自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

MySQL 8.0用戶和角色管理

數(shù)據(jù)庫(kù) MySQL
MySQL8.0新加了很多功能,其中在用戶管理中增加了角色的管理,默認(rèn)的密碼加密方式也做了調(diào)整,由之前的sha1改為了sha2,同時(shí)加上5.7的禁用用戶和用戶過(guò)期的設(shè)置,這樣方面用戶的管理和權(quán)限的管理,也增加了用戶的安全性。

MySQL 8.0用戶和角色管理

MySQL8.0新加了很多功能,其中在用戶管理中增加了角色的管理,默認(rèn)的密碼加密方式也做了調(diào)整,由之前的sha1改為了sha2,同時(shí)加上5.7的禁用用戶和用戶過(guò)期的設(shè)置,這樣方面用戶的管理和權(quán)限的管理,也增加了用戶的安全性。

MySQL8.0中,MySQL庫(kù)中表的文件合并到數(shù)據(jù)根目錄中的mysql.ibd中(MySQL8.0 Innodb引擎重構(gòu))。

同時(shí)MySQL8.0可以使用SET PERSIST動(dòng)態(tài)修改參數(shù)并保存在配置文件中(mysqld-auto.cnf,保存的格式為JSON串),這個(gè)是DBA同學(xué)的福音,不必?fù)?dān)心設(shè)置之后忘記保存在配置文件中,重啟之后會(huì)被還原的問(wèn)題了。

查閱了MySQL8.0的官方文檔,通過(guò)官方的示例來(lái)查看新的管理方式。

1、MySQL用戶管理

1.1、驗(yàn)證插件和密碼加密方式的變化

在MySQL 8.0中,caching_sha2_password是默認(rèn)的身份驗(yàn)證插件而不是之前版本的mysql_native_password,默認(rèn)的密碼加密方式是sha2。

如果需要保持之前的驗(yàn)證方式并保持之前版本的密碼加密方式需要在配置文件中修改,暫不支持動(dòng)態(tài)修改,需要重啟生效:default_authentication_plugin = mysql_native_password。

將8.0已有的sha2密碼修改為sha1的模式:

 

  1. ALTER USER 'root'@'127.0.0.1' IDENTIFIED BY 'passowrd' PASSWORD EXPIRE NEVER; #修改加密規(guī)則為永不過(guò)期  
  2. ALTER USER 'root'@'127.0.0.1' IDENTIFIED WITH mysql_native_password BY 'password'; #更新一下用戶的密碼加密方式為之前版本的方式  
  3. FLUSH PRIVILEGES; #刷新權(quán)限 

 

1.2 用戶授權(quán)和修改密碼

MySQL8.0的用戶授權(quán)和之前有所區(qū)別,老版本的常用授權(quán)語(yǔ)句在8.0中會(huì)報(bào)錯(cuò):

MySQL8.0之前版本:

 

  1. GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` IDENTIFIED BY 'passowrd' WITH GRANT OPTION

MySQL8.0版本:

 

  1. CREATE USER `wangwei`@`127.0.0.1` IDENTIFIED BY 'passowrd' 
  2. GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` WITH GRANT OPTION

 

MySQL8.0中帶過(guò)期時(shí)間用戶的創(chuàng)建:

 

  1. CREATE USER `wangwei`@`127.0.0.1` IDENTIFIED BY 'wangwei' PASSWORD EXPIRE INTERVAL 90 DAY 
  2. GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` WITH GRANT OPTION

 

MySQL8.0修改用戶密碼:

1.2、密碼過(guò)期時(shí)間管理

要全局建立自動(dòng)密碼到期策略,請(qǐng)使用default_password_lifetime系統(tǒng)變量。其默認(rèn)值為0,禁用自動(dòng)密碼過(guò)期。如果值default_password_lifetime正整數(shù)N,則表示允許的密碼生存期,以便密碼必須每天更改N??梢约釉谂渲梦募校?/p>

1:要建立全局策略,密碼的使用期限大約為六個(gè)月,請(qǐng)?jiān)诜?wù)器my.cnf文件中使用以下行啟動(dòng)服務(wù)器:

 

  1. [mysqld]  
  2. default_password_lifetime=180 

 

2:要建立全局策略,以便密碼永不過(guò)期,請(qǐng)將其設(shè)置default_password_lifetime為0:

 

  1. [mysqld]  
  2. default_password_lifetime=0 

 

這個(gè)參數(shù)是可以動(dòng)態(tài)設(shè)置并保存的:

 

  1. SET PERSIST default_password_lifetime = 180;  
  2. SET PERSIST default_password_lifetime = 0; 

 

創(chuàng)建和修改帶有密碼過(guò)期的用戶,帳戶特定的到期時(shí)間設(shè)置示例:

要求每90天更換密碼:

 

  1. CREATE USER 'wangwei'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY 
  2. ALTER USER 'wangwei'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY

 

禁用密碼過(guò)期:

 

  1. CREATE USER ' wangwei'@'localhost' PASSWORD EXPIRE NEVER;  
  2. ALTER USER 'wangwei'@'localhost' PASSWORD EXPIRE NEVER; 

 

遵循全局到期政策:

 

  1. CREATE USER 'wangwei'@'localhost' PASSWORD EXPIRE DEFAULT 
  2. ALTER USER 'wangwei'@'localhost' PASSWORD EXPIRE DEFAULT

 

1.3 MySQL用戶密碼重用策略設(shè)置

MySQL允許限制重復(fù)使用以前的密碼??梢愿鶕?jù)密碼更改次數(shù)、已用時(shí)間或兩者來(lái)建立重用限制。帳戶的密碼歷史由過(guò)去分配的密碼組成。MySQL可以限制從此歷史記錄中選擇新密碼:

  1. 如果根據(jù)密碼更改次數(shù)限制帳戶,則無(wú)法從指定數(shù)量的最新密碼中選擇新密碼。例如,如果密碼更改的最小數(shù)量設(shè)置為3,則新密碼不能與任何最近的3個(gè)密碼相同。
  2. 如果帳戶因時(shí)間的限制而被限制,則無(wú)法從歷史記錄中的新密碼中選擇新密碼,該新密碼不會(huì)超過(guò)指定的天數(shù)。例如,如果密碼重用間隔設(shè)置為60,則新密碼不得在最近60天內(nèi)選擇的密碼之間。

注意:空密碼不記錄在密碼歷史記錄中,并隨時(shí)可以重復(fù)使用。

要全局建立密碼重用策略,請(qǐng)使用password_history和password_reuse_interval系統(tǒng)變量。要在服務(wù)器啟動(dòng)時(shí)指定變量值,請(qǐng)?jiān)诜?wù)器my.cnf文件中定義它們。

示例:

要禁止重復(fù)使用最近6個(gè)密碼或密碼超過(guò)365天的任何密碼,請(qǐng)將這些行放入您的服務(wù)器 my.cnf文件中:

 

  1. [mysqld]  
  2. password_history=6  
  3. password_reuse_interval=365 

 

要?jiǎng)討B(tài)設(shè)置和保存配置,請(qǐng)使用如下所示的語(yǔ)句:

 

  1. SET PERSIST password_history = 6;  
  2. SET PERSIST password_reuse_interval = 365; 

 

2、MySQL8.0的角色管理

MySQL角色是指定的權(quán)限集合。像用戶帳戶一樣,角色可以擁有授予和撤消的權(quán)限??梢允谟栌脩魩艚巧?,授予該帳戶與每個(gè)角色相關(guān)的權(quán)限。用戶被授予角色權(quán)限,則該用戶擁有該角色的權(quán)限。

以下列表總結(jié)了MySQL提供的角色管理功能:

  • CREATE ROLE并 DROP ROLE角色創(chuàng)建和刪除;
  • GRANT并 REVOKE為用戶和角色分配和撤銷權(quán)限;
  • SHOW GRANTS 顯示用戶和角色的權(quán)限和角色分配;
  • SET DEFAULT ROLE 指定哪些帳戶角色默認(rèn)處于活動(dòng)狀態(tài);
  • SET ROLE 更改當(dāng)前會(huì)話中的活動(dòng)角色。
  • CURRENT_ROLE()功能顯示當(dāng)前會(huì)話中的活動(dòng)角色。

2.1 創(chuàng)建角色并授予用戶角色權(quán)限

考慮如下幾種場(chǎng)景:

應(yīng)用程序使用名為app_db的數(shù)據(jù)庫(kù) 。

與應(yīng)用程序相關(guān)聯(lián),可以為創(chuàng)建和維護(hù)應(yīng)用程序的開(kāi)發(fā)人員以及管理員賬戶。

開(kāi)發(fā)人員需要完全訪問(wèn)數(shù)據(jù)庫(kù)。有的用戶只需要讀取權(quán)限,有的用戶需要讀取/寫(xiě)入權(quán)限。

為清楚區(qū)分角色的權(quán)限,將角色創(chuàng)建為所需權(quán)限集的名稱。通過(guò)授權(quán)適當(dāng)?shù)慕巧?,可以輕松地為用戶帳戶授予所需的權(quán)限。

要?jiǎng)?chuàng)建角色,請(qǐng)使用CREATE ROLE:

 

  1. CREATE ROLE 'app_developer''app_read''app_write'

角色名稱與用戶帳戶名稱非常相似,由格式中的用戶部分和主機(jī)部分組成。主機(jī)部分,如果省略,則默認(rèn)為%。用戶和主機(jī)部分可以不加引號(hào),除非它們包含特殊字符。與帳戶名稱不同,角色名稱的用戶部分不能為空。為角色分配權(quán)限,使用與為用戶分配權(quán)限相同的語(yǔ)法執(zhí)行:

 

  1. GRANT ALL ON app_db.* TO 'app_developer' 
  2. GRANT SELECT ON app_db.* TO 'app_read' 
  3. GRANT INSERTUPDATEDELETE ON app_db.* TO 'app_write';CREATE ROLE 'app_developer''app_read''app_write'

 

現(xiàn)在假設(shè)您最初需要一個(gè)開(kāi)發(fā)人員帳戶,兩個(gè)需要只讀訪問(wèn)權(quán)的用戶以及一個(gè)需要讀取/寫(xiě)入權(quán)限的用戶。使用CREATEUSER創(chuàng)建用戶:

 

  1. CREATE USER 'dev1'@'localhost' IDENTIFIED BY 'dev1pass' 
  2. CREATE USER 'read_user1'@'localhost' IDENTIFIED BY 'read_user1pass' 
  3. CREATE USER 'read_user2'@'localhost' IDENTIFIED BY 'read_user2pass' 
  4. CREATE USER 'rw_user1'@'localhost' IDENTIFIED BY 'rw_user1pass'

 

要為每個(gè)用戶分配其所需的權(quán)限,可以使用GRANT與剛才顯示的形式相同的語(yǔ)句,但這需要列舉每個(gè)用戶的個(gè)人權(quán)限。相反,使用GRANT允許授權(quán)角色而非權(quán)限的替代語(yǔ)法:

 

  1. GRANT 'app_developer' TO 'dev1'@'localhost' 
  2. GRANT 'app_read' TO 'read_user1'@'localhost''read_user2'@'localhost' 
  3. GRANT 'app_read''app_write' TO 'rw_user1'@'localhost'

 

結(jié)合角色所需的讀取和寫(xiě)入權(quán)限,在GRANT中授權(quán) rw_user1用戶讀取和寫(xiě)入的角色。

在GRANT授權(quán)角色的語(yǔ)法和授權(quán)用戶的語(yǔ)法不同:有一個(gè)ON來(lái)區(qū)分角色和用戶的授權(quán),有ON的為用戶授權(quán),而沒(méi)有ON用來(lái)分配角色。

由于語(yǔ)法不同,因此不能在同一語(yǔ)句中混合分配用戶權(quán)限和角色。(允許為用戶分配權(quán)限和角色,但必須使用單獨(dú)的GRANT語(yǔ)句,每種語(yǔ)句的語(yǔ)法都要與授權(quán)的內(nèi)容相匹配。)

2.2 檢查角色權(quán)限

要驗(yàn)證分配給用戶的權(quán)限,使用 SHOW GRANTS。例如:

 

  1. mysql> SHOW GRANTS FOR 'dev1'@'localhost' 
  2. +-------------------------------------------------+  
  3. | Grants for dev1@localhost                       |  
  4. +-------------------------------------------------+  
  5. GRANT USAGE ON *.* TO `dev1`@`localhost`        |  
  6. GRANT `app_developer`@`%` TO `dev1`@`localhost` |  
  7. +-------------------------------------------------+ 

 

但是,它會(huì)顯示每個(gè)授予的角色,而不會(huì)將其顯示為角色所代表的權(quán)限。如果要顯示角色權(quán)限,添加一個(gè) USING來(lái)顯示:

 

  1. mysql> SHOW GRANTS FOR 'dev1'@'localhost' USING 'app_developer' 
  2. +----------------------------------------------------------+  
  3. | Grants for dev1@localhost                                |  
  4. +----------------------------------------------------------+  
  5. GRANT USAGE ON *.* TO `dev1`@`localhost`                 |  
  6. GRANT ALL PRIVILEGES ON `app_db`.* TO `dev1`@`localhost` |  
  7. GRANT `app_developer`@`%` TO `dev1`@`localhost`          |  
  8. +----------------------------------------------------------+ 

 

同樣驗(yàn)證其他類型的用戶:

 

  1. mysql> SHOW GRANTS FOR 'read_user1'@'localhost' USING 'app_read' 
  2. +--------------------------------------------------------+  
  3. | Grants for read_user1@localhost                        |  
  4. +--------------------------------------------------------+  
  5. GRANT USAGE ON *.* TO `read_user1`@`localhost`         |  
  6. GRANT SELECT ON `app_db`.* TO `read_user1`@`localhost` |  
  7. GRANT `app_read`@`%` TO `read_user1`@`localhost`       |  
  8. +--------------------------------------------------------+  
  9. mysql> SHOW GRANTS FOR 'rw_user1'@'localhost' USING 'app_read''app_write' 
  10. +------------------------------------------------------------------------------+  
  11. | Grants for rw_user1@localhost                                                |  
  12. +------------------------------------------------------------------------------+  
  13. GRANT USAGE ON *.* TO `rw_user1`@`localhost`                                 |  
  14. GRANT SELECTINSERTUPDATEDELETE ON `app_db`.* TO `rw_user1`@`localhost` |  
  15. GRANT `app_read`@`%`,`app_write`@`%` TO `rw_user1`@`localhost`               |  
  16. +------------------------------------------------------------------------------+ 

 

2.3 撤消角色或角色權(quán)限

正如可以授權(quán)某個(gè)用戶的角色一樣,可以從帳戶中撤銷這些角色:

 

  1. REVOKE role FROM user

REVOKE可以用于角色修改角色權(quán)限。這不僅影響角色本身權(quán)限,還影響任何授予該角色的用戶權(quán)限。假設(shè)想臨時(shí)讓所有用戶只讀,使用REVOKE從該app_write角色中撤消修改權(quán)限 :

 

  1. REVOKE INSERTUPDATEDELETE ON app_db.* FROM 'app_write'

碰巧,某個(gè)角色完全沒(méi)有任何權(quán)限,正如可以看到的那樣SHOW GRANTS (這個(gè)語(yǔ)句可以和角色一起使用,而不僅僅是查詢用戶權(quán)限可用):

 

  1. mysql> SHOW GRANTS FOR 'app_write' 
  2. +---------------------------------------+  
  3. | Grants for app_write@%                |  
  4. +---------------------------------------+  
  5. GRANT USAGE ON *.* TO `app_write`@`%` |  
  6. +---------------------------------------+ 

 

從角色中撤銷權(quán)限會(huì)影響到該角色中任何用戶的權(quán)限,因此 rw_user1現(xiàn)在已經(jīng)沒(méi)有表修改權(quán)限(INSERT, UPDATE,和 DELETE權(quán)限已經(jīng)沒(méi)有了):

 

  1. mysql> SHOW GRANTS FOR 'rw_user1'@'localhost'  
  2.        USING 'app_read''app_write' 
  3. +----------------------------------------------------------------+  
  4. | Grants for rw_user1@localhost                                  |  
  5. +----------------------------------------------------------------+  
  6. GRANT USAGE ON *.* TO `rw_user1`@`localhost`                   |  
  7. GRANT SELECT ON `app_db`.* TO `rw_user1`@`localhost`           |  
  8. GRANT `app_read`@`%`,`app_write`@`%` TO `rw_user1`@`localhost` |  
  9. +----------------------------------------------------------------+ 

 

實(shí)際上,rw_user1讀/寫(xiě)用戶已成為只讀用戶。對(duì)于被授予app_write角色的任何其他用戶也會(huì)發(fā)生這種情況,說(shuō)明修改使用角色而不必修改個(gè)人帳戶的權(quán)限。

要恢復(fù)角色的修改權(quán)限,只需重新授予它們即可:

 

  1. GRANT INSERTUPDATEDELETE ON app_db.* TO 'app_write'

現(xiàn)在rw_user1再次具有修改權(quán)限,就像授權(quán)該app_write角色的其他任何帳戶一樣。

2.4 刪除角色

要?jiǎng)h除角色,請(qǐng)使用DROP ROLE:

 

  1. DROP ROLE 'app_read''app_write'

刪除角色會(huì)從授權(quán)它的每個(gè)帳戶中撤消該角色。

2.5 角色和用戶在實(shí)際中的應(yīng)用

假設(shè)遺留應(yīng)用開(kāi)發(fā)項(xiàng)目在MySQL中的角色出現(xiàn)之前開(kāi)始,因此與該項(xiàng)目相關(guān)聯(lián)的所有用戶都是直接授予權(quán)限(而不是授予角色權(quán)限)。其中一個(gè)帳戶是最初被授予權(quán)限的開(kāi)發(fā)者用戶,如下所示:

 

  1. CREATE USER 'old_app_dev'@'localhost' IDENTIFIED BY 'old_app_devpass' 
  2. GRANT ALL ON old_app.* TO 'old_app_dev'@'localhost'

 

如果此開(kāi)發(fā)人員離開(kāi)項(xiàng)目,則有必要將權(quán)限分配給其他用戶,或者項(xiàng)目參與人增多,則可能需要多個(gè)用戶。以下是解決該問(wèn)題的一些方法:

 不使用角色:更改帳戶密碼,以便原始開(kāi)發(fā)人員不能使用它,并讓新的開(kāi)發(fā)人員使用該帳戶:

 

  1. ALTER USER 'old_app_dev'@'localhost' IDENTIFIED BY 'new_password'

使用角色:鎖定帳戶以防止任何人使用它來(lái)連接服務(wù)器:

 

  1. ALTER USER 'old_app_dev'@'localhost' ACCOUNT LOCK; 

然后將該帳戶視為角色。對(duì)于每個(gè)新開(kāi)發(fā)項(xiàng)目的開(kāi)發(fā)者,創(chuàng)建一個(gè)新帳戶并授予其原始開(kāi)發(fā)者帳戶:

 

  1. CREATE USER 'new_app_dev1'@'localhost' IDENTIFIED BY 'new_password' 
  2. GRANT 'old_app_dev'@'localhost' TO 'new_app_dev1'@'localhost'

 

其效果是將原始開(kāi)發(fā)者帳戶權(quán)限分配給新帳戶。

MySQL8.0的用戶和角色管理也越來(lái)越像Oracle了,8.0中有不少新的特性,變化還是很大的,需要DBA不斷的學(xué)習(xí)和測(cè)試,更新對(duì)MySQL新版的認(rèn)知,更好地運(yùn)維MySQL數(shù)據(jù)庫(kù)。未來(lái)MySQL數(shù)據(jù)庫(kù)自治和智能數(shù)據(jù)庫(kù)是必然發(fā)展趨勢(shì),對(duì)DBA來(lái)說(shuō)是解放,也是挑戰(zhàn)。

 

同時(shí)也非常感謝好友知名MySQL數(shù)據(jù)庫(kù)專家吳炳錫老師在百忙中抽空對(duì)本文進(jìn)行校對(duì)。 

責(zé)任編輯:龐桂玉 來(lái)源: 老葉茶館
相關(guān)推薦

2010-10-28 11:17:29

Oracle系統(tǒng)權(quán)限

2009-10-27 18:01:46

2020-12-24 17:40:00

MySQL角色管理數(shù)據(jù)庫(kù)

2021-06-09 19:23:52

MySQLROLE管理

2010-10-28 11:42:28

Oracle只讀用戶角

2024-09-13 12:25:43

2023-12-20 10:14:24

2010-10-20 16:07:48

SQL用戶自定義角色

2016-08-31 09:56:58

云計(jì)算

2021-10-19 10:26:31

MySQL.MySQLJSON

2022-09-20 10:44:06

MySQL 8.0數(shù)據(jù)庫(kù)DDL

2010-10-20 16:12:40

SQL Server角

2024-02-26 07:39:16

2021-04-23 10:31:18

MySQLRole數(shù)據(jù)庫(kù)

2021-01-27 09:19:44

MySQL數(shù)據(jù)優(yōu)化器

2018-09-19 16:15:18

MySQL直方圖數(shù)據(jù)庫(kù)

2020-09-25 17:10:13

LinuxMySQL 8.0

2021-06-03 19:13:06

MySQLJson數(shù)據(jù)

2022-10-10 08:01:08

MySQL字典表

2011-08-23 10:54:16

PostgreSQL表空間用戶
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)