第03章_用户与权限管理
# 第 03 章 用户与权限管理
# 1. 用户管理
MySQL 用户可以分为普通用户和 root 用户。root 用户是超级管理员,拥有所有权限,包括创建用户、删除用户和修改用户的密码等管理权限;普通用户只拥有被授予的各种权限。
MySQL 提供了许多语句用来管理用户账号,这些语句可以用来管理包括登录和退出 MySQL 服务器、创建用户、删除用户、密码管理和权限管理等内容。
MySQL 数据库的安全性需要通过账号管理来保证。
# 1.1 登录 MySQL 服务器
启动 MySQL 服务后,可以通过 mysql 命令来登录 MySQL 服务器,命令如下:
mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"
-h参数后面接主机名或者主机 IP,hostname 为主机名,hostIP 为主机 IP。-P参数后面接 MySQL 服务的端口,通过该参数连接到指定的端口。MySQL 服务的默认端口是3306,不使用该参数时自动连接到 3306 端口,port 为连接的端口号。-u参数后面接用户名,username 为用户名。-p参数会提示输入密码。DatabaseName参数指明登录到哪一个数据库中。如果没有该参数,就会直接登录到 MySQL 数据库中,然后可以使用 USE 命令来选择数据库。-e参数后面可以直接加 SQL 语句。登录 MySQL 服务器以后即可执行这个 SQL 语句,然后退出 MySQL 服务器。
mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"
# 1.2 创建用户
在 MySQL 数据库中,官方推荐使用 CREATE USER 语句创建新用户。MySQL8 版本移除了 PASSWORD 加密方法,因此不再推荐使用 INSERT 语句直接操作 MySQL 中的 user 表来增加用户。
使用 CREATE USER 语句来创建新用户时,必须拥有 CREATE USER 权限。每添加一个用户,CREATE USER 语句会在 MySQL.user 表中添加一条新记录,但是新创建的账户没有任何权限。如果添加的账户已经存在,CREATE USER 语句就会返回一个错误。
创建用户语句
CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
- 用户名参数表示新建用户的账户,由
用户(User)和主机名(Host)构成; [ ]表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用IDENTIFIED BY指定明文密码值。CREATE USER语句可以同时创建多个用户。
举例:
CREATE USER 'bombax' IDENTIFIED BY '123123'; # 默认host是 %
CREATE USER 'bombax'@'localhost' IDENTIFIED BY '123456';
select host,user from user
2
3
# 1.3 修改用户
UPDATE mysql.user SET USER='li4' WHERE USER='wang5';
FLUSH PRIVILEGES;
2
提示
- 当 host 字段设置为局域网 IP 段时,本机访问本机上的 mysql,也需要-h 指定本机的 IP
- 不能省略,省略为 localhost,会导致无法访问
# 1.4 删除用户
方式 1:使用 DROP 方式删除(推荐)
使用 DROP USER 语句来删除用户时,必须拥有 DROP USER 权限。DROP USER 语句的基本语法形式如下:
DROP USER user[,user]…;
其中,user 参数是需要删除的用户,由用户的用户名(User)和主机名(Host)组成。DROP USER 语句可以同时删除多个用户,各用户之间用逗号隔开。
举例:
DROP USER li4 ; # 默认删除host为%的用户
DROP USER 'kangshifu'@'localhost';
2
方式 2:使用 DELETE 方式删除(不推荐,有残留信息)
DELETE FROM mysql.user WHERE Host='hostname' AND User='username';
FLUSH PRIVILEGES;
2
注意
不推荐通过 DELETE 方式进行删除,系统会有残留信息保留。而 drop user 命令会删除用户以及对应的权限,执行命令后 mysql.user 表和 mysql.db 表的相应记录都消失了。
# 1.5 查看创建用户的语句
SHOW create user <username>;
# 1.6 设置当前用户密码
适用于 root 用户修改自己的密码,以及普通用户登录后修改自己的密码。
root 用户拥有很高的权限,因此必须保证 root 用户的密码安全。root 用户可以通过多种方式来修改密码,使用 ALTER USER 修改用户密码是 MySQL 官方推荐 的方法,此时,也可以通过 SET 语句 修改密码。
使用 ALTER USER 命令来修改当前用户密码
ALTER USER USER() IDENTIFIED BY 'new_password';
使用 SET 语句来修改当前用户密码
该语句会自动将密码加密后再赋值给当前用户。
SET PASSWORD='new_password';
# 1.7 修改其它用户密码
使用 ALTER 语句来修改普通用户的密码
ALTER USER user [IDENTIFIED BY '新密码'][,user[IDENTIFIED BY '新密码']]…;
user 参数由用户名和主机名组成
使用 SET 命令来修改普通用户的密码
SET PASSWORD FOR 'username'@'hostname'='new_password';
使用 UPDATE 语句修改普通用户的密码(不推荐)
UPDATE MySQL.user SET authentication_string=PASSWORD("123456")
WHERE User = "username" AND Host = "hostname";
2
提示
由于 MySQL8 中已经移除了 PASSWORD() 函数,因此不再使用 UPDATE 语句直接操作用户表修改密码。
# 1.8 MySQL8 密码管理
MySQL 中记录使用过的历史密码,目前包含如下密码管理功能:
- 密码过期:要求定期修改密码。
- 密码重用限制:不允许使用旧密码。
- 密码强度评估:要求使用高强度的密码。
提示
MySQL 密码管理功能只针对使用基于 MySQL 授权插件的账号,这些插件有 mysql_native_password、sha256_password 和 caching_sha2_password。
# 密码过期策略
在 MySQL 中,数据库管理员可以手动设置账号密码过期,也可以建立一个自动密码过期策略。
过期策略可以是全局的,也可以为每个账号设置单独的过期策略。
1. 手动设置立马过期
ALTER USER <user> PASSWORD EXPIRE;
# 举例
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE;
2
3
该语句将用户 kangshifu 的密码设置为过期,kangshifu 用户仍然可以登录进入数据库,但无法进行查询。密码过期后,只有重新设置了新密码,才能正常使用。
mysql> show databases;
ERROR 1820 (HY000): You must reset your password using ALTER USER statement before executing this statement.
2
2. 设置全局过期策略
如果密码使用的时间大于允许的时间,服务器会自动设置为过期,不需要手动设置。
MySQL 使用 default_password_lifetime 系统变量建立全局密码过期策略。
- 它的默认值是 0,表示禁用自动密码过期。
- 它允许的值是正整数 N,表示允许的密码生存期。密码必须每隔 N 天进行修改。
方式一:使用 SQL 语句更改该变量的值并持久化
SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期
方式二:配置文件 my.cnf 中进行维护
[mysqld]
default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期
2
3. 单独设置指定用户过期策略
每个账号既可延用全局密码过期策略,也可单独设置策略。在CREATE USER 和ALTER USER 语句上加入PASSWORD EXPIRE 选项可实现单独设置策略。下面是一些语句示例
#设置kangshifu账号密码每90天过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
#设置密码永不过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
#延用全局密码过期策略:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
2
3
4
5
6
7
8
9
10
11
# 密码重用策略
MySQL 限制使用已用过的密码。重用策略基于密码更改的数量和使用的时间。重用策略可以是全局的,也可以为每个账号设置单独的策略。
账号的历史密码包含过去该账号所使用的密码。MySQL 基于以下规则来限制密码重用:
- 如果账号的密码限制基于密码更改的数量,那么新密码不能从最近限制的密码数量中选择。例如,如果密码更改的最小值为 3,那么新密码不能与最近 3 个密码中任何一个相同。
- 如果账号密码限制基于时间,那么新密码不能从规定时间内选择。例如,如果密码重用周期为 60 天,那么新密码不能从最近 60 天内使用的密码中选择。
MySQL 使用
password_history和password_reuse_interval系统变量设置密码重用策略。password_history:规定密码重用的数量password_reuse_interval:规定密码重用的周期
1. 设置全局密码重用策略
方式一:使用 SQL
SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
2
方式二:my.cnf 配置文件
[mysqld]
password_history=6
password_reuse_interval=365
2
3
2. 单独设置指定用户密码重用策略
# 不能使用最近5个密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
ALTER USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
# 不能使用最近365天内的密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
# 既不能使用最近5个密码,也不能使用365天内的密码
CREATE USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
# 延用全局策略
CREATE USER 'kangshifu'@'localhost'
PASSWORD HISTORY DEFAULT
PASSWORD REUSE INTERVAL DEFAULT;
ALTER USER 'kangshifu'@'localhost'
PASSWORD HISTORY DEFAULT
PASSWORD REUSE INTERVAL DEFAULT;
2
3
4
5
6
7
8
# 2. 权限管理
# 2.1 权限列表
show privileges;
CREATE 和 DROP 权限,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将 MySQL 数据库中的 DROP 权限授予某用户,用户就可以删除 MySQL 访问权限保存的数据库。SELECT、INSERT、UPDATE 和 DELETE 权限允许在一个数据库现有的表上实施操作。SELECT 权限只有在它们真正从一个表中检索行时才被用到。INDEX 权限允许创建或删除索引,INDEX 适用于已有的表。如果具有某个表的 CREATE 权限,就可以在 CREATE TABLE 语句中包括索引定义。ALTER 权限可以使用 ALTER TABLE 来更改表的结构和重新命名表。CREATE ROUTINE 权限用来创建保存的程序(函数和程序),ALTER ROUTINE 权限用来更改和删除保存的程序,EXECUTE 权限用来执行保存的程序。GRANT 权限允许授权给其他用户,可用于数据库、表和保存的程序。FILE 权限使用户可以使用 LOAD DATA INFILE 和 SELECT ... INTO OUTFILE 语句读或写服务器上的文件,任何被授予 FILE 权限的用户都能读或写 MySQL 服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。
MySQL 的权限分布
| 权限分布 | 可能的设置权限 |
|---|---|
| 表权限 | 'Select','Insert','Update','Delete','Create','Drop','Grant','References','Index','Alter' |
| 列权限 | 'Select','Insert','Update','References' |
| 过程权限 | 'Execute','Alter Routine','Grant' |
# 2.2 授予权限的原则
权限控制主要是出于安全因素,因此需要遵循以下几个经验原则:
- 只授予能
满足需要的最小权限,防止用户干坏事。比如用户只是需要查询,那就只给 select 权限就可以了,不要给用户赋予 update、insert 或者 delete 权限。 - 创建用户的时候
限制用户的登录主机,一般是限制成指定 IP 或者内网 IP 段。 - 为每个用户
设置满足密码复杂度的密码。 定期清理不需要的用户,回收权限或者删除用户。
# 2.3 授予权限
给用户授权的方式有 2 种,分别是通过把角色赋予用户给用户授权和直接给用户授权。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。
GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY '密码口令'];
该权限如果发现没有该用户,则会直接新建一个用户。
使用 GRANT 重复给用户添加权限,
权限叠加。如果需要赋予包括 GRANT 的权限,需要添加参数
WITH GRANT OPTION,表示该用户可以将自己拥有的权限授权给别人。给 li4 用户用本地命令行方式,授予 atguigudb 这个库下的所有表的插删改查的权限。
GRANT SELECT,INSERT,DELETE,UPDATE ON atguigudb.* TO li4@localhost;1
授予通过网络方式登录的 joe 用户 ,对所有库所有表的全部权限,密码设为 123。
GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123';1注意这里的 ALL PRIVILEGES 唯独不包括 grant 的权限
提示
我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。
- 所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;
- 所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是删除。
# 2.4 查看权限
- 查看当前用户权限
SHOW GRANTS;
# 或
SHOW GRANTS FOR CURRENT_USER;
# 或
SHOW GRANTS FOR CURRENT_USER();
2
3
4
5
- 查看某用户的全局权限
SHOW GRANTS FOR 'user'@'主机地址';
# 2.5 收回权限
MySQL 中使用REVOKE语句取消用户的某些权限。使用 REVOKE 收回权限之后,用户账户的记录将从 db、host、tables_priv 和 columns_priv 表中删除,但是用户账户记录仍然在 user 表中保存(删除 user 表中的账户记录使用 DROP USER 语句)
注意
在将用户账户从 user 表删除之前,应该收回相应用户的所有权限。
- 收回权限命令
REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;
- 举例
#收回全库全表的所有权限
REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';
#收回mysql库下的所有表的插删改查权限
REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;
2
3
4
5
注意
必须用户重新登录后才能生效
笔记
有一些程序员喜欢使用 Root 超级用户来访问数据库,完全把 权限控制 放在 应用层面 实现。这样当然也是可以的。但建议尽量使用数据库自己的角色和用户机制来控制访问权限,不要轻易用 Root 账号。因为 Root 账号密码放在代码里不安全,一旦泄露,数据库就会完全失去保护。
而且,MySQL 的权限控制功能十分完善,应该尽量利用,可以提高效率,而且安全可靠。
# 3. 权限表
MySQL 服务器通过权限表来控制用户对数据库的访问,权限表存放在mysql数据库中。MySQL 数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表、db表。除此之外,还有table_priv表、column_priv表和proc_priv表等。在 MySQL 启动时,服务器将这些数据库表中权限信息的内容读入内存。
| 权限表名 | 权限表介绍 |
|---|---|
user | 存储用户账户信息及全局权限。 |
db | 存储数据库级别的权限。 |
tables_priv | 存储表级别的权限。 |
columns_priv | 存储列级别的权限。 |
procs_priv | 存储存储过程和函数级别的权限。 |
proxies_priv | 存储代理用户权限。 |
roles_mapping| role_edges 8.0 版本 | 存储用户和角色之间的映射关系。 |
| global_grants | 动态全局授权 |
| default_roles | 账户连接并认证后默认授予的角色 |
# 3.1 user 表
user 表是 MySQL 中最重要的一个权限表, 记录用户账号和权限信息,mysql8.0.25 有 51 个字段。
use mysql;
show create table user;
#查看字段
DESC mysql.user;
#查看用户, 以列的方式显示数据
SELECT * FROM mysql.user \G;
#查询特定字段
SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv FROM mysql.user;
2
3
4
5
6
7
8
9
10
11
| Field | Type | Default |
|---|---|---|
| Host | char(255) | '' |
| User | char(32) | '' |
| Select_priv | enum('N','Y') | 'N' |
| Insert_priv | enum('N','Y') | 'N' |
| Update_priv | enum('N','Y') | 'N' |
| Delete_priv | enum('N','Y') | 'N' |
| Create_priv | enum('N','Y') | 'N' |
| Drop_priv | enum('N','Y') | 'N' |
| Reload_priv | enum('N','Y') | 'N' |
| Shutdown_priv | enum('N','Y') | 'N' |
| Process_priv | enum('N','Y') | 'N' |
| File_priv | enum('N','Y') | 'N' |
| Grant_priv | enum('N','Y') | 'N' |
| References_priv | enum('N','Y') | 'N' |
| Index_priv | enum('N','Y') | 'N' |
| Alter_priv | enum('N','Y') | 'N' |
| Show_db_priv | enum('N','Y') | 'N' |
| Super_priv | enum('N','Y') | 'N' |
| Create_tmp_table_priv | enum('N','Y') | 'N' |
| Lock_tables_priv | enum('N','Y') | 'N' |
| Execute_priv | enum('N','Y') | 'N' |
| Repl_slave_priv | enum('N','Y') | 'N' |
| Repl_client_priv | enum('N','Y') | 'N' |
| Create_view_priv | enum('N','Y') | 'N' |
| Show_view_priv | enum('N','Y') | 'N' |
| Create_routine_priv | enum('N','Y') | 'N' |
| Alter_routine_priv | enum('N','Y') | 'N' |
| Create_user_priv | enum('N','Y') | 'N' |
| Event_priv | enum('N','Y') | 'N' |
| Trigger_priv | enum('N','Y') | 'N' |
| Create_tablespace_priv | enum('N','Y') | 'N' |
| ssl_type | enum('','ANY','X509','SPECIFIED') | '' |
| ssl_cipher | blob | |
| x509_issuer | blob | |
| x509_subject | blob | |
| max_questions | int unsigned | 0 |
| max_updates | int unsigned | 0 |
| max_connections | int unsigned | 0 |
| max_user_connections | int unsigned | 0 |
| plugin | char(64) | 'caching_sha2_password' |
| authentication_string | text | |
| password_expired | enum('N','Y') | 'N' |
| password_last_changed | timestamp | NULL |
| password_lifetime | smallint unsigned | NULL |
| account_locked | enum('N','Y') | 'N' |
| Create_role_priv | enum('N','Y') | 'N' |
| Drop_role_priv | enum('N','Y') | 'N' |
| Password_reuse_history | smallint unsigned | NULL |
| Password_reuse_time | smallint unsigned | NULL |
| Password_require_current | enum('N','Y') | NULL |
| User_attributes | json | NULL |
这些字段可以分为 4 类,分别是范围列(用户列)、权限列、安全列和资源控制列
1. 范围列(用户列)
- host:表示连接类型
%表示所有远程通过 TCP 方式的连接IP地址通过指定 IP 地址进行的 TCP 方式的连接机器名通过指定网络中的机器名进行的 TCP 方式的连接::1IPv6 的本地 ip 地址,等同于 IPv4 的 127.0.0.1localhost本地方式通过命令行方式的连接 ,比如 mysql -u xxx -p xxx 方式的连接
- user:表示用户名,同一用户通过不同方式链接的权限是不一样的
- password:密码
- 所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的
SHA1改为了SHA2,不可逆 。同时加上 MySQL5.7 的禁用用户和用户过期的功能,MySQL 在用户管理方面的功能和安全性都较之前版本大大的增强了。 - mysql 5.7 及之后版本的密码保存到
authentication_string字段中不再使用 password 字 段。
- 所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的
2. 权限列
Grant_priv 字段表示是否拥有 GRANT 权限Shutdown_priv 字段表示是否拥有停止 MySQL 服务的权限Super_priv 字段表示是否拥有超级权限Execute_priv 字段表示是否拥有 EXECUTE 权限。拥有 EXECUTE 权限,可以执行存储过程和函数。Select_priv,Insert_priv 等为该用户所拥有的权限。
3. 安全列
安全列只有 6 个字段,
- 其中两个是 ssl 相关的(ssl_type、ssl_cipher),用于
加密; - 两个是 x509 相关的(x509_issuer、x509_subject),用于
标识用户; - 另外两个 Plugin 字段用于
验证用户身份的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。
4. 资源控制列
资源控制列的字段用来限制用户使用的资源,包含 4 个字段,分别为:
max_questions用户每小时允许执行的查询操作次数max_updates用户每小时允许执行的更新操作次数max_connections用户每小时允许执行的连接操作次数max_user_connections用户允许同时建立的连接次数
# 3.2 db 表
针对具体某个数据库的权限
使用 DESCRIBE 查看 db 表的基本结构
DESCRIBE mysql.db;
| Field | Type | Default |
|---|---|---|
| Host | char(255) | |
| Db | char(64) | |
| User | char(32) | |
| Select_priv | enum('N','Y') | N |
| Insert_priv | enum('N','Y') | N |
| Update_priv | enum('N','Y') | N |
| Delete_priv | enum('N','Y') | N |
| Create_priv | enum('N','Y') | N |
| Drop_priv | enum('N','Y') | N |
| Grant_priv | enum('N','Y') | N |
| References_priv | enum('N','Y') | N |
| Index_priv | enum('N','Y') | N |
| Alter_priv | enum('N','Y') | N |
| Create_tmp_table_priv | enum('N','Y') | N |
| Lock_tables_priv | enum('N','Y') | N |
| Create_view_priv | enum('N','Y') | N |
| Show_view_priv | enum('N','Y') | N |
| Create_routine_priv | enum('N','Y') | N |
| Alter_routine_priv | enum('N','Y') | N |
| Execute_priv | enum('N','Y') | N |
| Event_priv | enum('N','Y') | N |
| Trigger_priv | enum('N','Y') | N |
1. 用户列
用户列 db 表用户列有 3 个字段,分别是 Host、User、Db。这 3 个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这 3 个字段的组合构成了 db 表的主键。
2. 权限列
Create_routine_priv 和 Alter_routine_priv 这两个字段决定用户是否具有创建和修改存储过程的权限。
# 3.3 tables_priv 表和 columns_priv 表
tables_priv 表用来对表设置操作权限
columns_priv 表用来对表的某一列设置权限。
desc mysql.tables_priv;
desc mysql.columns_priv;
2
| Field | Type |
|---|---|
| Host | char(255) |
| Db | char(64) |
| User | char(32) |
| Table_name | char(64) |
| Grantor | varchar(288) |
| Timestamp | timestamp |
| Table_priv | set('Select','Insert','Update','Delete','Create','Drop', 'Grant','References','Index','Alter','Create View', 'Show view','Trigger') |
| Column_priv | set('Select','Insert','Update','References') |
tables_priv 表有 8 个字段,分别是 Host、Db、User、Table_name、Grantor、Timestamp、Table_priv 和 Column_priv,各个字段说明如下:
- 四个主键
Host: 主机名Db: 数据库名User: 用户名Table_name: 表名 Grantor: 修改该记录的用户Timestamp: 修改该记录的时间Table_priv: 对象的操作权限,包括 Select、Insert、Update、Delete、Create、Drop、Grant、References、Index 和 AlterColumn_priv: 对表中的列的操作权限,包括 Select、Insert、Update 和 References
# 3.4 procs_priv 表
procs_priv 表存储过程和存储函数设置操作权限
desc mysql.procs_priv;
| Field | Type | Null | Key | Default |
|---|---|---|---|---|
| Host | char(60) | NO | PRI | |
| Db | char(64) | NO | PRI | |
| User | char(32) | NO | PRI | |
| Routine_name | char(64) | NO | PRI | |
| Routine_type | enum('FUNCTION','PROCEDURE') | NO | PRI | NULL |
| Grantor | char(93) | NO | MUL | |
| Proc_priv | set('Execute','Alter Routine','Grant') | NO | ||
| Timestamp | timestamp | NO | CURRENT_TIMESTAMP |
# 4. 访问控制权限
当 MySQL 允许一个用户执行各种操作时,它将首先核实该用户向 MySQL 服务器发送的连接请求,然后确认用户的操作请求是否被允许。这个过程称为 MySQL 中的访问控制过程。MySQL 的访问控制分为两个阶段:连接核实阶段和请求核实阶段。
# 4.1 连接核实阶段
当用户试图连接 MySQL 服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL 服务器接收到用户请求后,会使用 user 表中的 host、user 和 authentication_string 这 3 个字段匹配客户端提供信息。
服务器只有在 user 表记录的 Host 和 User 字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段 2 等待用户请求。
# 4.2 请求核实阶段
一旦建立了连接,服务器就进入了访问控制的阶段 2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自 user、db、table_priv 和 column_priv 表。
确认权限时,MySQL 首先检查user表,如果指定的权限没有在 user 表中被授予,那么 MySQL 就会继续检查db表,db 表是下一安全层级,其中的权限限定于数据库层级,在该层级的 SELECT 权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则 MySQL 继续检查tables_priv表以及columns_priv表,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL 将返回错误信息,用户请求的操作不能执行,操作失败。
提示
MySQL 通过向下层级的顺序(从 user 表到 columns_priv 表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到 MySQL 服务器之后只执行对 MySQL 的管理操作,此时只涉及管理权限,因此 MySQL 只检查 user 表。另外,如果请求的权限操作不被允许,MySQL 也不会继续检查下一层级的表。
# 5. 角色管理
角色是在 MySQL8.0 引入的新功能,在 MySQL 中,角色是权限的集合,可以为角色添加或移除权限,用户可以被赋予角色,同时也被授予角色包含的权限。对角色进行操作需要较高的权限。并且像用户账户一样,角色可以拥有授予和撤销的权限。
引入角色的目的是方便管理拥有相同权限的用户。恰当的权限设定,可以确保数据的安全性。
# 5.1 创建角色
CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...
角色名称的命名规则和用户名类似。如果host_name省略,默认为%,role_name不可省略,不可为空。
# 5.2 给角色赋予权限
创建角色后,默认这个角色是没有任何权限的,需要给角色授权
GRANT privileges ON db_name.table_name TO 'role_name'[@'host_name'];
上述语句中 privileges 代表权限的名称,多个权限以逗号隔开。可使用 SHOW 语句查询权限名称
SHOW PRIVILEGES\G
# 5.3 查看角色的权限
SHOW GRANTS FOR 'role_name';
只要创建了一个角色,系统就会自动给一个USAGE权限,意思是连接登录数据库的权限。
# 5.4 回收角色的权限
REVOKE privileges ON db_name.table_name FROM 'rolename';
# 5.5 删除角色
DROP ROLE role [,role2]...
注意
如果删除了角色,那么用户也就失去了通过这个角色所获得的所有权限。
# 5.6 给用户赋予角色
角色创建并授权后,要赋给用户并处于激活状态才能发挥作用。MySQL 新创建的角色默认都是非激活状态。
GRANT role [,role2,...] TO user [,user2,...];
查询当前已激活的角色
SELECT CURRENT_ROLE();
# 5.7 激活角色
方式 1:使用 set default role 命令激活角色
SET DEFAULT ROLE ALL TO 'kangshifu'@'localhost';
注意
用户需要退出重新登录,才能看到被赋予的角色。
方式 2:将 activate_all_roles_on_login 设置为 ON
SET GLOBAL activate_all_roles_on_login=ON;
show variables like 'activate_all_roles_on_login';
2
这条 SQL 语句的意思是,对所有角色永久激活。
当前用户在当前会话,激活某角色
SET ROLE 'manager';
SET ROLE DEFAULT;
# 禁用所有角色
SET ROLE NONE;
2
3
4
# 5.8 撤销用户的角色
REVOKE role FROM user;
提示
被修改的用户退出重新登录后,生效
# 5.9 设置强制角色(mandatory role)
强制角色是给每个创建账户的默认角色,不需要手动设置。强制角色无法被REVOKE或者DROP
方式 1:服务启动前设置
[mysqld]
mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'
2
方式 2:运行时设置
SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后仍然有效
SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; #系统重启后失效
2
# 5.10 小结
MySQL 主要管理角色语句如下:
| 语句 | 作用 |
|---|---|
CREATE ROLE and DROP ROLE | 创建和删除角色 |
GRANT and REVOKE | 给角色或者账户分配权限 |
SHOW GRANTS | 显示账户/角色所拥有的权限或者角色 |
SET DEFAULT ROLE | 设置账户默认使用什么角色 |
SET ROLE | 改变当前会话的角色 |
CURRENT_ROLE()函数 | 显示当前会话的角色 |
mandatory_roles和activate_all_roles_on_login系统变量 | 允许定义用户登录时强制的或者激活授权的角色 |
# 6. 配置文件的使用
# 6.1 配置文件格式
与在命令行中指定启动选项不同,配置文件中的启动选项被划分为若干小组,每个组有一个组名,用中括号 [] 括起来
[server]
(具体的启动选项)
[mysqld]
(具体的启动选项)
[mysqld_safe]
(具体的启动选项)
[client]
(具体的启动选项)
[mysql]
(具体的启动选项)
[mysqladmin]
(具体的启动选项)
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
配置文件里定义了许多个组,组名分别是:server、mysqld、mysqld_safe、client、mysql、mysqladmin。每个组下边可以定义若干个启动选项。
[server]
option1 # 这是 option1,该选项不需要选项值
option2=value2 # 这是 option2,该选项需要选项值
2
3
在配置文件中指定启动选项的语法类似于命令行语法,但是配置文件中指定的启动选项不允许加 -- 前缀,并且每行只指定一个选项,而且 = 周围可以有空白字符(命令行中选项名、=、选项值之间不允许有空白字符)。另外,在配置文件中,可以使用 # 来添加注释,从 # 出现直到行尾的内容都属于注释内容,读取配置文件时会忽略这些注释内容。
# 6.2 启动命令与选项组
配置文件中选项组是给不同的启动命令使用的。不过有两个选项组比较特别:
[server]组下边的启动选项将作用于所有的服务器程序。[client]组下变的启动选项将作用于所有的客户端程序。
下面是启动命令能够读取的选项组都有哪些:
| 启动命令 | 类别 | 能读取的组 |
|---|---|---|
mysqld | 启动服务器 | [mysqld]、[server] |
mysqld_safe | 启动服务器 | [mysqld]、[server]、mysqld_safe |
mysql_server | 启动服务器 | [mysqld]、[server]、mysql_server |
mysql | 启动客户端 | [mysql]、[client] |
mysqladmin | 启动客户端 | [mysqladmin]、[client] |
mysqldump | 启动客户端 | [mysqldump]、[client] |
比如,在 /etc/my.cnf 配置文件中添加以下内容:
skip-networking
default-storage-engine=MyISAM
2
然后直接用 mysqld 启动服务器程序:
mysqld
虽然在命令没有添加启动选项,但是在程序启动的时候,就会默认的在配置文件路径下查找配置文件,其中就包括 /etc/my.cnf。又由于 mysqld 命令可以读取 [server] 选项组的内容,所以 skip-networking 和 default-storage-engine=MyISAM 这两个选项是生效的。如果将它们放到 [client] 组中再使用 mysqld 启动服务器程序,则不会生效。
# 6.3 特定 MySQL 版本的专用选项组
可以再选项组的名称后加上特定的 MySQL 版本号,比如对于 mysqld 选项组来说,可以定义一个 [mysqld-5.7] 的选项组,它的含义和 mysqld 一样,只不过只有 5.7 版本的 mysqld 程序才能使用这个选项组中的选项。
# 6.4 同一个配置文件中多个组的优先级
同一个命令可以访问配置文件中的多个组,比如 mysqld 可以访问 [mysqld]、[server] 组,如果在同一个配置文件中不同组里出现了同样的配置项:
[server]
default-storage-engine=InnoDB
[mysqld]
default-storage-engine=MyISAM
2
3
4
5
则将以最后一个出现的组中的启动选项为准。
# 6.5 命令行和配置文件中启动选项的区别
在命令行指定的绝大部分启动选项都可以放到配置文件中,但是有一些选项是专门为命令行设计的,如 defaults-extra-file、defaults-file 这样的选项本身就是为了指定配置文件路径的。
如果同一个启动选项即出现在命令行中,又出现在配置文件中,那么以命令行中的启动选项为准!