应付账款表的只读权限。

结果显示,库管角色拥有商品信息表的只读权限和盘点表的增删改查权限。

5.5 回收角色的权限

角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色授权相同。撤销角色或角色权限使用REVOKE语句。修改了角色的权限,会影响拥有该角色的账户的权限。

撤销角色权限的SQL语法如下:

REVOKE privileges ON tablename FROM 'rolename';

练习1:撤销school_write角色的权限。

(1)使用如下语句撤销school_write角色的权限。

REVOKE INSERT, UPDATE, DELETE ON school.* FROM 'school_write';

(2)撤销后使用SHOW语句查看school_write对应的权限,语句如下。

SHOW GRANTS FOR 'school_write';

5.6 删除角色

当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角色。删除角色的操作很简单,你只要掌握语法结构就行了。

DROP ROLE role [,role2]...

注意, 如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限 。

练习:执行如下SQL删除角色school_read。

DROP ROLE 'school_read';

5.7 给用户赋予角色

角色创建并授权后,要赋给用户并处于 激活状态 才能发挥作用。给用户添加角色可使用GRANT语句,语法形式如下:

GRANT role [,role2,...] TO user [,user2,...];

在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。

练习:给kangshifu用户添加角色school_read权限。

(1)使用GRANT语句给kangshifu添加school_read权限,SQL语句如下。

GRANT 'school_read' TO 'kangshifu'@'localhost';

(2)添加完成后使用SHOW语句查看是否添加成功,SQL语句如下。

SHOW GRANTS FOR 'kangshifu'@'localhost';

(3)使用kangshifu用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如下。

SELECT CURRENT_ROLE();

第03章_用户与权限管理_第7张图片

5.8 激活角色

方式1:使用set default role命令激活角色

举例:

SET DEFAULT ROLE ALL TO 'kangshifu'@'localhost';

举例:使用 SET DEFAULT ROLE 为下面4个用户默认激活所有已拥有的角色如下:

SET DEFAULT ROLE ALL TO
'dev1'@'localhost',
'read_user1'@'localhost',
'read_user2'@'localhost',
'rw_user1'@'localhost';

方式2:将activate_all_roles_on_login设置为ON

  • 默认情况:
mysql> show variables like 'activate_all_roles_on_login';
+-----------------------------+-------+
| Variable_name | Value |
+-----------------------------+-------+
| activate_all_roles_on_login | OFF |
+-----------------------------+-------+
1 row in set (0.00 sec)
  • 设置:
SET GLOBAL activate_all_roles_on_login=ON;

这条 SQL 语句的意思是,对 所有角色永久激活 。运行这条语句之后,用户才真正拥有了赋予角色的所有权限。

5.9 撤销用户的角色

撤销用户角色的SQL语法如下:

REVOKE role FROM user;

练习:撤销kangshifu用户的school_read角色。

(1)撤销的SQL语句如下

REVOKE 'school_read' FROM 'kangshifu'@'localhost';

(2)撤销后,执行如下查询语句,查看kangshifu用户的角色信息

SHOW GRANTS FOR 'kangshifu'@'localhost';

执行发现,用户kangshifu之前的school_read角色已被撤销。

5.10 设置强制角色(mandatory role)

设置好强制角色之后,新创建的用户默认会有这些角色。强制角色无法被REVOKE或者DROP

方式1:服务启动前设置

[mysqld]
mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'

方式2:运行时设置

SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后仍然有效

SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后失效

5.11小结

MySQL主要管理角色如下:

第03章_用户与权限管理_第8张图片

6.配置文件的使用

6.1 配置文件的格式

与在命令行中指定启动选项不同的是,配置文件中的启动选项被划分为若干个组,每个组有一个组名,用中括号 []扩起来,像这样:

root@centos7-mysql-1 ~]# vim /etc/my.cnf
[server]
(具体的启动选项...)

[mysqld]
(具体的启动选项...)

[mysqld_safe]  
(具体的启动选项...)

[client]
(具体的启动选项...)

[mysql]
(具体的启动选项...)

[mysqladmin]
(具体的启动选项...)

像这个配置文件里就定义了许多个组,组名分别是server、 mysqld、mysqld_safe、client、mysql、mysqladmin。每个组下边可以定义若干个启动选项,我们以[server]组为例来看一下填写启动选项的形式 (其他组中启动选项的形式是一样的)

[server]
option1        #这是dption1,该选项不需要选项值
option2=value2    #这是option2,该选项需要选项值

在配置文件中指定启动选项的语法类似于命令行语法,但是配置文件中指定的启动选项不允许 -- 前缀,并且每行只指定一个选项,而且=周围可以有空白字符(命令行中选项名、=、选项值之间不允许有空白字符)。另外,在配置文件中,我们可以使用#来添加注释,从#出现直到行尾的内容都属于注释内容,读取配置文件时会忽略这些注释内容。

6.2 启动命令与选项组

[root@centos7-mysql-1 ~]# cd /usr/bin
[root@centos7-mysql-1 bin]# ls

第03章_用户与权限管理_第9张图片

[root@centos7-mysql-1 bin]# cd /usr/sbin
[root@centos7-mysql-1 sbin]# ls

第03章_用户与权限管理_第10张图片

配置文件中不同的选项组是给不同的启动命令使用的。不过有两个选项组比较特别:

[serverl组下边的启动选项将作用于所有的服务器程序

[client]组下边的启动选项将作用于所有的客户端程序

下面是启动命令能读取的选项组都有哪些:

第03章_用户与权限管理_第11张图片

比如,在/etc/mysql/my.cnf这个配置文件中添加一些内容:

[server]
skip-networking
default-storage-engine=MyISAM

然后直接用mysqld启动服务器程序:

mysqld

虽然在命令行没有添加启动选项,但是在程序启动的时候,就会默认的到我们上边提到的配置文件路径下查找配置文件,其中就包括/etc/my.cnf。又由于mysqld命令可以读取[server]选项组的内容,所以skip-networking和default-storage-engine=MyISAM这两个选项是生效的。你可以把这些启动选项放在 [client]组里再试试用mysqld启动服务器程序,就不生效。

6.3 特定MySQL版本的专用选项组

我们可以在选项组的名称后加上特定的MySQL版本号,比如对于[mysqld]选项组来说,我们可以定义一个 [mysqld-5.7]的选项组,它的含义和[mysqld]一样,只不过只有版本号为5.7的mysqld程序才能使用这个选项组中的选项。

6.4 同一个配置文件中多个组的优先级

我们说同一个命令可以访问配置文件中的多个组,比如mysqld可以访问[mysqld]、[server]组,如果在同一个配置文件中,比如~/.my.cnf,在这些组里出现了同样的配置项,比如这样:

[server]
default-storage-engine=InnoDB
[mysqld]
default-storage-engine=MyISAM

那么,将以最后一个出现的组中的启动选项为准,比方说例子中default-storage-engine既出现在[mysqld]组也出现在[server]组,因为[mysqld]组在[server]组后边,就以[mysqld]组中的配置项为准。

6.5 命令行和配置文件中启动选项的区别

在命令行上指定的绝大部分启动选项都可以放到配置文件中,但是有一些选项是专门为命令行设计的,比方说 defaults-extra-file、 defaults-file这样的选项本身就是为了指定配置文件路径的,再放在配置文件中使用就没啥意义了。

如果同一个启动选项既出现在命令行中,又出现在配置文件中,那么以命令行中的启动选项为准!比如我们在配置文件中写了:

[server]
default-storage-engine=InnoDB

而我们的启动命令是:

mysql.server start --default-storage-engine=MyISAM

那最后default-storage-engine的值就是MyISAM。

你可能感兴趣的:(MySQL高级,数据库,mysql,服务器)