自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

創(chuàng)建視圖與函數(shù),你注意過 Definer是啥意思嗎

數(shù)據(jù)庫 MySQL
在 MySQL 數(shù)據(jù)庫中,在創(chuàng)建視圖及函數(shù)的時候,你有注意過 definer 選項嗎?在遷移視圖或函數(shù)后是否有過報錯情況,這些其實都可能和 definer 有關系。本篇文章主要介紹下 MySQL 中 definer 的含義及作用。

[[415822]]

本文轉(zhuǎn)載自微信公眾號「MySQL技術」,作者MySQL技術。轉(zhuǎn)載本文請聯(lián)系MySQL技術公眾號。

 前言:

在 MySQL 數(shù)據(jù)庫中,在創(chuàng)建視圖及函數(shù)的時候,你有注意過 definer 選項嗎?在遷移視圖或函數(shù)后是否有過報錯情況,這些其實都可能和 definer 有關系。本篇文章主要介紹下 MySQL 中 definer 的含義及作用。

1.DEFINER簡單介紹

以視圖為例,我們來看下官方給出的視圖創(chuàng)建基礎語法:

  1. CREATE 
  2.     [OR REPLACE
  3.     [ALGORITHM = {UNDEFINED | MERGE | TEMPTABLE}] 
  4.     [DEFINER = user
  5.     [SQL SECURITY { DEFINER | INVOKER }] 
  6.     VIEW view_name [(column_list)] 
  7.     AS select_statement 
  8.     [WITH [CASCADED | LOCALCHECK OPTION

仔細看上面語法,發(fā)現(xiàn) definer 出現(xiàn)了兩次,一次是 DEFINER = user 一次是 SQL SECURITY 選項可以設置為 DEFINER 或 INVOKER ,看到這里,你有猜到 definer 的作用了嗎?

definer 翻譯成中文是“定義者”的意思。MySQL中,創(chuàng)建視圖(view)、函數(shù)(function)、存儲過程(procedure)、觸發(fā)器(trigger)、事件(event)時,都可以指定 DEFINER = user 選項,即指定此對象的定義者是誰,若不顯式指定,則創(chuàng)建此對象的用戶就是定義者。

對于視圖、函數(shù)及存儲過程,還可以指定 SQL SECURITY 屬性,其值可以為 DEFINER(定義者) 或 INVOKER(調(diào)用者),表示在執(zhí)行過程中,使用誰的權限來執(zhí)行。DEFINER 表示按定義者擁有的權限來執(zhí)行,INVOKER 表示用調(diào)用者的權限來執(zhí)行。

默認情況下,SQL SECURITY 屬性為 DEFINER 。其值為 DEFINER 時,數(shù)據(jù)庫中必須存在 DEFINER 指定的定義者用戶,并且該定義者用戶擁有對應的操作權限及引用的相關對象的權限,執(zhí)行者只需擁有調(diào)用權限就能成功執(zhí)行。當 SQL SECURITY 屬性為 INVOKER 時,則需要執(zhí)行者有調(diào)用權限并且有引用的相關對象的權限,才能成功執(zhí)行。

簡單來說,假設一個視圖查詢了 a b c 三張表,若此視圖的 SQL SECURITY 屬性為 DEFINER ,當使用用戶 u 查詢此視圖時,用戶 u 只需此視圖的查詢權限即可;若此視圖的 SQL SECURITY 屬性為 INVOKER ,則用戶 u 需要有此視圖的查詢權限且有 a b c 三張表的查詢權限。下面通過示例來具體演示下:

  1. # 創(chuàng)建兩個視圖 定義者都是testuser 查詢的是test_tb表 
  2. mysql>  show grants for 'testuser'@'%'
  3. +------------------------------------------------------------------------------------------------------+ 
  4. | Grants for testuser@%                                                                                | 
  5. +------------------------------------------------------------------------------------------------------+ 
  6. GRANT USAGE ON *.* TO 'testuser'@'%'                                                                 | 
  7. GRANT SELECTINSERTUPDATEDELETECREATECREATE VIEW, SHOW VIEW ON `testdb`.* TO 'testuser'@'%' | 
  8. +------------------------------------------------------------------------------------------------------+ 
  9. rows in set (0.00 sec) 
  10.  
  11. mysql>  show create view view_definer\G 
  12. *************************** 1. row *************************** 
  13.                 View: view_definer 
  14.          Create ViewCREATE ALGORITHM=UNDEFINED DEFINER=`testuser`@`%` SQL SECURITY DEFINER VIEW `view_definer` AS select `test_tb`.`stu_id` AS `stu_id`,`test_tb`.`stu_name` AS `stu_name` from `test_tb` 
  15. character_set_client: utf8mb4 
  16. collation_connection: utf8mb4_general_ci 
  17. 1 row in set (0.00 sec) 
  18.  
  19. mysql>  show create view view_invoker\G 
  20. *************************** 1. row *************************** 
  21.                 View: view_invoker 
  22.          Create ViewCREATE ALGORITHM=UNDEFINED DEFINER=`testuser`@`%` SQL SECURITY INVOKER VIEW `view_invoker` AS select `test_tb`.`stu_id` AS `stu_id`,`test_tb`.`stu_name` AS `stu_name` from `test_tb` 
  23. character_set_client: utf8mb4 
  24. collation_connection: utf8mb4_general_ci 
  25. 1 row in set (0.00 sec) 
  26.  
  27. # 只給uview用戶查詢這兩個視圖的權限 來進行查詢測試 
  28. mysql> select user(); 
  29. +-----------------+ 
  30. user()          | 
  31. +-----------------+ 
  32. | uview@localhost | 
  33. +-----------------+ 
  34. 1 row in set (0.00 sec) 
  35.  
  36. mysql> show grants; 
  37. +--------------------------------------------------------+ 
  38. | Grants for uview@%                                     | 
  39. +--------------------------------------------------------+ 
  40. GRANT USAGE ON *.* TO 'uview'@'%'                      | 
  41. GRANT SELECT ON `testdb`.`view_definer` TO 'uview'@'%' | 
  42. GRANT SELECT ON `testdb`.`view_invoker` TO 'uview'@'%' | 
  43. +--------------------------------------------------------+ 
  44. rows in set (0.00 sec) 
  45.  
  46. mysql> select * from view_definer; 
  47. +--------+----------+ 
  48. | stu_id | stu_name | 
  49. +--------+----------+ 
  50. |   1001 | from1    | 
  51. |   1002 | dfsfd    | 
  52. |   1003 | fdgfg    | 
  53. +--------+----------+ 
  54. rows in set (0.00 sec) 
  55.  
  56. mysql> select * from view_invoker; 
  57. ERROR 1356 (HY000): View 'testdb.view_invoker' references invalid table(s) or column(s) or function(s) or definer/invoker of view lack rights to use them 
  58.  
  59. # 結果是view_definer查詢正常,而view_invoker無法查詢 因為uview用戶不具有test_tb表的查詢權限 

自定義函數(shù)及存儲過程也是類似,若 SQL SECURITY 屬性為 INVOKER ,同樣需要調(diào)用者有執(zhí)行權限并且有引用的相關對象的權限,才能成功執(zhí)行。

2.一些注意事項

額外補充點知識,只有擁有創(chuàng)建權限且有 SUPER 權限的用戶才可以建 DEFINER = 其他用戶的對象。例如:root 賬號可以創(chuàng)建 DEFINER = testuser 的視圖,而 testuser 在有創(chuàng)建視圖的前提下只能創(chuàng)建 DEFINER 為自己的視圖。

為了更細致的了解 DEFINER 相關作用,以視圖為例再來說幾個特殊情況下的示例:

假設用戶 u1 不存在,使用 root 賬號可以創(chuàng)建 DEFINER = u1 的視圖,若該視圖的 SQL SECURITY 屬性為 DEFINER ,則查詢時會報用戶不存在的錯誤,若該視圖的 SQL SECURITY 屬性為 INVOKER ,則使用 root 賬號可正常查詢該視圖。

假設用戶 u2 存在但不具有查詢表 a 的權限,使用 root 賬號可以創(chuàng)建 DEFINER = u2 的視圖來查詢表 a ,若該視圖的 SQL SECURITY 屬性為 DEFINER ,則查詢時報缺少權限的錯誤,若該視圖的 SQL SECURITY 屬性為 INVOKER ,則使用 root 賬號可正常查詢該視圖。當使用用戶 u2 登錄時,則創(chuàng)建視圖來查詢表 a 會直接報錯缺少權限,即創(chuàng)建不了查詢表 a 的視圖,無論此視圖的 SQL SECURITY 屬性是什么。

看完上述示例后,不清楚你對 DEFINER 是否有了更清晰的認識,有興趣的同學可以自己測試看一看。結合筆者日常經(jīng)驗,說下 DEFINER 相關注意事項吧:

  • SQL SECURITY 屬性建議使用默認的 DEFINER 。
  • 某個庫內(nèi)的視圖、函數(shù)、存儲過程建議使用統(tǒng)一的 DEFINER 用戶。
  • 不要輕易修改及刪除數(shù)據(jù)庫用戶,因為此用戶可能是相關對象的定義者。
  • 若要修改 SQL SECURITY 屬性,請做好測試,清楚修改前后的區(qū)別。
  • 數(shù)據(jù)庫遷移時,要注意新環(huán)境存在相關對象的定義者用戶。
  • 做數(shù)據(jù)庫遷移時,建議首先在新環(huán)境創(chuàng)建相關用戶及賦予權限。

總結:

本篇文章主要介紹了 DEFINER 相關知識,這些主要在創(chuàng)建視圖、函數(shù)、存儲過程等對象時會遇到,平時比較容易被忽略。但這些細節(jié)還是應該注意的,多了解多學習下,這樣到真正用到的時候可以避免很多錯誤。

 

責任編輯:武曉燕 來源: MySQL技術
相關推薦

2020-06-20 14:09:01

信息安全數(shù)據(jù)技術

2023-10-04 17:25:01

面向接口編程

2023-12-04 07:09:53

函數(shù)遞歸python

2012-11-05 09:31:29

新聞回顧

2012-10-08 09:19:49

2019-10-17 14:36:05

網(wǎng)絡安全信息安全Google

2020-03-11 20:42:34

瀏覽器緩存機制

2021-01-22 07:48:07

JavaScript 高階函數(shù)閉包

2021-07-12 07:59:05

對象接口編程

2021-09-25 13:12:47

數(shù)據(jù)開發(fā)架構

2021-09-28 20:17:30

5G公網(wǎng)專用

2023-10-30 00:08:43

ERPPLM網(wǎng)絡

2018-07-24 11:52:20

2015-10-23 09:34:16

2020-07-14 07:48:19

Java對象JVM

2023-03-13 13:36:00

Go擴容切片

2022-01-05 12:03:48

MySQL索引數(shù)據(jù)

2023-05-29 08:11:42

@Value注解Bean

2022-04-28 08:12:29

函數(shù)調(diào)用進程切換代碼

2022-04-26 21:49:55

Spring事務數(shù)據(jù)庫
點贊
收藏

51CTO技術棧公眾號