MySQL 권한 시스템은 다음 두 단계를 통해 인증합니다.
연결된 사용자에 대해 신원 인증을 수행합니다. 합법적인 사용자는 인증되고 불법적인 사용자는 연결이 거부됩니다.
인증된 합법적 사용자에게 해당 권한을 부여하고, 사용자는 해당 권한 범위 내에서 데이터베이스에 대한 해당 작업을 수행할 수 있습니다.
권한 접근 과정에서는 주로 mysql 데이터베이스 아래의 user 테이블과 db 테이블이 관련됩니다. user 테이블의 데이터 구조는 다음과 같습니다.
db 테이블의 데이터 구조는 다음과 같습니다.
테이블 설명: 사용자 컬럼을 포함합니다. 권한 열, 보안 열 및 리소스 제어 열. 가장 자주 사용되는 것은 사용자 열이고 권한은 일반 권한과 관리 권한으로 구분됩니다. select_priv, insert_priv 등 일반 권한 사용자 데이터베이스의 작업 관리 권한은 주로 process_priv, super_priv 등과 같은 데이터베이스 작업을 관리하는 데 사용됩니다.
사용자가 접속하면 권한 테이블의 접근 과정:
먼저 사용자 테이블의 호스트, 사용자, 비밀번호 3개 필드에서 연결된 IP와 사용자를 확인합니다. 이름과 비밀번호가 테이블에 존재하며 존재하는 경우 확인이 통과되고 그렇지 않은 경우 연결이 거부됩니다.
인증 통과 후 user->db->tables->priv->columns_priv 권한 테이블 순서대로 데이터베이스 권한을 획득합니다. 전역 권한에는 로컬 권한이 포함됩니다. 예를 들어, 사용자가 사용자 테이블에 대한 선택 권한을 갖고 있는 경우 모든 데이터의 모든 테이블에 있는 모든 열에 대한 선택 권한을 갖게 됩니다.
권한 검색 상세 설명: 사용자가 권한 인증을 통과하면 권한 할당 시 user->db->tables_priv->columns_priv 순으로 권한이 부여되는데, 즉, Table user의 권한을 먼저 확인하고, user 테이블의 해당 권한이 Y이면 해당 사용자에 해당하는 모든 데이터베이스 권한은 Y이고, N이면 db, tables_priv 및 columns_priv는 더 이상 확인되지 않습니다. 사용자의 특정 데이터베이스 권한은 db 테이블에서 검색됩니다. db에서 Y 권한을 얻으면 검색되지 않습니다. 그렇지 않으면 데이터베이스에 해당하는 특정 테이블 권한을 확인합니다. 예, 검색하지 않습니다. 그렇지 않으면 columns_priv 테이블을 확인하여 해당 특정 열 권한을 확인하게 됩니다. 이는 사용자 권한을 부여할 때 중요합니다.
사용자를 생성하려면 권한 부여 구문을 사용하여 사용자 테이블을 생성하거나 직접 운영할 수 있습니다.
방법 1:
사용 테이블 직접 조작
user(Host
,User
,Password
) 값("127.0.0.1","test",password("51testit")에 삽입 ) );
방법 2:
CREATE USER 'username'@'host'를 'password'로 식별합니다.
예: CREATE USER 'test'@'127.0.0.1'을 '51testit'으로 식별합니다.
생성 후 다음과 같이 로그인하세요.
MySQL 암호화 방법: MYSQL323 암호화는 16비트 문자열을 생성하는 반면, MySQLSHA1에는 41비트 문자열이 남아있습니다. 그 중 는 실제 비밀번호 연산에 추가되지 않고, 실제 크래킹 과정에서 "*"를 제거하는 사용자가 많은 것으로 관찰된다. MySQLSHA1로 암호화된 비밀번호의 자릿수는 40자입니다. 호스트 필드 설명
위에서 생성한 테스트의 경우, 테스트 사용자를 사용하여 데이터베이스를 운영했을 때 확인된 내용은 다음과 같습니다.
아니요 데이터베이스 작업 권한, 사용자가 가진 권한을 어떻게 확인할 수 있나요?
권한 보기
방법 1:
test@127.0.0.1에 대한 부여 표시
방법 2:
사용자 테이블에 기록된 권한을 봅니다.
user='test' 및 호스트='127.0.0.1'인 mysql.user에서 *를 선택하세요. G;
구문 형식은 다음과 같습니다. 다음:
dbName|.tableName 또는 에 대해 [privilege1|privilege2|allprivileges]를 user@hostName에 부여합니다.
테스트 사용자에게 xxpt 선택 권한을 부여하는 경우:
select On 부여 xxpt.* to test.127.0.0.1;
db 테이블이 변경되고 새 레코드가 추가되었습니다. 그러나 사용자 테이블은 변경되지 않았습니다.
이때 테스트 사용자를 이용하여 데이터 질의 작업을 수행할 수 있으나, 추가, 삭제, 수정은 불가능합니다. 따라서 xxpt 데이터베이스에 대한 모든 권한을 부여하십시오.
test@127.0.0.1에게 xxpt.*에 대한 모든 권한을 부여합니다.
사용자 테스트 권한은 다음과 같습니다.
이때 데이터를 업데이트할 수 있습니다
관리 권한 grant sueper, process, file Grant sueper, process, file On
. to 'test'@'127.0.0.1'; 문의 on 뒤에는 .
참고: 사용 권한은 로그인에 사용되며 어떠한 작업도 수행할 수 없습니다.
권한 삭제
선택 취소,
에 삽입.
from test@127.0.0.1;비밀번호 변경
3.
에 대한 승인 사용을 전달하세요.
'isayhello'로 식별되는 '@'127.0.0.1';
4. 사용자 테이블을 직접 수정update user set Password=password(“newpassword”) 여기서
***
;mysql에서 권한 보완
> 🎜> 권한등급 > > | 권한 설명
|
CREATE 데이터베이스, 테이블 또는 인덱스 |
|
데이터베이스 생성 , 테이블 또는 인덱스 권한 | DROP | 데이터베이스 또는 테이블 | |
데이터베이스 또는 테이블 권한 제거 | GRANT OPTION | 데이터베이스, 테이블 또는 저장된 프로그램 | |
권한 옵션 부여 | 참조 | 데이터베이스 또는 테이블 | |
ALTER | 테이블 | ||
변경 필드, 인덱스 등 추가 | DELETE | 테이블 | |
데이터 삭제 권한 | INDEX | 테이블 | |
인덱스 권한 | INSERT | 테이블 | |
INSERT 권한 | SELECT | 테이블 | |
쿼리 권한
|
업데이트 | 테이블 | 권한 업데이트 |
보기 만들기 |
보기 | 보기 권한 만들기 |
|
보기 표시 |
보기 |
보기 권한 보기 |
|
ALTER ROUTINE |
저장 절차 |
저장 프로시저 권한 변경 |
|
루틴 생성 |
저장 프로시저 |
저장된 프로시저 권한 생성 |
|
실행 |
저장된 프로시저 |
저장 프로시저 권한 실행 |
|
FILE |
서버 호스트의 파일 접근 |
파일 접근 권한 |
|
임시 테이블 생성 |
서버 관리 |
임시 테이블 권한 생성 |
|
LOCK TABLES |
서버 관리 |
테이블 잠금 권한 |
|
사용자 생성 |
서버 관리 |
사용자 권한 생성 |
|
프로세스 |
서버 관리 |
프로세스 권한 보기 |
|
RELOAD |
서버 관리 |
플러시 호스트, 플러시 로그, 플러시 권한, 플러시 상태, 플러시 테이블, 플러시 스레드, 새로 고침, 다시 로드 및 기타 명령을 실행하는 권한 | |
복제 클라이언트 |
서버 관리 |
복사 권한 |
|
복제 슬레이브 |
서버 관리 |
복사 권한 |
|
데이터베이스 표시 |
서버 관리 |
데이터베이스 권한 보기 |
|
종료 |
서버 관리 |
데이터베이스 닫기 권한 |
|
SUPER |
서버 관리 |
킬 스레드 권한 실행 |
MYSQL 권한이 분배되는 방식, 즉 테이블에 설정할 수 있는 권한, 열에 설정할 수 있는 권한 등은 공식 문서의 표에서 설명할 수 있습니다.
权限分布 |
可能的设置的权限 |
表权限 |
‘Select’, ‘Insert’, ‘Update’, ‘Delete’, ‘Create’, ‘Drop’, ‘Grant’, ‘References’, ‘Index’, ‘Alter’ |
列权限 |
‘Select’, ‘Insert’, ‘Update’, ‘References’ |
过程权限 |
‘Execute’, ‘Alter Routine’, ‘Grant’ |
권한배분