MySQL_03用户与权限管理
用户与权限管理
用户管理
创建用户
1 | mysql> create user 用户名 [identified by '密码'][,用户名 [identified by '密码']]; |
修改用户
1 | mysql> update mysql.user set user='baseNew' where user='base'; |
删除用户
方式1:使用drop方式删除(推荐)
除了删除用户帐户之外,drop user
语句还会从所有授权表中删除所有权限。基本语法形式如下:
1 | mysql> drop user [if exists] user, [user],...; |
举例:
1 | mysql> drop user if exists base; # 默认删除host为%的用户 |
方式2:使用DELETE方式删除
1 | mysql> delete from basedb.user where host=’hostname’ and user=’username’; |
执行完 delete 命令后要使用 flush 命令来使用户生效,命令如下:
1 | mysql> flush privileges; |
举例:
1 | mysql> delete from basedb.user where host='localhost' and user='emily'; |
设置当前用户密码
使用ALTER USER命令修改当前登录用户的密码
1 | mysql> alter user user() identified by '123456789'; |
root用户登录后,使用SET语句来修改密码,该语句会自动将密码加密后再赋给当前用户。
1 | mysql> set password='123456789'; |
修改其它用户密码
使用 alter user 语句来修改普通用户的密码。基本语法形 式如下:
1 | mysql> alter user 用户名 [identified by '新密码'][,用户名[identified by '新密码']]...; |
使用root用户登录,使用SET语句来修改普 通用户的密码
1 | mysql> set password for 'username'@'hostname'='new_password'; |
密码管理(了解)
密码过期策略
- 数据库管理员可以 手动设置 账号密码过期,也可以建立一个 自动 密码过期策略。
- 过期策略可以是 全局的 ,也可以为 每个账号 设置单独的过期策略。
1 | mysql> alter user 'username'@'hostname' password expire; |
方式①:使用SQL语句更改该变量的值并持久化
1 | mysql> set persist default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期 |
方式②:配置文件my.ini中进行维护
1 | [mysqld] |
手动设置指定时间过期方式2:单独设置
每个账号既可延用全局密码过期策略,也可单独设置策略。在 create user 和 alter user 语句上加 入 password expire 选项可实现单独设置策略。下面是一些语句示例。
1 | # 设置base账号密码每90天过期: |
密码重用策略
手动设置密码重用的两种方式
- 全局
- 单独设置
全局
方式①:使用SQL
1 | mysql> set persist password_history = 6; # 设置不能选择最近使用过的6个密码 |
方式②:my.ini配置文件
1 | [mysqld] |
单独设置
1 | # 不能使用最近5个密码: |
权限管理
权限列表
MySQL到底都有哪些权限呢?
1 | mysql> show privileges; |
- CREATE和DROP权限,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将 MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。
- SELECT、INSERT、UPDATE和DELETE权限,允许在一个数据库现有的表上实施操作。
- SELECT权限,只有在它们真正从一个表中检索行时才被用到。
- INDEX权限,允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。
- ALTER权限,可以使用ALTER TABLE来更改表的结构和重新命名表。
- CREATE ROUTINE权限,用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序, EXECUTE权限 用来执行保存的 程序。
- GRANT权限,允许授权给其他用户,可用于数据库、表和保存的程序。
- FILE权限,使用户可以使用LOAD DATA INFILE和SELECT … INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。
授予权限的原则
权限控制主要是出于安全因素,因此需要遵循以下几个经验原则 :
1、只授予能满足需要的最小权限,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。
2、创建用户的时候限制用户的登录主机,一般是限制成指定IP或者内网IP段。
3、为每个用户设置满足密码复杂度的密码 。
4、 定期清理不需要的用户,回收权限或者删除用户。
授予权限
给用户授权的方式有 2 种,分别是通过 把角色赋予用户给用户授权
和 直接给用户授权
。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全 隐患。
授权命令:
1 | mysql> grant 权限1,权限2,…权限n on 数据库名称.表名称 to 用户名@用户地址 [identified by '密码口令']; |
该权限如果发现没有该用户,则会直接新建一个用户。
示例:
1 | # 给base用户用本地命令行方式,授予basedb这个库下的所有表的插删改查的权限。 |
查看权限
查看当前用户权限
1 | mysql> show grants; |
查看某用户的全局权限
1 | mysql> show grants for 'username'@'hostname'; |
收回权限
收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性。MySQL 中使用 REVOKE 语句取消用户的某些权限。使用 REVOKE 收回权限之后,用户账户的记录将从 db、host、tables_priv 和 columns_priv 表中删除,但是用户账户记录仍然在user表中保存(删除user表中的账户记录使用 DROP USER 语句)。
注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。
收回权限命令
1 | mysql> revoke 权限1,权限2,…权限n on 数据库名称.表名称 from 用户名@用户地址; |
示例:
1 | # 收回全库全表的所有权限 |
权限表
user表
查看表结构:
1 | mysql> desc mysql.user; |
查看用户, 以列的方式显示数据:
1 | mysql> select * from mysql.user \G; |
查询特定字段:
1 | mysql> select host,user,authentication_string,select_priv,insert_priv,drop_priv from mysql.user; |
user表是MySQL中最重要的一个权限表,记录用户账号和权限信息。
user表字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列。
1、范围列(或用户列)
host : 表示连接类型
%
表示所有远程通过 TCP 方式的连接。默认Host=%,所有IP都有连接MySQL权限。IP 地址
如 (192.168.1.2、127.0.0.1) 通过制定ip地址进行的TCP方式的连接- 机器名 通过制定网络中的机器名进行的TCP方式的连接
::1
IPv6 的本地 IP 地址,等同于 IPv4 的 127.0.0.1localhost
本地方式通过命令行方式的连接 ,比如mysql -u xxx -p xxx
方式的连接。
user : 表示用户名,同一用户通过不同方式连接的权限不同。
password : 密码
- 所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的 SHA1 改为了 SHA2,不可逆。同时加上 MySQL 5.7 的禁用用户和用户过期的功能,MySQL 在用户管理方面的功能和安全性都较之前版本大大的增强了。
- mysql 5.7 及之后版本的密码保存到 authentication_string 字段中不再使用 password 字段。
2、权限列
- grant_priv :表示是否拥有grant权限
- shutdown_priv :表示是否拥有停止mysql服务的权限
- super_priv :表示是否拥有超级权限
- execute_priv :表示是否拥有execute权限。拥有execute权限,可以执行存储过程和函数。
- select_priv、insert_priv 等:为该用户所拥有的权限。
3、安全列
安全列只有6个字段,
两个ssl相关的(ssl_type、ssl_cipher),用于 加密
;
两个x509相关的(x509_issuer、x509_subject),用于 标识用户
;
两个 Plugin 字段用于 验证用户身份
的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。
4、资源控制列
资源控制列的字段用来 限制用户使用的资源
,包含4个字段,分别为:
① max_questions,用户每小时允许执行的查询操作次数;
② max_updates,用户每小时允许执行的更新操作次数;
③ max_connections,用户每小时允许执行的连接操作次数;
④ max_user_connections,用户允许同时建立的连接次数。
db表
查看表结构:
1 | mysql> describe mysql.db; |
1、用户列
db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这 3 个字段的组合构成了 db表 的主键。
2、权限列
Create_routine_priv
和 Alter_routine_priv
这两个字段决定用户是否具有创建和修改存储过程的权限。
tables_priv表和columns_priv表
tables_priv表 用来 对表设置操作权限
,columns_priv表 用来对表的 某一列设置权限
。tables_priv表和 columns_priv表的结构分别如图:
1 | mysql> desc mysql.tables_priv; |
tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:
Host
、Db
、User
和Table_name
四个字段分别表示主机名、数据库名、用户名和表名。- Grantor表示修改该记录的用户。
- Timestamp表示修改该记录的时间。
Table_priv
表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、 References、Index和Alter。- Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References。
procs_priv表
procs_priv表可以对 存储过程和存储函数设置操作权限
,表结构如图:
1 | mysql> desc mysql.procs_priv; |
访问控制(了解)
连接核实阶段
当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器 接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息。
服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求。
请求核实阶段
一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请 求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。
确认权限时,MySQL首先 检查user表
,如果指定的权限没有在user表中被授予,那么MySQL就会继续 检查db表
,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指 定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表
以 及 columns_priv表
,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将 返回错误信息
,用户请求的操作不能执行,操作失败。
提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表。
角色管理
角色的理解
引入角色的目的是 方便管理拥有相同权限的用户
。恰当的权限设定,可以确保数据的安全性,这是至关重要的。
创建角色
语法:
1 | mysql> create role 'role_name'[@'host_name'] [,'role_name'[@'host_name']]... |
角色名称的命名规则和用户名类似。如果 host_name 省略,默认为% , role_name不可省略 ,不可为空。
1 | mysql> create role if not exists 'baserole'@'%', 'archerole'@'%'; |
授予角色权限
给角色授权语法:
1 | mysql> grant privileges on 数据库名.表名 to 'role_name'[@'host_name']; |
上述语句中 privileges 代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称。
1 | mysql> SHOW PRIVILEGES\G; |
示例:
1 | mysql> grant all privileges on basedb.* to 'baserole'@'%'; |
查看角色权限
查看权限是否创建成功:
1 | mysql> show grants for 'manager'; |
只要创建了一个角色,系统就会自动给一个 USAGE
权限,意思是 连接登录数据库的权限
。代码的最后三行代表了我们给角色“manager”赋予的权限,也就是对商品信息表、盘点表和应付账款表的只读权限。
收回角色权限
授予权限或授予角色权限使用 GRANT 语句。收回权限或收回角色权限使用 REVOKE 语句。语法如下:
1 | mysql> revoke privileges on tablename from 'rolename'; |
删除角色
如果删除了角色,那么用户也就失去了通过这个角色所获得的所有权限 。
1 | mysql> drop role role1 [,role2]... |
给用户赋予角色
给用户添加角色可使用GRANT语句,语法形式如下:
1 | mysql> grant role [,role2,...] to user1 [,user2,...]; |
在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。
1 | mysql> grant 'baserole' to 'base'@'%'; |
如果您使用base用户连接MySQL,并尝试访问basedb数据库,会发出错误信息。因为用户连接到数据库服务器时,不会自动使角色变为活动状态。
1 | mysql> mysql -u base -p |
设置默认角色(激活角色)
方式1:在每次用户以某种host连接数据库时,指定哪些角色处于活动状态,请使用 set default role 语句。
1 | mysql> set default role all to 'base'@'%'; |
方式2:将 activate_all_roles_on_login
设置为ON
1 | # 默认情况下 |
设置活动角色
用户帐户可以通过指定哪个授权角色处于活动状态来修改当前用户在当前会话中的有效权限。
以下语句将活动角色设置为 NONE
,表示没有活动角色。
1 | SET ROLE NONE; |
要将活动角色设置为所有授予的角色,请使用:
1 | SET ROLE ALL; |
要将活动角色设置为由 SET DEFAULT ROLE
语句设置的默认角色,请使用:
1 | SET ROLE DEFAULT; |
要设置活动的命名角色,请使用:
1 | SET ROLE granted_role_1, granted_role_2, ... |
撤销用户的角色
1 | mysql> revoke role from user; |
设置强制角色(mandatory role)
方式1:服务启动前设置
1 | [mysqld] |
方式2:运行时设置
1 | # 系统重启后仍然有效 |