首页 > 数据库 >MySQL(高级特性篇) 03 章——用户与权限管理

MySQL(高级特性篇) 03 章——用户与权限管理

时间:2025-01-13 21:28:11浏览次数:3  
标签:03 角色 用户 密码 user MySQL 权限

一、用户管理

MySQL用户可以分为普通用户和root用户。root用户是超级管理员,拥有所有权限,包括创建用户、删除用户和修改用户的密码等管理权限。普通用户只拥有被授予的各种权限

MySQL提供了许多语句用来管理用户账号,这些语句可以用来管理包括登录和退出MySQL服务器、创建用户、删除用户、密码管理和权限管理等内容

MySQL数据库的安全性需要通过账户管理来保证

(1)登录MySQL服务器

  1. 启动MySQL服务后,可以通过mysql命令来登录MySQL服务器,命令如下:
    mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"
  2. 下面详细介绍命令中的参数:
    1. -h参数:后面接主机名或者主机IP,hostname为主机,hostIP为主机IP
    2. -P参数:后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306, 不使用该参数时自动连接到3306端口,port为连接的端口号
    3. -u参数:后面接用户名,username为用户名
    4. -p参数:会提示输入密码
    5. DatabaseName参数:指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库 中,然后可以使用USE命令来选择数据库
    6. -e参数:后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL服务器
  3. 举例:
    mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user;"

(2)创建用户

  1. CREATE USER语句的基本语法形式如下:
    CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
  2. 用户名参数表示新建用户的账户,由 用户(User)和 主机名(Host)构成
  3. “[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用 IDENTIFIED BY指定明文密码值
  4. CREATE USER语句可以同时创建多个用户
  5. 举例:
    CREATE USER zhang3 IDENTIFIED BY '123123'; # 默认host是 %
    
    或者
    
    CREATE USER 'kangshifu'@'localhost' IDENTIFIED BY '123456';
  6. 可以在mysql这个核心库中创建用户,如图(%的意思是任意ip地址下的zhangsan用户都能连接):
  7.  可以这样:
  8. @和后面的字符串不写,就默认为是@'%'

(3)修改用户

  1. 修改用户名:
    UPDATE mysql.user SET USER='li4' WHERE USER='wang5';
    FLUSH PRIVILEGES;
  2. 举例(增删改要flush): 
  3. 改完以后,一定要FLUSH PRIVILEGES。不然没用

(4)删除用户

  1. 方式一:使用DROP方式删除(推荐)
    1. 使用DROP USER语句来删除用户时,必须用于DROP USER权限。DROP USER语句的基本语法形式如下:
      DROP USER user[,user]…;
    2. 举例:
      DROP USER li4 ; # 默认删除host为%的用户
      
      或者
      
      DROP USER 'kangshifu'@'localhost';
  2. 方式二:使用DELETE方式删除(增删改要flush)
    1. 执行完DELETE命令后要使用FLUSH命令来使用户生效,命令如下:
      DELETE FROM mysql.user WHERE Host=’hostname’ AND User=’username’;
      FLUSH PRIVILEGES;
    2. 举例:
      DELETE FROM mysql.user WHERE Host='localhost' AND User='Emily';
      FLUSH PRIVILEGES;
  3. 注意:不推荐通过 DELETE FROM USER u WHERE USER='li4' 进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了

(5)设置当前用户密码

  1. 适用于root用户修改自己的密码,以及普通用户登录后修改自己的密码
  2. 方式一:使用ALTER USER命令来修改当前用户密码。用户可以使用ALTER命令来修改自身密码,如下语句代表修改当前登录用户的密码。基本语法如下:
    ALTER USER USER() IDENTIFIED BY 'new_password';
  3. 方式二:使用SET语句来修改当前用户密码。使用root用户登录MySQL后,可以使用SET语句来修改密码,具体SQL语句如下(该语句会自动将密码加密后再赋给当前用户):
    SET PASSWORD='new_password';
  4. 由于MySQL8中已经移除了PASSWORD()函数,因此不再使用UPDATE语句直接操作用户表修改密码
  5. root用户修改自己的密码(先用root用户登录,无需进入mysql数据库):
  6. 其它用户修改自己的密码(其它用户自己登录后,直接用语句修改):
  7. root用户用set方式修改密码:
  8. 其他用户用set方式修改密码:
  9. 注意:只有root用户登录的时候,才有mysql这个核心数据库。mysql库里的user表中,有个字段叫authentication_string,里面存储的是用户的密码(密码的密文)

(6)修改其他用户密码

  1. root用户不仅可以修改自己的密码,还可以修改其它普通用户的密码
  2. 方式一:使用ALTER语句来修改普通用户的密码。可以使用ALTER USER语句来修改普通用户的密码。基本语法形式如下:
    ALTER USER user [IDENTIFIED BY '新密码']
    [,user[IDENTIFIED BY '新密码']]…;
  3. 方式二:使用SET命令来修改普通用户的密码。使用root用户登录到MySQL服务器后,可以使用SET语句来修改普通用户的密码。SET语句的代码如下:
    SET PASSWORD FOR 'username'@'hostname'='new_password';
  4. 方式三:使用UPDATE语句修改普通用户的密码(不推荐,不用看)
    UPDATE MySQL.user SET authentication_string=PASSWORD("123456")
    WHERE User = "username" AND Host = "hostname";
  5. 如图,root用户修改zhangsan的密码,然后zhangsan只能用新密码才能登陆成功
  6.  root用户用set方式为zhangsan修改密码

(7)MySQL密码管理(了解)

MySQL中记录使用过的历史密码,目前包括如下密码管理功能:

(1)密码过期:要求定期修改密码

(2)密码重用限制:不允许使用旧密码

(3)密码强度评估:要求使用高强度的密码(高级特性篇01章已经讲过)

提示:MySQL密码管理功能只针对使用基于MySQL授权插件的账号,这些插件有mysql_native_password、sha256_password和caching_sha2_password

1.7.1密码过期策略

  1. 在MySQL中,数据库管理员可以手动设置账号密码过期,也可以建立一个自动密码过期策略
  2. 过期策略可以是全局的 ,也可以为每个账号设置单独的过期策略。以下是手动设置立马过期的方式:
    ALTER USER user PASSWORD EXPIRE;
  3. 手动设置指定时间过期方式1:全局设置
    1. 方式一:使用SQL语句更改该变量的值并持久化
      SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期
    2. 方式二:配置文件my.cnf中进行维护
      [mysqld]
      default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期
  4. 手动设置指定时间过期方式2:单独设置。每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USER 和 ALTER USER 语句上加入 PASSWORD EXPIRE选项可实现单独设置策略。下面是一些语句示例
    #设置kangshifu账号密码每90天过期:
    CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
    ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
    #设置密码永不过期:
    CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
    ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
    #延用全局密码过期策略:
    CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
    ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;

1.7.2密码重用策略

  1. 手动设置密码重用方式1:全局
    1. 使用SQL:
      SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
      SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
    2. my.cnf配置文件:
      [mysqld]
      password_history=6
      password_reuse_interval=365
  2. 手动设置密码重用方式2:单独设置
    #不能使用最近5个密码:
    CREATE USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
    ALTER USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
    #不能使用最近365天内的密码:
    CREATE USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
    ALTER USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
    #既不能使用最近5个密码,也不能使用365天内的密码
    CREATE USER 'kangshifu'@'localhost'
    PASSWORD HISTORY 5
    PASSWORD REUSE INTERVAL 365 DAY;
    ALTER USER 'kangshifu'@'localhost'
    PASSWORD HISTORY 5
    PASSWORD REUSE INTERVAL 365 DAY;

二、权限管理

关于MySQL的权限简单的理解就是,MySQL允许你做你权力以内的事情,不可以越界。比如,只允许你执行SELECT操作,那么你就不能执行UPDATE操作。如果只允许你从某台机器上连接MySQL,那么你就不能从除那台机器以外的其它机器连接MySQL

(1)权限列表

  1. MySQL到底都有哪些权限呢?
  2. CREATE和DROP权限:可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将 MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库
  3. SELECT、INSERT、UPDATE和DELETE权限:允许在一个数据库现有的表上实施操作
  4. SELECT权限:只有在它们真正从一个表中检索行时才被用到
  5. INDEX权限:允许创建或删除索引,INDEX
    GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];
    适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义
  6. ALTER权限:可以使用ALTER TABLE来更改表的结构和重新命名表
  7. CREATE ROUTINE权限:用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序, EXECUTE权限用来执行保存的程序
  8. GRANT权限:允许授权给其他用户,可用于数据库、表和保存的程序
  9. FILE权限:使用 户可以使用LOAD DATA INFILE和SELECT ... INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权 限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务 器可以访问这些文件)
  10. MySQL的权限如何分布:
    权限分布可能的设置的权限
    表权限Select、Insert、Update、Delete、Create、Drop、Grant、References、Index、Alter
    列权限Select、Insert、Update、References
    过程权限Execute、Alter Routine、Grant

(2)授予权限的原则

  1. 权限控制主要是出于安全因素,因此需要遵循以下几个经验原则:
    1. 只授予能满足需要的最小权限 ,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限
    2. 创建用户的时候限制用户的登录主机 ,一般是限制成指定IP或者内网IP段
    3. 为每个用户设置满足密码复杂度的密码
    4. 定期清理不需要的用户 ,回收权限或者删除用户

(3)授予权限

  1. 给用户授权的方式有2种,分别是通过把角色赋予用户给用户授权直接给用户授权 。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。授权命令:
    GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];
  2. 该权限如果发现没有该用户,则会直接新建一个用户
  3. 给用户授权的代码举例:
  4. 如果我们还想给zhangsan添加其它权限(对dbtest1下的表)
  5. 给li4用户对所有数据库中所有表的所有权限(此时,li4与root用户在权限上的区别只有一个,即没有给其它用户赋予权限的能力):
  6. 给li4用户用本地命令行方式,授予atguigudb这个库下的所有表的插删改查的权限
    GRANT SELECT,INSERT,DELETE,UPDATE ON atguigudb.* TO li4@localhost ;
  7. 授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包括grant的权限
  8. 我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组:
    1. 所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据
    2. 所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是删除
  9. 如果需要赋予包括GRANT的权限,添加参数“WITH GRANT OPTION”这个选项即可,表示该用户可以将自己拥有的权限授权给别人。经常有人在创建操作用户的时候不指定WITH GRANT OPTION选项,导致后来该用户不能使用GRANT命令创建用户或者给其他用户授权

(4)查看权限

  1. 查看当前用户的权限:
    SHOW GRANTS;
    # 或
    SHOW GRANTS FOR CURRENT_USER;
    # 或
    SHOW GRANTS FOR CURRENT_USER();
  2. 查看某用户的全局权限:
    SHOW GRANTS FOR 'user'@'主机地址' ;
  3. root用户可以查看所有用户的全局权限:
  4.  但是像zhangsan用户就不能查看root用户的全局权限了

(5)收回权限

  1. 收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全 性。MySQL中使用REVOKE语句取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从 db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中 的账户记录使用DROP USER语句)
  2. 注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限
  3. 收回权限的命令:
    REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;
  4. 举例:
    #收回全库全表的所有权限
    REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';
    #收回mysql库下的所有表的插删改查权限
    REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;
  5. 注意:须用户重新登录后才能生效 
  6. 收回权限举例:
  7. root用户也不是什么权限都有,可以看到我们准备让root用户收回li4对所有库中所有表的所有权限
  8. 收回li4对所有库中所有表的所有权限后: 
  9. 总结:
    1. 有一些程序员喜欢使用root超级用户来访问数据库,完全把权限控制放在应用层面实现。这样当然也是可以的。但是建议大家,尽量使用数据库自己的角色和用户机制来控制访问权限。不要轻易使用root用户。因为root账号密码放在代码里不安全。一旦泄露,数据库就会完全失去保护
    2. 而且,MySQL的权限控制功能十分完善,应该尽量利用,可以提高效率,而且安全可靠 

三、权限表

MySQL服务器通过权限表来控制用户对数据库的访问,权限表放在mysql数据库中,MySQL数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表、db表。除此之外,还有table_priv表、column_priv表和proc_priv表。在MySQL启动时,服务器将这些权限表中的内容读入内存

(1)user表

  1. user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息 ,有49个字段。如下图:
  2. 这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列
  3. 范围列(或用户列)
    1. host : 表示连接类型(1)% :表示所有远程通过 TCP方式的连接(2)IP 地址:如 (192.168.1.2、127.0.0.1) 通过制定ip地址进行的TCP方式的连接(3)机器名:通过制定网络中的机器名进行的TCP方式的连接(4)::1:IPv6的本地ip地址,等同于IPv4的 127.0.0.1(5)localhost:本地方式通过命令行方式的连接 ,比如mysql -u xxx -p xxx 方式的连接
    2. user :表示用户名,同一用户通过不同方式链接的权限是不一样的
    3. password: 密码(1)所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了 角色管理,默认的密码加密方式也做了调整,由之前的 SHA1 改为了 SHA2 ,不可逆 。同时 加上 MySQL 5.7 的禁用用户和用户过期的功能,MySQL 在用户管理方面的功能和安全性都较之 前版本大大的增强了(2)mysql 5.7 及之后版本的密码保存到 authentication_string字段中不再使用password 字 段
  4. 权限列
    1. Grant_priv字段:表示是否拥有GRANT权限
    2. Shutdown_priv字段:表示是否拥有停止MySQL服务的权限
    3. Super_priv字段:表示是否拥有超级权限
    4. Execute_priv字段:表示是否拥有EXECUTE权限。拥有EXECUTE权限,可以执行存储过程和函数
    5. Select_priv , Insert_priv等:为该用户所拥有的权限。
  5. 安全列:安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于加密 ;两个是x509 相关的(x509_issuer、x509_subject),用于标识用户 ;另外两个Plugin字段用于验证用户身份的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份
  6. 资源控制列:资源控制列的字段用来限制用户使用的资源 ,包含4个字段,分别为:(1)max_questions,用户每小时允许执行的查询操作次数(2)max_updates,用户每小时允许执行的更新操作次数(3)max_connections,用户每小时允许执行的连接操作次数(4)max_user_connections,用户允许同时建立的连接次数
  7. 查看字段:
    DESC mysql.user;
  8. 查看用户, 以列的方式显示数据:
    SELECT * FROM mysql.user;
  9. 查询特定字段:
    SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv
    FROM mysql.user;

(2)db表

  1. 使用DESCRIBE查看db表的基本结构:
    DESCRIBE mysql.db;
  2. 用户列:db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键
  3. 权限列:Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限

(3)tables_priv表和columns_priv表

  1. tables_priv表用来 对表设置操作权限 ,columns_priv表用来对表的某一列设置权限 。tables_priv表和 columns_priv表的结构分别如图:
    desc mysql.tables_priv;
    desc mysql.columns_priv;

  2. tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:
    1. Host 、 Db 、 User 和 Table_name 四个字段分别表示主机名、数据库名、用户名和表名
    2. Grantor表示修改该记录的用户
    3. Timestamp表示修改该记录的时间
    4. Table_priv 表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、 References、Index和Alter
    5. Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References

(4)procs_priv表

  1. procs_priv表可以对存储过程和存储函数设置操作权限 ,表结构如图:
    desc mysql.procs_priv;

四、访问控制(了解)

(1)连接核实阶段

  1. 当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息
  2. 服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求

(2)请求核实阶段

  1. 一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表
  2. 确认权限时,MySQL首先检查user表 ,如果指定的权限没有在user表中被授予,那么MySQL就会继续检查db表 ,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续检查tables_priv表以及columns_priv表 ,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息 ,用户请求的操作不能执行,操作失败
  3. 提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表
  4. 过程:用户向MySQL发出操作请求→MySQL检查user权限表中的权限信息,匹配user、host字段值,查看请求的全局权限是否被允许,如果找到匹配结果,操作被允许执行,否则MySQL继续向下查找→MySQL检查db权限表中的权限信息,匹配user、host字段值,查看请求的数据库级别的权限是否被允许,如果找到匹配结果,操作被允许执行,否则MySQL继续向下查找→MySQL检查tables_priv权限表中的权限信息,匹配user、host字段值,查看请求的数据表级别的权限是否被允许,如果找到匹配结果,操作被允许执行,否则MySQL继续向下查找→MySQL检查columns_priv权限表中的权限信息,匹配user、host字段值,查看请求的列级别的权限是否被允许,如果找到匹配结果,操作被允许执行,否则MySQL继续向下查找

五、角色管理

(1)角色的理解

  1. 引入角色的目的是方便管理拥有相同权限的用户。恰当的权限设定,可以确保数据的安全性,这是至关重要的
  2. 角色是在MySQL8.0中引入的新功能。在MySQL中,角色是权限的集合,可以为角色添加或移除权限。用户可以被赋予角色,同时也被授予角色包含的权限。对角色进行操作需要较高的权限,并且像用户账户一样,角色可以拥有授予和撤销的权限
  3. 图示:

(2)创建角色

  1. 创建角色使用CREATE ROLE语句,语法如下:
    CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...
  2. 角色名称的命名规则和用户名类似。如果host_name省略,默认为% ,role_name不可省略 ,不可为空
  3. 练习:我们现在需要创建一个经理的角色,就可以用下面的代码:
    create role 'manager'@'localhost';
  4. 这里创建了一个角色,角色名称是“manager”,角色可以登录的主机是“localhost”,意思是只能从数据库服务器运行的这台计算机登录这个账号。你也可以不写主机名,直接创建角色“manager”
    create role 'manager';
  5. 如果不写主机名,MySQL默认是通配符“%”,意思是这个账号可以从任何一台主机上登录数据库

(3)给角色赋予权限

  1. 创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:
    GRANT privileges ON table_name TO 'role_name'[@'host_name'];
  2. 上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称,下图列出了部分权限列表
  3. 给角色赋予权限举例:

(4)查看角色的权限

  1. 赋予角色权限之后,我们可以通过SHOW GRANTS语句,来查看权限是否创建成功了:
  2. 只要你创建了一个角色,系统就会自动给你一个“USAGE”权限,意思是连接登录数据库的权限

(5)回收角色的权限

  1. 角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色授权相同。撤销角色或角色权限使用REVOKE语句
  2. 修改了角色的权限,会影响拥有该角色的账户的权限
  3. 撤销角色权限的SQL语法如下:
    REVOKE privileges ON tablename FROM 'rolename';
  4. 举例:

(6)删除角色

  1. 当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角色。删除角色的操作很简单,你只要掌握语法结构就行了:
    DROP ROLE role [,role2]...
  2. 注意:如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限
  3. 删除角色演示:

(7)给用户赋予角色

  1. 角色创建并授权后,要赋给用户并处于激活状态才能发挥作用。给用户添加角色可使用GRANT语句,语法形式如下:
    GRANT role [,role2,...] TO user [,user2,...];
  2. 在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可
  3. 注意:角色是这么查看的
  4. 我们先创建一个用户:
  5. 给wang5赋予角色

(8)激活角色

  1. 注意:将角色赋给用户以后,要激活角色,用户才能有角色对应的权限。这是因为,MySQL中创建了角色之后,默认都是没有被激活
  2. 我们此时是用wang5登录的数据库,查看它此时拥有的角色
  3. 激活后再查看:
  4. 因此必须重新登录才会生效
  5. 方式1:使用set default role命令激活角色(为用户激活已拥有的角色)。举例,使用SET DEFAULT ROLE为下面4个用户默认激活所有已拥有的角色如下:
    SET DEFAULT ROLE ALL TO
    'dev1'@'localhost',
    'read_user1'@'localhost',
    'read_user2'@'localhost',
    'rw_user1'@'localhost';
  6. 方式2:将activate_all_roles_on_login设置为ON
    1. 默认情况:
    2. 设置(这条 SQL语句的意思是,对所有角色永久激活 。运行这条语句之后,用户才真正拥有了赋予角色的所有权限):
      SET GLOBAL activate_all_roles_on_login=ON;
  7. 方式1的演示:见上

(9)撤销用户的角色

  1. 撤销用户角色的SQL语法如下:
    REVOKE role FROM user;
  2. 举例:
  3. 可以发现撤销角色后,在用户没有重新登录的情况下,角色还在:
  4. 重新登录再查看:

(10)设置强制角色

  1. 强制角色是给每个创建的用户默认的角色,不需要手动设置。强制角色无法被REVOKE或者DROP
  2. 方式1:服务启动前设置
    [mysqld]
    mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'
  3. 方式2:运行时设置
    SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后仍然
    有效
    SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后失效

标签:03,角色,用户,密码,user,MySQL,权限
From: https://blog.csdn.net/weixin_74019079/article/details/145118079

相关文章

  • java项目之教师工作量管理系统(ssm+mybatis+mysql)
    风定落花生,歌声逐流水,大家好我是风歌,混迹在java圈的码农一枚。今天要和大家聊的是一款基于ssm的教师工作量管理系统。项目源码以及部署相关请联系风歌,文末附上联系信息。项目简介:教师工作量管理系统的主要使用者管理员可以管理教师,可以对教师信息修改删除以及查询操作;可以查......
  • mysql、oracle、sqlserver的区别
    一、保存数据的持久性:        MySQL:是在数据库更新或者重启,则会丢失数据。                Oracle:把提交的sql操作线写入了在线联机日志文件中,保持到了磁盘上,可以随时恢复。                SqlServer:2014之后,也拥有了完全持久和延......
  • 基于STM32F103标准库实现FFT,并实现音乐频谱绘制
    整个工程文件是在江科大的OLED显示屏OLED-V2.0版本IIC四针脚接口UTF-8的工程上编写的,在屏幕显示过程中,只用到了OLED显示屏的绘制直线和绘制像素点两个函数(注意,显示屏的绘制函数坐标可以任意指定,而不是按页写入。任一屏幕只要有上述两个函数均可使用。工程接线:STM32F103C8T6......
  • MySQL中的四种表联结
    目录1、联结、关系表(1)关系表(2)为什么使用联结2、如何创建联结(1)笛卡尔积(叉联结)--用逗号分隔(2)where子句的重要性(3)内联结--INNERJOIN (4)联结多个表3、使用表别名(对比列别名)4、自联结、自然联结、外联结(1)自联结:self-join(2)自然联结:naturaljoin(3)外联结:leftjoin、righ......
  • JAVA开源毕业设计 共享汽车管理系统 Vue.JS+SpringBoot+MySQL
    本文项目编号T125,文末自助获取源码\color{red}{T125,文末自助获取源码}......
  • JAVA开源毕业设计 计算机课程管理平台 Vue.JS+SpringBoot+MySQL
    本文项目编号T126,文末自助获取源码\color{red}{T126,文末自助获取源码}......
  • springboot短视频推荐系统-计算机设计毕业源码21503
    基于协同过滤算法的短视频推荐系统摘 要本论文基于协同过滤算法,旨在设计并实现一种基于SpringBoot框架的短视频推荐系统。该系统主要分为平台用户和管理员两类角色,用户可以注册、登录、浏览短视频内容,并根据个人兴趣收藏喜爱的视频。管理员则可以管理系统数据、用户和内容......
  • springboot短视频推荐系统-计算机设计毕业源码21503
    基于协同过滤算法的短视频推荐系统摘 要本论文基于协同过滤算法,旨在设计并实现一种基于SpringBoot框架的短视频推荐系统。该系统主要分为平台用户和管理员两类角色,用户可以注册、登录、浏览短视频内容,并根据个人兴趣收藏喜爱的视频。管理员则可以管理系统数据、用户和内容......
  • k8s volcano + deepspeed多机训练 + RDMA ROCE+ 用户权限安全方案
    前提:nvidia、cuda、nvidia-fabricmanager等相关的组件已经在宿主机正确安装,如果没有安装可以参考我之前发的文章GPUA800A100系列NVIDIA环境和PyTorch2.0基础环境配置【建议收藏】_a800多卡运行环境配置-CSDN博客文章浏览阅读1.1k次,点赞8次,收藏16次。Ant系列GPU支持NvLink&N......
  • Mysql身份认证过程
    背景最近有一些hersql的用户希望能支持mysql的caching_sha2_password认证方式,caching_sha2_password与常用的mysql_native_password认证过程差异还是比较大的,因此抽空研究了一下caching_sha2_password身份认证过程,并为hersql支持了caching_sha2_password的能力hersql是我开源的......