Heim  >  Artikel  >  Datenbank  >  Detaillierte Erläuterung der MySQL-Berechtigungen und -Sicherheit

Detaillierte Erläuterung der MySQL-Berechtigungen und -Sicherheit

迷茫
迷茫Original
2017-03-26 13:55:441110Durchsuche

1. Das MySQL-Berechtigungssystem führt die Authentifizierung in zwei Schritten durch:

 (A) Authentifizierung der Benutzeridentität, Kombination von IP-Adresse und Benutzername,

 (B) Gewährung der Autorisierung an legitime Benutzer Berechtigungen: Die Berechtigungstabelle wird beim Start der Datenbank in den Speicher geladen.

2. Beim Zugriff auf Berechtigungen werden die drei Berechtigungstabellen Benutzer, Host und Datenbank in der Datenbank „MySQL“ verwendet. Zweistufiger Verifizierungsprozess

  (A) Der Host, der Benutzer und das Passwort in der Benutzertabelle bestimmen, ob die Verbindung möglich ist.

 (B) Berechtigungstabellenreihenfolge user->db->tables_priv->columns_priv.

Jede Berechtigung in der Benutzertabelle stellt eine Berechtigung für alle Datenbanken dar, und jede Berechtigung in der Datenbanktabelle stellt eine Berechtigung für eine bestimmte Datenbank dar.

3. Kontoverwaltung

Es gibt zwei Möglichkeiten, ein Konto zu erstellen: Verwenden Sie die GRANT-Syntax, um die Autorisierungstabelle zu erstellen oder direkt zu bedienen.

Sie können die Befehle GRANT und REVOKE verwenden, um Berechtigungen zu ändern.

4. Sicherheitsprobleme

 (A) Kontrollieren Sie Betriebssystemkonten und -berechtigungen streng

 (B) Versuchen Sie, MySQL nicht mit Root-Rechten auszuführen

( C) Verhindern Sie DNS-Spoofing

 (D) Löschen Sie anonyme Konten

 (E) Legen Sie ein Passwort für das Root-Konto fest

 (F) Legen Sie ein sicheres Passwort fest

 (G ) Gewähren Sie nur die erforderlichen Berechtigungen für das Konto

(H) Gewähren Sie Root nur Zugriffsberechtigungen für die Benutzertabelle der MySQL-Bibliothek

(I) Erlauben Sie nur Administratoren Sie haben FILE-, PROCESS- und SUPER-Berechtigungen

 (J) DROP TABLE wird vorherige zugehörige Zugriffsberechtigungen nicht wiederverwenden

 (K) Verwenden Sie SSL

 (L) Fügen Sie allen IP-Einschränkungen hinzu Benutzer

(M) Achten Sie auf die Lücken im REVOKE-Befehl

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der MySQL-Berechtigungen und -Sicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn