Maison  >  Article  >  base de données  >  Explication détaillée des autorisations et de la sécurité MySQL

Explication détaillée des autorisations et de la sécurité MySQL

迷茫
迷茫original
2017-03-26 13:55:441165parcourir

1. Le système d'autorisation MySQL s'authentifie en deux étapes :

 (A) Authentification de l'identité de l'utilisateur, combinant l'adresse IP et le nom d'utilisateur,

 (B) Accorder l'autorisation aux utilisateurs légitimes. les autorisations et le tableau des autorisations correspondants sont chargés en mémoire au démarrage de la base de données.

2. Dans le processus d'accès aux autorisations, les trois tables d'autorisations utilisateur, hôte et base de données dans la base de données "mysql" seront utilisées. Processus de vérification en deux étapes

  (A) L'hôte, l'utilisateur et le mot de passe dans la table des utilisateurs déterminent si la connexion est possible.

 (B) Ordre des tables d'autorisations user->db->tables_priv->columns_priv.

Chaque autorisation dans la table user représente une autorisation pour toutes les bases de données, et chaque autorisation dans la table db représente une autorisation pour une base de données spécifique.

3. Gestion du compte

Il existe deux manières de créer un compte : utiliser la syntaxe GRANT pour créer ou exploiter directement la table d'autorisation.

Vous pouvez utiliser les commandes GRANT et REVOKE pour modifier les autorisations.

4. Problèmes de sécurité

 (A) Contrôlez strictement les comptes et les autorisations du système d'exploitation

 (B) Essayez d'éviter d'exécuter MySQL avec les privilèges root

( C ) Empêcher l'usurpation d'identité DNS

 (D) Supprimer les comptes anonymes

 (E) Définir un mot de passe pour le compte root

 (F) Définir un mot de passe sécurisé

 (G ) Accordez uniquement les autorisations nécessaires au compte

(H) Autorisez uniquement root à avoir les autorisations d'accès à la table utilisateur de la bibliothèque mysql

(I) Autorisez uniquement les administrateurs à avoir les autorisations FILE, PROCESS et SUPER

 (J) DROP TABLE ne recyclera pas l'autorisation d'accès associée précédente

 (K) Utiliser SSL

 (L) Ajouter des restrictions IP à tous utilisateurs

(M) Faites attention aux failles dans la commande REVOKE

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn