権限管理
MySQL 権限システムは、次の 2 つの段階を通じて認証を行います:
接続ユーザーの ID を認証し、正当なユーザーが認証され、違法なユーザーは接続を拒否します。
認証された正規ユーザーに対応する権限を付与すると、ユーザーはこれらの権限の範囲内でデータベースに対して対応する操作を実行できます。
権限アクセスプロセスでは、主に mysql データベースの下の user テーブルと db テーブルが関係します。 user テーブルのデータ構造は次のとおりです。
db テーブルのデータ構造は次のとおりです。
テーブルの説明: ユーザー列、権限列、セキュリティ列、およびリソース制御列が含まれます。最も頻繁に使用されるのはユーザー列と権限列です。権限は通常権限と管理権限に分かれています。 select_priv、insert_priv などの通常の権限ユーザー データベースの操作。管理権限は主に、process_priv、super_priv などのデータベース操作を管理するために使用されます。
ユーザーが接続すると、権限テーブルのアクセスプロセスが行われます:まず、ユーザーテーブルのホスト、ユーザー、パスワードの3つのフィールドから、接続されたIP、ユーザー名、パスワードがテーブルに存在するかどうかを判断します。 、 の場合は検証に合格し、そうでない場合は接続が拒否されます。
認証に合格したら、権限テーブル user->db->tables->priv->columns_priv の順にデータベース権限を取得します。グローバル権限はローカル権限をカバーします。たとえば、ユーザーがユーザー テーブルの選択権限を持っている場合、そのユーザーはすべてのデータのすべてのテーブルのすべての列に対する選択権限を持ちます。
権限検索の詳細説明: ユーザーが権限認証に合格すると、権限を割り当てるときに、権限は user->db->gt;tables_priv->columns_priv の順序で割り当てられます。つまり、最初に権限を確認します。 table user (ユーザー table の対応する権限が Y の場合)。この時点で、すべてのデータベースに対するユーザーの対応する権限は Y であり、ユーザーの特定のデータベースである N の場合、db、tables_priv、および columns_priv はチェックされなくなります。ユーザーの特定のデータベース権限がデータベースで取得されている場合、権限が Y の場合、検索は実行されず、データベースに対応する特定のテーブルの権限が確認されます。それ以外の場合は、columns_priv テーブルがチェックされ、対応する特定の列の権限が確認されます。これは、ユーザーにアクセス許可を与えるときに重要です。
アカウント管理
ユーザーの作成
ユーザーを作成するには、grant 構文を使用してユーザー テーブルを作成または直接操作できます。
方法 1:
使用テーブルを直接操作する
insert into user(Host
,User
,Password
) value("127.0.0.1","test",password("51testit"));
方法 2:
CREATE USER 'username'@' の形式host ' IDENTIFIED BY 'password';
eg:CREATE USER 'test'@'127.0.0.1' IDENTIFIED BY '51testit';
作成後、次のようにログインします:
MySQL暗号化方式: 16が生成されます。 MYSQL323 暗号化ビット文字列であり、MySQLSHA1 に残っているのは 41 ビット文字列ですが、その は実際の暗号操作には追加されていません。観察すると、多くのユーザーが "" を保持しており、"*" は実際のクラッキング中に削除されます。つまり、MySQLSHA1 によって暗号化されるパスワードの実際の桁数は 40 桁になります。
Host フィールドの説明
Host 値には、ホスト名または IP 番号、または locahost はローカル ホストを表します。
ホスト列の値の前にワイルドカード文字「%」と「_」を使用できます。「%」は、空のホスト値が「%」と一致することを意味します。たとえば、「%.myweb.com」は、すべての mysql.com ドメインのすべてのホストに一致します。ケースは次のとおりです:
Host | User | parsing |
---|---|---|
myweb.wang | pps | pps、myweb.wang |
% | pps | pps、任意のホストから接続 |
” | 任意のユーザー、任意のホストから接続 | |
pps | pps、122.164.35.127から接続 | |
pps | pps、122.164.35 上の任意のホストから接続します |
| 権限レベル
| 永続的な説明の制限
|
データベース、テーブル、またはインデックス |
データベース、テーブル、またはインデックスの作成権限 |
DROP |
データベースまたはテーブル |
データベースまたはテーブルの権限を削除する |
許可オプション |
データベース、テーブル、または保存されたプログラム |
許可オプションの許可 |
参照 |
|
|
変更 |
テーブル |
フィールドやインデックスなどの追加など、テーブルを変更します |
DELETE |
テーブル |
データ権限を削除します | インデックス |
テーブル |
インデックス権限 |
INSERT |
テーブル |
INSERT権限 |
| SELECT
テーブル |
クエリ権限 |
更新 |
表 |
権限を更新 |
|
ビューを作成 |
表示 |
ビュー権限を作成 |
ビューを表示 | 閲覧 |
閲覧閲覧許可 |
ALTER ROUTINE | EXECUTE |
ストアドプロシージャ |
FILE |
サーバーホストへのアクセス |
|
一時テーブルの作成 |
サーバー管理 |
|
ロックテーブル |
サーバー管理 |
|
ユーザーの作成 | サーバー管理 |
|
プロセス |
サーバー管理 |
|
リロード |
||
| フラッシュホスト、フラッシュログ、フラッシュ権限、フラッシュステータス、フラッシュテーブル、フラッシュスレッド、リフレッシュ、リロード、その他のコマンドを実行しますレプリケーションクライアント |
|
権限のコピー |
REP LICATION SLAVE |
サーバー管理 |
データベースの表示 |
サーバー管理 |
|
シャットダウン |
サーバー管理 |
|
SUPER |
サーバー管理 |
|
|
MYSQLの権限の仕組みテーブルにどのような権限を設定できるか、列にどのような権限を設定できるかが分散されています。 どのような権限などは公式ドキュメントの表から説明できます: | |
設定可能な権限 | テーブル権限 |
列の権限
プロセス権限 |
|

データベースとプログラミングにおけるMySQLの位置は非常に重要です。これは、さまざまなアプリケーションシナリオで広く使用されているオープンソースのリレーショナルデータベース管理システムです。 1)MySQLは、効率的なデータストレージ、組織、および検索機能を提供し、Web、モバイル、およびエンタープライズレベルのシステムをサポートします。 2)クライアントサーバーアーキテクチャを使用し、複数のストレージエンジンとインデックスの最適化をサポートします。 3)基本的な使用には、テーブルの作成とデータの挿入が含まれ、高度な使用法にはマルチテーブル結合と複雑なクエリが含まれます。 4)SQL構文エラーやパフォーマンスの問題などのよくある質問は、説明コマンドとスロークエリログを介してデバッグできます。 5)パフォーマンス最適化方法には、インデックスの合理的な使用、最適化されたクエリ、およびキャッシュの使用が含まれます。ベストプラクティスには、トランザクションと準備された星の使用が含まれます

MySQLは、中小企業に適しています。 1)中小企業は、顧客情報の保存など、基本的なデータ管理にMySQLを使用できます。 2)大企業はMySQLを使用して、大規模なデータと複雑なビジネスロジックを処理して、クエリのパフォーマンスとトランザクション処理を最適化できます。

INNODBは、次のキーロックメカニズムを通じてファントムの読み取りを効果的に防止します。 1)Next-KeyLockingは、Row LockとGap Lockを組み合わせてレコードとギャップをロックして、新しいレコードが挿入されないようにします。 2)実際のアプリケーションでは、クエリを最適化して分離レベルを調整することにより、ロック競争を削減し、並行性パフォーマンスを改善できます。

MySQLはプログラミング言語ではありませんが、そのクエリ言語SQLにはプログラミング言語の特性があります。1。SQLは条件付き判断、ループ、可変操作をサポートします。 2。ストアドプロシージャ、トリガー、機能を通じて、ユーザーはデータベースで複雑な論理操作を実行できます。

MySQLはオープンソースのリレーショナルデータベース管理システムであり、主にデータを迅速かつ確実に保存および取得するために使用されます。その実用的な原則には、クライアントリクエスト、クエリ解像度、クエリの実行、返品結果が含まれます。使用法の例には、テーブルの作成、データの挿入とクエリ、および参加操作などの高度な機能が含まれます。一般的なエラーには、SQL構文、データ型、およびアクセス許可、および最適化の提案には、インデックスの使用、最適化されたクエリ、およびテーブルの分割が含まれます。

MySQLは、データストレージ、管理、クエリ、セキュリティに適したオープンソースのリレーショナルデータベース管理システムです。 1.さまざまなオペレーティングシステムをサポートし、Webアプリケーションやその他のフィールドで広く使用されています。 2。クライアントサーバーアーキテクチャとさまざまなストレージエンジンを通じて、MySQLはデータを効率的に処理します。 3.基本的な使用には、データベースとテーブルの作成、挿入、クエリ、データの更新が含まれます。 4.高度な使用には、複雑なクエリとストアドプロシージャが含まれます。 5.一般的なエラーは、説明ステートメントを介してデバッグできます。 6.パフォーマンスの最適化には、インデックスの合理的な使用と最適化されたクエリステートメントが含まれます。

MySQLは、そのパフォーマンス、信頼性、使いやすさ、コミュニティサポートに選択されています。 1.MYSQLは、複数のデータ型と高度なクエリ操作をサポートし、効率的なデータストレージおよび検索機能を提供します。 2.クライアントサーバーアーキテクチャと複数のストレージエンジンを採用して、トランザクションとクエリの最適化をサポートします。 3.使いやすく、さまざまなオペレーティングシステムとプログラミング言語をサポートしています。 4.強力なコミュニティサポートを提供し、豊富なリソースとソリューションを提供します。

INNODBのロックメカニズムには、共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロックが含まれます。 1.共有ロックにより、トランザクションは他のトランザクションが読み取らないようにデータを読み取ることができます。 2.排他的ロックは、他のトランザクションがデータの読み取りと変更を防ぎます。 3.意図ロックは、ロック効率を最適化します。 4。ロックロックインデックスのレコードを記録します。 5。ギャップロックロックインデックス記録ギャップ。 6.次のキーロックは、データの一貫性を確保するためのレコードロックとギャップロックの組み合わせです。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

WebStorm Mac版
便利なJavaScript開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

Dreamweaver Mac版
ビジュアル Web 開発ツール

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。
