Beispielanalyse der MySQL-Benutzerrechteverwaltung

Beispielanalyse der MySQL-Benutzerrechteverwaltung

Dieser Artikel beschreibt das Beispiel der MySQL-Benutzerrechteverwaltung. Teilen Sie uns die Einzelheiten zu Ihrer Information mit:

In diesem Artikel:

  • Was sind Benutzerberechtigungen?
  • Entsprechende Benutzerberechtigungen
  • Berechtigungen anzeigen
  • Berechtigungen ändern
  • Berechtigungen entfernen

Veröffentlichungsdatum: 19.04.2018


Was sind Benutzerberechtigungen:

  • Jeder Benutzer verfügt über eigene Benutzerberechtigungen, z. B. Berechtigungen zum Abfragen von Tabellen, zum Ändern von Tabellen, zum Einfügen von Tabellen, zum Hinzufügen neuer Benutzerberechtigungen usw.
  • Spezifische Berechtigungen: image


Entsprechende Benutzerberechtigungen:

  • Die meisten Benutzer müssen nur Tabellen lesen und schreiben können, aber einige Benutzer müssen sogar Tabellen erstellen und löschen können.
  • Einige Benutzer müssen die Tabelle lesen, aber möglicherweise nicht aktualisieren.
  • Den meisten Benutzern sollte lediglich Lese- und Schreibzugriff auf Tabellen gewährt werden und sie sollten nicht berechtigt sein, Tabellen zu erstellen, zu ändern oder zu löschen.
  • Den meisten Benutzern sollte nicht die Berechtigung zum Erstellen, Ändern oder Löschen anderer Benutzer erteilt werden. Stattdessen sollten nur Administratoren über diese Berechtigung verfügen.
  • Den meisten Benutzern sollte die Möglichkeit zum Ändern von Benutzerberechtigungen nicht gegeben werden, sondern nur Administratoren.
  • andere. . .


Berechtigungen anzeigen:

  • Berechtigungen für Benutzername@Host-Adresse anzeigen; [Wenn die Anmeldeadresse des Benutzers % ist, können Sie das Feld für die Anmeldeadresse leer lassen]
    • image
  • Sie können Berechtigungen auch anzeigen, indem Sie Benutzerinformationen anzeigen: select * from user \G
    • Das Feld „priv“ in der Benutzerinformationstabelle stellt verschiedene Berechtigungen dar. Der Wert „N“ bedeutet keine Berechtigung, der Wert „Y“ bedeutet Berechtigung.


Berechtigungen ändern:

  • Berechtigungen erteilen: Erteilen Sie Berechtigungen für die Datenbankname.Datentabelle an Benutzername@zugängliche Adresse; [Wenn die zugängliche Adresse des Benutzers % ist, können Sie das Feld für die zugängliche Adresse leer lassen]
    • Die neu erteilten Berechtigungen werden mit den ursprünglichen verglichen und diejenigen in derselben Datenbank werden zusammengeführt. image
    • Sie können mehrere Berechtigungen gleichzeitig erteilen, getrennt durch Kommas: image
  • Berechtigungen aktualisieren: Berechtigungen löschen; [Die geänderten Benutzerberechtigungen werden nicht sofort wirksam. Wenn Sie möchten, dass sie sofort wirksam werden, müssen Sie die Berechtigungen aktualisieren]

Berechtigungen, die erteilt werden können (siehe „MySQL – Muss wissen“):

image

image


So entfernen Sie Berechtigungen:

  • Löschberechtigung: Widerrufen Sie die Berechtigung für die Datenbankname.Datentabelle von Benutzername@zugängliche Adresse; [wenn die zugängliche Adresse des Benutzers % ist, kann die zugängliche Adresse leer gelassen werden]
    • image
    • image

Leser, die an weiteren MySQL-bezogenen Inhalten interessiert sind, können sich die folgenden Themen auf dieser Site ansehen: „MySQL-Abfragekenntnisse“, „MySQL-Transaktionsoperationskenntnisse“, „MySQL-gespeicherte Prozedurkenntnisse“, „Zusammenfassung der Kenntnisse zu MySQL-Datenbanksperren“ und „Zusammenfassung der allgemeinen MySQL-Funktionen“.

Ich hoffe, dass dieser Artikel für jedermann beim Entwurf einer MySQL-Datenbank hilfreich ist.

Das könnte Sie auch interessieren:
  • Detaillierte Erläuterung der MySQL-Benutzerrechteverwaltung
  • Detaillierte Erläuterung der MySQL-Benutzerrechteverwaltung
  • Implementierung der MySQL-Benutzerrechteverwaltung

<<:  Vue+Openlayer Batch-Einstellung von Flash Point-Implementierungscode (basierend auf dem Postrender-Mechanismus)

>>:  CentOS verwendet expect, um Skripte und Befehle remote in Stapeln auszuführen

Artikel empfehlen

Beispiel für eine adaptive CSS-Bildschirmgrößenimplementierung

Um eine CSS-Bildschirmgrößenanpassung zu erreiche...

So verwenden Sie gdb zum Debuggen von Kerndateien in Linux

1.core-Datei Wenn während der Programmausführung ...

Tutorial zu HTML-Formular-Tags (3): Eingabe-Tag

Tutorial zu HTML-Formular-Tags. In diesem Abschni...

Kernkompetenzen, die Web-Frontend-Entwicklungsingenieure beherrschen müssen

Der Inhalt der Web-Frontend-Entwicklung umfasst h...

Handschriftliche Implementierung von new in JS

Inhaltsverzeichnis 1 Einführung in den neuen Oper...

Fallstudie zum Unterschied zwischen JavaScript parseInt() und Number()

Lernziele: Die beiden Funktionen parseInt() und N...

28 berühmte Beispiele für Blog-Redesigns

1. WebDesignerWall 2. Veerles Blog 3. Lernprogram...

Tutorial zur Installation von MySQL 5.7.9 mit RPM-Paket unter CentOS 7

Aufgezeichnetes MySQL 5.7.9-Installationstutorial...

Verwendung von Docker-Image-Speicher-Overlays

1. Übersicht Das Image in Docker ist in Schichten...