Beispielanalyse der MySQL-Benutzerrechteverwaltung

Beispielanalyse der MySQL-Benutzerrechteverwaltung

Dieser Artikel beschreibt das Beispiel der MySQL-Benutzerrechteverwaltung. Teilen Sie uns die Einzelheiten zu Ihrer Information mit:

In diesem Artikel:

  • Was sind Benutzerberechtigungen?
  • Entsprechende Benutzerberechtigungen
  • Berechtigungen anzeigen
  • Berechtigungen ändern
  • Berechtigungen entfernen

Veröffentlichungsdatum: 19.04.2018


Was sind Benutzerberechtigungen:

  • Jeder Benutzer verfügt über eigene Benutzerberechtigungen, z. B. Berechtigungen zum Abfragen von Tabellen, zum Ändern von Tabellen, zum Einfügen von Tabellen, zum Hinzufügen neuer Benutzerberechtigungen usw.
  • Spezifische Berechtigungen: image


Entsprechende Benutzerberechtigungen:

  • Die meisten Benutzer müssen nur Tabellen lesen und schreiben können, aber einige Benutzer müssen sogar Tabellen erstellen und löschen können.
  • Einige Benutzer müssen die Tabelle lesen, aber möglicherweise nicht aktualisieren.
  • Den meisten Benutzern sollte lediglich Lese- und Schreibzugriff auf Tabellen gewährt werden und sie sollten nicht berechtigt sein, Tabellen zu erstellen, zu ändern oder zu löschen.
  • Den meisten Benutzern sollte nicht die Berechtigung zum Erstellen, Ändern oder Löschen anderer Benutzer erteilt werden. Stattdessen sollten nur Administratoren über diese Berechtigung verfügen.
  • Den meisten Benutzern sollte die Möglichkeit zum Ändern von Benutzerberechtigungen nicht gegeben werden, sondern nur Administratoren.
  • andere. . .


Berechtigungen anzeigen:

  • Berechtigungen für Benutzername@Host-Adresse anzeigen; [Wenn die Anmeldeadresse des Benutzers % ist, können Sie das Feld für die Anmeldeadresse leer lassen]
    • image
  • Sie können Berechtigungen auch anzeigen, indem Sie Benutzerinformationen anzeigen: select * from user \G
    • Das Feld „priv“ in der Benutzerinformationstabelle stellt verschiedene Berechtigungen dar. Der Wert „N“ bedeutet keine Berechtigung, der Wert „Y“ bedeutet Berechtigung.


Berechtigungen ändern:

  • Berechtigungen erteilen: Erteilen Sie Berechtigungen für die Datenbankname.Datentabelle an Benutzername@zugängliche Adresse; [Wenn die zugängliche Adresse des Benutzers % ist, können Sie das Feld für die zugängliche Adresse leer lassen]
    • Die neu erteilten Berechtigungen werden mit den ursprünglichen verglichen und diejenigen in derselben Datenbank werden zusammengeführt. image
    • Sie können mehrere Berechtigungen gleichzeitig erteilen, getrennt durch Kommas: image
  • Berechtigungen aktualisieren: Berechtigungen löschen; [Die geänderten Benutzerberechtigungen werden nicht sofort wirksam. Wenn Sie möchten, dass sie sofort wirksam werden, müssen Sie die Berechtigungen aktualisieren]

Berechtigungen, die erteilt werden können (siehe „MySQL – Muss wissen“):

image

image


So entfernen Sie Berechtigungen:

  • Löschberechtigung: Widerrufen Sie die Berechtigung für die Datenbankname.Datentabelle von Benutzername@zugängliche Adresse; [wenn die zugängliche Adresse des Benutzers % ist, kann die zugängliche Adresse leer gelassen werden]
    • image
    • image

Leser, die an weiteren MySQL-bezogenen Inhalten interessiert sind, können sich die folgenden Themen auf dieser Site ansehen: „MySQL-Abfragekenntnisse“, „MySQL-Transaktionsoperationskenntnisse“, „MySQL-gespeicherte Prozedurkenntnisse“, „Zusammenfassung der Kenntnisse zu MySQL-Datenbanksperren“ und „Zusammenfassung der allgemeinen MySQL-Funktionen“.

Ich hoffe, dass dieser Artikel für jedermann beim Entwurf einer MySQL-Datenbank hilfreich ist.

Das könnte Sie auch interessieren:
  • Detaillierte Erläuterung der MySQL-Benutzerrechteverwaltung
  • Detaillierte Erläuterung der MySQL-Benutzerrechteverwaltung
  • Implementierung der MySQL-Benutzerrechteverwaltung

<<:  Vue+Openlayer Batch-Einstellung von Flash Point-Implementierungscode (basierend auf dem Postrender-Mechanismus)

>>:  CentOS verwendet expect, um Skripte und Befehle remote in Stapeln auszuführen

Artikel empfehlen

Docker-Lösung zum Anmelden ohne Root-Rechte

Wenn Sie den Docker-Befehl zum ersten Mal verwend...

Vor- und Nachteile des Tabellenlayouts und warum es nicht empfohlen wird

Nachteile von Tabellen 1. Tabellen nehmen mehr Byt...

Teilen Sie einige wichtige Interviewfragen zum MySQL-Index

Vorwort Ein Index ist eine Datenstruktur, die ein...

Detaillierte Erklärung des Middleman-Modus von Angular-Komponenten

Inhaltsverzeichnis 1. Mittelsmann-Modell 2. Beisp...

Beheben von Problemen mit impliziter MySQL-Konvertierung

1. Problembeschreibung root@mysqldb 22:12: [xucl]...

Detaillierte Erläuterung der Konfiguration der Alibaba Cloud-Sicherheitsregeln

Vor zwei Tagen habe ich das Double 11-Shopping-Fe...

MySQL-Reihe: Redo-Log, Undo-Log und Binlog – ausführliche Erklärung

Durchführung von Transaktionen Das Redo-Protokoll...

Verwendung des MySQL-Stresstesttools Mysqlslap

1. MySQLs eigenes Stresstest-Tool Mysqlslap mysql...

Natives JavaScript zum Erreichen von Skinning

Der spezifische Code zur Implementierung von Skin...

Analyse mehrerer Gründe, warum Iframe weniger verwendet werden sollte

Die folgende Grafik zeigt, wie zeitaufwändig es is...

Verwendung und Ausführungsprozess des HTTP-Moduls im Knoten

Welche Rolle spielt http im Knoten? Die Aufgabe d...