首页 > 数据库 >mysql8.0用户与权限管理

mysql8.0用户与权限管理

时间:2024-01-15 19:31:43浏览次数:27  
标签:角色 用户 mysql8.0 kangshifu 权限 localhost priv

1、用户管理

1.1、密码过期策略

在MySQL中,数据库管理员可以 手动设置 账号密码过期,也可以建立一个 自动 密码过期策略。
过期策略可以是 全局的,也可以为每个账号设置单独的过期策略。
ALTER USER user PASSWORD EXPIRE;

练习:
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE;

方式①:使用SQL语句更改该变量的值并持久化
SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期

方式②:配置文件my.cnf中进行维护
[mysqld]
default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期

手动设置指定时间过期方式2:单独设置
每个账号既可延用全局密码过期策略,也可单独设置策略。
在 CREATE USER 和 ALTER USER 语句上加入 PASSWORD EXPIRE 选项可实现单独设置策略。下面是一些语句示例。
#设置kangshifu账号密码每90天过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
#设置密码永不过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
#延用全局密码过期策略:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;

1.2、密码重用策略

手动设置密码重用方式1:全局
方式①:使用SQL
SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码

方式②:my.cnf配置文件
[mysqld]
password_history=6
password_reuse_interval=365

手动设置密码重用方式2:单独设置
#不能使用最近5个密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
ALTER USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
#不能使用最近365天内的密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
#既不能使用最近5个密码,也不能使用365天内的密码
CREATE USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;

2、权限管理

2.1、权限列表

show privileges;

(1)CREATE和DROP权限 ,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。

(2)SELECT、INSERT、UPDATE和DELETE权限 允许在一个数据库现有的表上实施操作。

(3) SELECT权限只有在它们真正从一个表中检索行时才被用到。

(4)INDEX权限 允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。

(5) ALTER权限 可以使用ALTER TABLE来更改表的结构和重新命名表。

(6) CREATE ROUTINE权限 用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序,EXECUTE权限 用来执行保存的程序。

(7) GRANT权限 允许授权给其他用户,可用于数据库、表和保存的程序。

(8)FILE权限 使用户可以使用LOAD DATA INFILE和SELECT … INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。

2.2、授予权限的原则

权限控制主要是出于安全因素,因此需要遵循以下几个经验原则

1、只授予能 满足需要的最小权限 ,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。

2、创建用户的时候 限制用户的登录主机 ,一般是限制成指定IP或者内网IP段。

3、为每个用户设置满足密码复杂度的密码 。

4、 定期清理不需要的用户 ,回收权限或者删除用户。

2.3、授予权限

给用户授权的方式有 2 种,分别是通过把 角色赋予用户给用户授权 和 直接给用户授权 。用户是数据库的 使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。


授权命令:

GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];

该权限如果发现没有该用户,则会直接新建一个用户。


比如:

给li4用户用本地命令行方式,授予atguigudb这个库下的所有表的插删改查的权限。

GRANT SELECT,INSERT,DELETE,UPDATE ON atguigudb.* TO li4@localhost ;


授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包 括grant的权限

GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123'; 


我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。

所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;

所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是 删除。

2.4、查看权限

查看当前用户权限

SHOW GRANTS;

# 或

SHOW GRANTS FOR CURRENT_USER;

# 或

SHOW GRANTS FOR CURRENT_USER();


查看某用户的全局权限

SHOW GRANTS FOR 'user'@'主机地址' ;

2.5、回收权限

收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性。MySQL中使用 REVOKE语句 取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中的账户记录使用DROP USER语句)。


注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。

收回权限命令

REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;


举例

#收回全库全表的所有权限

REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';

#收回mysql库下的所有表的插删改查权限

REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;


注意: 须用户重新登录后才能生效

3、权限表

3.1、user表

1、user表

user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息 ,有49个字段。如下图:

mysql8.0用户与权限管理_数据库

这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列。


范围列(或用户列)

host : 表示连接类型

  % 表示所有远程通过 TCP方式的连接

  IP 地址 如 (192.168.1.2、127.0.0.1) 通过制定ip地址进行的TCP方式的连接

  机器名 通过制定网络中的机器名进行的TCP方式的连接

  ::1 IPv6的本地ip地址,等同于IPv4的 127.0.0.1

  localhost 本地方式通过命令行方式的连接 ,比如mysql -u xxx -p xxx 方式的连接。

user : 表示用户名,同一用户通过不同方式链接的权限是不一样的。

password : 密码

  所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方    式也做了调整,由之前的 SHA1 改为了 SHA2 ,不可逆 。同时加上 MySQL 5.7 的禁用用户和用户过期的功能,MySQL 在用    户管理方面的功能和安全性都较之前版本大大的增强了。

  mysql 5.7 及之后版本的密码保存到 authentication_string 字段中不再使用password 字段。


权限列

Grant_priv字段

  表示是否拥有GRANT权限

Shutdown_priv字段

  表示是否拥有停止MySQL服务的权限

Super_priv字段

  表示是否拥有超级权限

Execute_priv字段

  表示是否拥有EXECUTE权限。拥有EXECUTE权限,可以执行存储过程和函数。

Select_priv , Insert_priv等

  为该用户所拥有的权限。


安全列

安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于 加密;两个是x509相关的(x509_issuer、x509_subject),用于标识用户 ;另外两个Plugin字段用于 验证用户身份 的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。


资源控制列

资源控制列的字段用来 限制用户使用的资源 ,包含4个字段,分别为:

①max_questions,用户每小时允许执行的查询操作次数;

②max_updates,用户每小时允许执行的更新操作次数;

③max_connections,用户每小时允许执行的连接操作次数;

④max_user_connections,用户允许同时建立的连接次数。

3.2、db表

使用DESCRIBE查看db表的基本结构:

DESCRIBE mysql.db;


1. 用户列 db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库 名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键。

2. 权限列

Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。

3.3、table_priv和columns_priv

tables_priv表用来 对表设置操作权限 ,columns_priv表用来对表的 某一列设置权限 。tables_priv表和 columns_priv表的结构分别如图:

desc mysql.tables_priv;

tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:

    Host 、 Db 、 User 和 Table_name 四个字段分别表示主机名、数据库名、用户名和表名。

    Grantor表示修改该记录的用户。

    Timestamp表示修改该记录的时间。

    Table_priv 表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、 References、Index和Alter。

    Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References。

desc mysql.columns_priv;

3.4、procs_priv

procs_priv表可以对 存储过程和存储函数设置操作权限 ,表结构如图:

desc mysql.procs_priv;

mysql8.0用户与权限管理_数据库_02

4、访问控制

4.1、连接核实阶段

当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确 定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器 接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息。

服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受 连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待 用户请求。

4.2、请求核实阶段

一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请 求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发 挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。

确认权限时,MySQL首先 检查user表 ,如果指定的权限没有在user表中被授予,那么MySQL就会继续 检 查db表 ,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指 定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表 以 及 columns_priv表 ,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将 返回错 误信息 ,用户请求的操作不能执行,操作失败。


提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权 限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只 涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继 续检查下一层级的表。

5、角色管理

5.1、角色的理解

引入角色的目的是 方便管理拥有相同权限的用户 。恰当的权限设定,可以确保数据的安全性,这是至关 重要的。

mysql8.0用户与权限管理_字段_03

5.2、创建角色

创建角色使用 CREATE ROLE 语句,语法如下:

CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...


角色名称的命名规则和用户名类似。如果 host_name省略,默认为% , role_name不可省略 ,不可为 空。

练习:我们现在需要创建一个经理的角色,就可以用下面的代码:

CREATE ROLE 'manager'@'localhost';

5.3、给角色赋予权限

创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:

GRANT privileges ON table_name TO 'role_name'[@'host_name'];


上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称

5.4、查看角色的权限

赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功了:

只要你创建了一个角色,系统就会自动给你一个“ USAGE ”权限,意思是 连接登录数据库的权限 。

5.5、回收角色的权限

角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色 授权相同。撤销角色或角色权限使用REVOKE语句。

修改了角色的权限,会影响拥有该角色的账户的权限。

撤销角色权限的SQL语法如下:

REVOKE privileges ON tablename FROM 'rolename';


练习1:撤销school_write角色的权限。

(1)使用如下语句撤销school_write角色的权限。

REVOKE INSERT, UPDATE, DELETE ON school.* FROM 'school_write';

(2)撤销后使用SHOW语句查看school_write对应的权限,语句如下。

SHOW GRANTS FOR 'school_write';

5.6、删除角色

当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角 色。删除角色的操作很简单,你只要掌握语法结构就行了。

DROP ROLE role [,role2]...


注意, 如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限 。

练习:执行如下SQL删除角色school_read。

DROP ROLE 'school_read';

5.7、给用户赋予角色

角色创建并授权后,要赋给用户并处于 激活状态 才能发挥作用。给用户添加角色可使用GRANT语句,语 法形式如下:

GRANT role [,role2,...] TO user [,user2,...];


在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。

练习:给kangshifu用户添加角色school_read权限。

(1)使用GRANT语句给kangshifu添加school_read权 限,SQL语句如下。

GRANT 'school_read' TO 'kangshifu'@'localhost';

(2)添加完成后使用SHOW语句查看是否添加成功,SQL语句如下。

SHOW GRANTS FOR 'kangshifu'@'localhost';

(3)使用kangshifu用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如 下。

GRANT 'school_read' TO 'kangshifu'@'localhost';

5.8、激活角色

方式1:使用set default role 命令激活角色

举例:

SET DEFAULT ROLE ALL TO 'kangshifu'@'localhost';

举例:使用 SET DEFAULT ROLE 为下面4个用户默认激活所有已拥有的角色如下:

SET DEFAULT ROLE ALL TO  

'dev1'@'localhost',

'read_user1'@'localhost',

'read_user2'@'localhost',

'rw_user1'@'localhost';


方式2:将activate_all_roles_on_login设置为ON

默认情况:

 show variables like 'activate_all_roles_on_login'; 

设置:

SET GLOBAL activate_all_roles_on_login=ON;

这条 SQL 语句的意思是,对 所有角色永久激活 。运行这条语句之后,用户才真正拥有了赋予角色的所有 权限。

5.9、撤销用户的角色

撤销用户角色的SQL语法如下:

REVOKE role FROM user;


练习:撤销kangshifu用户的school_read角色。

(1)撤销的SQL语句如下

REVOKE 'school_read' FROM 'kangshifu'@'localhost';

(2)撤销后,执行如下查询语句,查看kangshifu用户的角色信息

SHOW GRANTS FOR 'kangshifu'@'localhost';

执行发现,用户kangshifu之前的school_read角色已被撤销。

5.10、设置强制角色(mandatory role)

方式1:服务启动前设置

[mysqld]

mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'


方式2:运行时设置

SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com';  

#系统重启后仍然 有效

SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com';  

#系统重启后失效

标签:角色,用户,mysql8.0,kangshifu,权限,localhost,priv
From: https://blog.51cto.com/u_13236892/9257591

相关文章

  • Django rest_framework用户认证和权限
    完整的代码https://gitee.com/mom925/django-system使用jwt实现用户认证pipinstalldjangorestframework-simplejwt重新定义一下User类classUsers(AbstractUser):classMeta:db_table="system_users"verbose_name="用户表"......
  • windows映射网络驱动器,如何更换用户名?
    由于我的两台电脑用户名一样,所以直接不用做任何修改,用自己这台电脑的默认用户名就行。但是我为了安全,我想新建一个专门用来远程访问的普通用户,可是我发现无论如何都连不上,今天终于解决了,记录一下。首先,本地电脑在windows凭据管理器中删除windows凭据,然后在注册表中搜索远程IP,把......
  • Windows实现多用户同时远程连接
    效果以下的步骤Win10和Win11是一样的,只需要在被控端设置,连接的电脑无需设置。添加用户设置-》家庭与其他用户-》将其他人添加到这台电脑-》我没有这个人的登录信息也可以使用Win键+R然后输入Lusrmgr.msc或者controluserpasswords2来添加新用户,这里就不赘述了。给用户添......
  • SpringBoot动态权限校验,常用的实现方案
    SpringBoot.pngSpringBoot是由Pivotal团队提供的一套开源框架,可以简化spring应用的创建及部署。它提供了丰富的Spring模块化支持,可以帮助开发者更轻松快捷地构建出企业级应用。SpringBoot通过自动配置功能,降低了复杂性,同时支持基于JVM的多种开源框架,可以缩短开发时间,使开发更......
  • 掌握用户心理:通过ClkLog打造精准用户画像(下)
    接《掌握用户心理:通过ClkLog打造精准用户画像(上)》继续为大家分享......二、用户旅程的分析当用户离开时,利用RARRA模型可以帮助我们找到潜在的漏洞,并指导我们在哪里投资于数据测试和购买来优化用户体验。留存阶段的分析深入分析用户流失的时间点和原因至关重要。通过监测......
  • jmeter-配置元件&用户参数
    5.1.3.配置元件可以配置各种信息5.1.3.1配置全局参数-用户定义的变量在测试计划-》用户定义的变量中可以定义全局变量。在测试计划-》添加-》配置元件-》用户定义的变量中可以定义全局变量。还可以在线程组-》添加-》配置元件-》用户定义的变量中可以定义全局变量优先级:线......
  • 掌握用户心理:通过ClkLog打造精准用户画像(上)
    在数字化时代,深入理解用户的行为、需求和动机是企业竞争力的关键。本文将探讨如何有效构建用户画像并应用于业务决策中。一、用户洞察的双重途径1.1从AARRR到RARRA在构建有效的用户画像时,理解用户生命周期是至关重要的。AARRR框架的深度解析AARRR模型是《增长黑客》作者Dav......
  • mysql8.0数据目录
    1、数据库和文件系统1.1、查看默认数据库SHOWDATABASES;可以看到有4个数据库是属于MySQL自带的系统数据库。mysqlMySQL系统自带的核心数据库,它存储了MySQL的用户账户和权限信息,一些存储过程、事件的定义信息,一些运行过程中产生的日志信息,一些帮助信息以及时区信息等。information......
  • Ubuntu中用useradd创建用户后无法用su切换过去
    原因:没有设置密码,没有指定家目录和shell版本,就不能su切换到新用户解决方法:su-root//切换到root权限useradd-m-s/bin/bashnode1//-m自动创建home目录,-s指定shell版本passwdnode1//设置密码参考链接:Ubuntu中用useradd创建用户时没指定家目录和shel......
  • 一个参数解决userdel无法删除已存在用户的问题
    最近人行委派机构正在对公司额度系统进行检测,在检测要求中就有一项是这样的:删除系统内无用账号。按照这个要求,我立马对系统内无用账号进行了删除处理。在删除过程中遇到了无法删除账号的问题,以删除postfix为例。[Security@GeekDevOps~]$sudouserdel-rpostfixuserdel:userpo......