検索


権限管理


MySQL 権限システムは、次の 2 つの段階を通じて認証を行います:

  • 接続ユーザーの ID を認証し、正当なユーザーが認証され、違法なユーザーは接続を拒否します。

  • 認証された正規ユーザーに対応する権限を付与すると、ユーザーはこれらの権限の範囲内でデータベースに対して対応する操作を実行できます。
    権限アクセスプロセスでは、主に mysql データベースの下の user テーブルと db テーブルが関係します。 user テーブルのデータ構造は次のとおりです。
    MySQL の権限管理の詳細な紹介
    db テーブルのデータ構造は次のとおりです。
    MySQL の権限管理の詳細な紹介
    テーブルの説明: ユーザー列、権限列、セキュリティ列、およびリソース制御列が含まれます。最も頻繁に使用されるのはユーザー列と権限列です。権限は通常権限と管理権限に分かれています。 select_priv、insert_priv などの通常の権限ユーザー データベースの操作。管理権限は主に、process_priv、super_priv などのデータベース操作を管理するために使用されます。
    ユーザーが接続すると、権限テーブルのアクセスプロセスが行われます:

  • まず、ユーザーテーブルのホスト、ユーザー、パスワードの3つのフィールドから、接続されたIP、ユーザー名、パスワードがテーブルに存在するかどうかを判断します。 、 の場合は検証に合格し、そうでない場合は接続が拒否されます。

  • 認証に合格したら、権限テーブル user->db->tables->priv->columns_priv の順にデータベース権限を取得します。グローバル権限はローカル権限をカバーします。たとえば、ユーザーがユーザー テーブルの選択権限を持っている場合、そのユーザーはすべてのデータのすべてのテーブルのすべての列に対する選択権限を持ちます。
    MySQL の権限管理の詳細な紹介
    権限検索の詳細説明: ユーザーが権限認証に合格すると、権限を割り当てるときに、権限は user->db->gt;tables_priv->columns_priv の順序で割り当てられます。つまり、最初に権限を確認します。 table user (ユーザー table の対応する権限が Y の場合)。この時点で、すべてのデータベースに対するユーザーの対応する権限は Y であり、ユーザーの特定のデータベースである N の場合、db、tables_priv、および columns_priv はチェックされなくなります。ユーザーの特定のデータベース権限がデータベースで取得されている場合、権限が Y の場合、検索は実行されず、データベースに対応する特定のテーブルの権限が確認されます。それ以外の場合は、columns_priv テーブルがチェックされ、対応する特定の列の権限が確認されます。これは、ユーザーにアクセス許可を与えるときに重要です。

アカウント管理

ユーザーの作成

ユーザーを作成するには、grant 構文を使用してユーザー テーブルを作成または直接操作できます。
方法 1:
使用テーブルを直接操作する
insert into user(Host,User,Password) value("127.0.0.1","test",password("51testit"));
方法 2:
CREATE USER 'username'@' の形式host ' IDENTIFIED BY 'password';
eg:CREATE USER 'test'@'127.0.0.1' IDENTIFIED BY '51testit';
MySQL の権限管理の詳細な紹介
作成後、次のようにログインします:
MySQL の権限管理の詳細な紹介
MySQL暗号化方式: 16が生成されます。 MYSQL323 暗号化ビット文字列であり、MySQLSHA1 に残っているのは 41 ビット文字列ですが、その は実際の暗号操作には追加されていません。観察すると、多くのユーザーが "" を保持しており、"*" は実際のクラッキング中に削除されます。つまり、MySQLSHA1 によって暗号化されるパスワードの実際の桁数は 40 桁になります。
Host フィールドの説明

  • Host 値には、ホスト名または IP 番号、または locahost はローカル ホストを表します。

  • ホスト列の値の前にワイルドカード文字「%」と「_」を使用できます。「%」は、空のホスト値が「%」と一致することを意味します。たとえば、「%.myweb.com」は、すべての mysql.com ドメインのすべてのホストに一致します。ケースは次のとおりです:

から接続%”任意のユーザー、任意のホストから接続122.164.35.127ppspps、122.164.35.127から接続122.164.35 .%ppspps、122.164.35 上の任意のホストから接続します。

ユーザー権限を確認します

上記で作成したテストでは、認証操作を実行しませんでした。テスト ユーザーを使用してデータベースを操作すると、次のことがわかりました。
MySQL の権限管理の詳細な紹介
ユーザーの権限を確認するにはどうすればよいですか。もっている?
権限を表示する
方法 1:
test@127.0.0.1 の権限を表示する
方法 2:
ユーザー テーブルに記録されている権限を表示する。
select * from mysql.user where user='test' and host='127.0.0.1' G;
MySQL の権限管理の詳細な紹介

権限を付与します

構文形式は次のとおりです:
grant [privilege1|privilege2|all権限] on dbName |. tableName または to user@hostName;
xxpt 選択権限をテスト ユーザーに付与する場合:
select On xxpt.* to test.127.0.0.1;
db テーブルが変更され、新しいレコードが追加されました。ただし、ユーザーテーブルは変更されていません。以下の通り:
MySQL の権限管理の詳細な紹介
現時点では、テスト ユーザーを使用してデータ クエリ操作を実行できますが、追加、削除、または変更はできません。したがって、xxpt データベースに対するすべての権限を付与します。
xxpt.* のすべての権限を test@127.0.0.1 に付与します。
ユーザー テストの権限は次のとおりです:
MySQL の権限管理の詳細な紹介
この時点でデータを更新できます
MySQL の権限管理の詳細な紹介
管理権限 sueper、process、file を付与します
grant sueper、process、 file On . to 'test'@'127.0.0.1';
ステートメント内の on の後には . のみを指定できます。 注: 使用許可はログインに使用され、操作は実行できません。

権限を削除します

権限を追加するには許可を使用し、権限をリサイクルするには取り消します。もちろん、権限を取り消すこともできますし、user、db、tables_priv、columns_priv テーブルを直接操作することもできます。ただし、使用許可を取り消すことはできません。

すべてのデータベースに対するテストの読み取りおよび書き込み権限を取り消すには:
revoke select ,insert on
. from test@127.0.0.1;

パスワードを変更します

1。test@127.0.0.1 のパスワードを設定します

2。 =password('isayhello');
3. 'isayhello' によって識別される
.
の使用を許可します ユーザー セットのパスワードを更新します。 =password("newpassword") where
***
;mysql の権限を補足します

Host User parsing
myweb.wang pps pps、myweb.wang
% pps pps、任意のホストから接続
Permissions権限レベル 永続的な説明の制限 CREATEDROP許可オプション参照 変更DELETEインデックスINSERTSELECT更新ストアドプロシージャの権限を実行ファイルアクセス許可一時テーブルの作成許可テーブル権限のロックユーザー権限の作成プロセス権限の表示 サーバー管理フラッシュホスト、フラッシュログ、フラッシュ権限、フラッシュステータス、フラッシュテーブル、フラッシュスレッド、リフレッシュ、リロード、その他のコマンドを実行しますサーバー管理権限のコピー権限のコピーデータベース権限の表示 データベース権限をオフにするkillスレッド権限を実行するMYSQLの権限の仕組みテーブルにどのような権限を設定できるか、列にどのような権限を設定できるかが分散されています。 どのような権限などは公式ドキュメントの表から説明できます: 権限の分散設定可能な権限「選択」、「挿入」、「更新」、「削除」、「作成」、「ドロップ」、「付与」、「参照」、 「インデックス」、「変更」

データベース、テーブル、またはインデックス

データベース、テーブル、またはインデックスの作成権限

データベースまたはテーブル

データベースまたはテーブルの権限を削除する

データベース、テーブル、または保存されたプログラム

許可オプションの許可

テーブル

フィールドやインデックスなどの追加など、テーブルを変更します

テーブル

データ権限を削除します

テーブル

インデックス権限

テーブル

INSERT権限

テーブル

クエリ権限

権限を更新

ビューを作成

表示

ビュー権限を作成

ビューを表示

閲覧

閲覧閲覧許可

ALTER ROUTINE

EXECUTE

ストアドプロシージャ

FILE

サーバーホストへのアクセス

一時テーブルの作成

サーバー管理

ロックテーブル

サーバー管理

ユーザーの作成

サーバー管理

プロセス

サーバー管理

リロード

レプリケーションクライアント

REP LICATION SLAVE

サーバー管理

データベースの表示

サーバー管理

シャットダウン

サーバー管理

SUPER

サーバー管理

テーブル権限

列の権限

「選択」、「挿入」、「更新」、「参照」実行してください」、 「Alter Routine」、「Grant」 上記は MySQL の権限です。管理の詳細な紹介。その他の関連コンテンツについては、PHP 中国語 Web サイト (www.php.cn) に注目してください。

プロセス権限

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
MySQLの場所:データベースとプログラミングMySQLの場所:データベースとプログラミングApr 13, 2025 am 12:18 AM

データベースとプログラミングにおけるMySQLの位置は非常に重要です。これは、さまざまなアプリケーションシナリオで広く使用されているオープンソースのリレーショナルデータベース管理システムです。 1)MySQLは、効率的なデータストレージ、組織、および検索機能を提供し、Web、モバイル、およびエンタープライズレベルのシステムをサポートします。 2)クライアントサーバーアーキテクチャを使用し、複数のストレージエンジンとインデックスの最適化をサポートします。 3)基本的な使用には、テーブルの作成とデータの挿入が含まれ、高度な使用法にはマルチテーブル結合と複雑なクエリが含まれます。 4)SQL構文エラーやパフォーマンスの問題などのよくある質問は、説明コマンドとスロークエリログを介してデバッグできます。 5)パフォーマンス最適化方法には、インデックスの合理的な使用、最適化されたクエリ、およびキャッシュの使用が含まれます。ベストプラクティスには、トランザクションと準備された星の使用が含まれます

MySQL:中小企業から大企業までMySQL:中小企業から大企業までApr 13, 2025 am 12:17 AM

MySQLは、中小企業に適しています。 1)中小企業は、顧客情報の保存など、基本的なデータ管理にMySQLを使用できます。 2)大企業はMySQLを使用して、大規模なデータと複雑なビジネスロジックを処理して、クエリのパフォーマンスとトランザクション処理を最適化できます。

Phantomの読み取りとは何ですか?Innodbはどのようにそれらを防ぐ(次のキーロック)?Phantomの読み取りとは何ですか?Innodbはどのようにそれらを防ぐ(次のキーロック)?Apr 13, 2025 am 12:16 AM

INNODBは、次のキーロックメカニズムを通じてファントムの読み取りを効果的に防止します。 1)Next-KeyLockingは、Row LockとGap Lockを組み合わせてレコードとギャップをロックして、新しいレコードが挿入されないようにします。 2)実際のアプリケーションでは、クエリを最適化して分離レベルを調整することにより、ロック競争を削減し、並行性パフォーマンスを改善できます。

mysql:プログラミング言語ではありませんが...mysql:プログラミング言語ではありませんが...Apr 13, 2025 am 12:03 AM

MySQLはプログラミング言語ではありませんが、そのクエリ言語SQLにはプログラミング言語の特性があります。1。SQLは条件付き判断、ループ、可変操作をサポートします。 2。ストアドプロシージャ、トリガー、機能を通じて、ユーザーはデータベースで複雑な論理操作を実行できます。

MySQL:世界で最も人気のあるデータベースの紹介MySQL:世界で最も人気のあるデータベースの紹介Apr 12, 2025 am 12:18 AM

MySQLはオープンソースのリレーショナルデータベース管理システムであり、主にデータを迅速かつ確実に保存および取得するために使用されます。その実用的な原則には、クライアントリクエスト、クエリ解像度、クエリの実行、返品結果が含まれます。使用法の例には、テーブルの作成、データの挿入とクエリ、および参加操作などの高度な機能が含まれます。一般的なエラーには、SQL構文、データ型、およびアクセス許可、および最適化の提案には、インデックスの使用、最適化されたクエリ、およびテーブルの分割が含まれます。

MySQLの重要性:データストレージと管理MySQLの重要性:データストレージと管理Apr 12, 2025 am 12:18 AM

MySQLは、データストレージ、管理、クエリ、セキュリティに適したオープンソースのリレーショナルデータベース管理システムです。 1.さまざまなオペレーティングシステムをサポートし、Webアプリケーションやその他のフィールドで広く使用されています。 2。クライアントサーバーアーキテクチャとさまざまなストレージエンジンを通じて、MySQLはデータを効率的に処理します。 3.基本的な使用には、データベースとテーブルの作成、挿入、クエリ、データの更新が含まれます。 4.高度な使用には、複雑なクエリとストアドプロシージャが含まれます。 5.一般的なエラーは、説明ステートメントを介してデバッグできます。 6.パフォーマンスの最適化には、インデックスの合理的な使用と最適化されたクエリステートメントが含まれます。

なぜMySQLを使用するのですか?利点と利点なぜMySQLを使用するのですか?利点と利点Apr 12, 2025 am 12:17 AM

MySQLは、そのパフォーマンス、信頼性、使いやすさ、コミュニティサポートに選択されています。 1.MYSQLは、複数のデータ型と高度なクエリ操作をサポートし、効率的なデータストレージおよび検索機能を提供します。 2.クライアントサーバーアーキテクチャと複数のストレージエンジンを採用して、トランザクションとクエリの最適化をサポートします。 3.使いやすく、さまざまなオペレーティングシステムとプログラミング言語をサポートしています。 4.強力なコミュニティサポートを提供し、豊富なリソースとソリューションを提供します。

InnoDBロックメカニズム(共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロック)を説明します。InnoDBロックメカニズム(共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロック)を説明します。Apr 12, 2025 am 12:16 AM

INNODBのロックメカニズムには、共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロックが含まれます。 1.共有ロックにより、トランザクションは他のトランザクションが読み取らないようにデータを読み取ることができます。 2.排他的ロックは、他のトランザクションがデータの読み取りと変更を防ぎます。 3.意図ロックは、ロック効率を最適化します。 4。ロックロックインデックスのレコードを記録します。 5。ギャップロックロックインデックス記録ギャップ。 6.次のキーロックは、データの一貫性を確保するためのレコードロックとギャップロックの組み合わせです。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

MinGW - Minimalist GNU for Windows

MinGW - Minimalist GNU for Windows

このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

WebStorm Mac版

WebStorm Mac版

便利なJavaScript開発ツール

SecLists

SecLists

SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

Dreamweaver Mac版

Dreamweaver Mac版

ビジュアル Web 開発ツール

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。