MySQL用户与权限管理

1、用户管理

  • MySQL用户可以分为普通用户和root用户。root用户是超级管理员,拥有所有权限,包括创建用户、删除用户和修改用户的密码等管理限;普通用户只拥有被授予的各种权限。
  • MySQL提供了许多语句用来管理用户账号,这些语句可以用来管理包括登录和退出MySQL服务器、创用户、删除用户、密码管理和双限管拜等内容。
  • MySQL数据库的安全性需要通过账户管理来保证。

1.1 登录MySQL服务器

  • 启动MySQL服务后,可以通过mysql命令来登录MySQL服务器,命令如下:

    1
    mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"
    • 下面详细介绍命令中的参数:
      • -h参数后面接主机名或者主机IP,hostname为主机,hostIP为主机IP。
      • -P参数后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306,不使用该参数时自动连接到3306端口,port为连接的端口号。
      • -u参数后面接用户名,username为用户名。
      • -p参数会提示输入密码。
      • DatabaseName参数指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库中,然后可以使用USE命令来选择数据库。
      • -e参数后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL服务器。
  • 举例:

    1
    mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"

1.2 创建用户

  • 在MySQL数据库中,官方推荐使用CREATE USER语句创建新用户。MySQL8版本移除了PASSWORD加密方法,因此不再推荐使用INSERT语句直妾操作MySQL中的user表来增加用户。

  • 使用CREATEUSER语句来创建新用户时,必须拥有CREATE USER权限。每添加一个用户,CREATE USER语句会在MySQL.user表中添加一条新记录,但是新创建的账户没有任何权限。如果添加的账户已经存在,CREATE USER语句就会返回一个错误。CREATE USER语句的基木语法形式如下:

    1
    CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
    • 用户名参数表示新建用户的账户,由用户(User) 和主机名(Host) 构成;
    • “[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用IDENTIFIED BY指定明文密码值。
    • CREATE USER语句可以同时创建多个用户。
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    mysql> use mysql;
    Reading table information for completion of table and column names
    You can turn off this feature to get a quicker startup with -A

    Database changed
    mysql> select host,user from user;
    +-----------+------------------+
    | host | user |
    +-----------+------------------+
    | % | root |
    | localhost | mysql.infoschema |
    | localhost | mysql.session |
    | localhost | mysql.sys |
    | localhost | root |
    +-----------+------------------+
    5 rows in set (0.00 sec)

    mysql> CREATE USER zhang3 IDENTIFIED BY '123123'; # 默认host是%
    Query OK, 0 rows affected (0.01 sec)

    mysql> select host,user from user;
    +-----------+------------------+
    | host | user |
    +-----------+------------------+
    | % | root |
    | % | zhang3 |
    | localhost | mysql.infoschema |
    | localhost | mysql.session |
    | localhost | mysql.sys |
    | localhost | root |
    +-----------+------------------+
    6 rows in set (0.00 sec)

    mysql> CREATE USER zhang3 IDENTIFIED BY '123123';
    ERROR 1396 (HY000): Operation CREATE USER failed for 'zhang3'@'%'

    mysql> CREATE USER 'zhang3'@'localhost' IDENTIFIED BY '123456';
    Query OK, 0 rows affected (0.01 sec)

    mysql> select host,user from user;
    +-----------+------------------+
    | host | user |
    +-----------+------------------+
    | % | root |
    | % | zhang3 |
    | localhost | mysql.infoschema |
    | localhost | mysql.session |
    | localhost | mysql.sys |
    | localhost | root |
    | localhost | zhang3 |
    +-----------+------------------+
    7 rows in set (0.00 sec)

1.3 修改用户

  • 修改用户名:

    1
    2
    3
    UPDATE mysql.user SET USER='li4' WHERE USER='zhang3';

    FLUSH PRIVILEGES;

1.4 删除用户

  • 在MySQL数据库中,可以使用DROP USER语句来除普用户,也可以接在mysql.user表中删除用户。

    • 方式1:使用DROP方式删除(推荐)

      • 使用DROP USER语句来删除用户时,必须拥有DROP USER权限。DROP USER语句的基本语法形式如下:

        1
        DROP USER user[,user]…;
        • 其中,user参数足需要除的用户,由用户的用户名(User)和主机名(Host)组成,DROP USER语句可以同时删除多个用户,各用户之间用逗号隔开。
        1
        2
        DROP USER li4; # 默认删除host为%的用户
        DROP USER 'li4'@'localhost';
    • 方式2:使用DELETE方式删除。

      • 可以使用DELETE语句直接将用户的信息从mysqluser表中除,但必须拥有对mysql.user表的DELETE权限,DELETE语句的基本语法形式如下:

        1
        DELETE FROM mysql.user WHERE Host=’hostname’ AND User=’username’;
        • Host字段和User字段足user表的联合主键,因此两个字段的值才能唯一确定一条记录。

        • 执行完DELETE命令后要使用FLUSH命令来使用户生效,命令如下:

          1
          FLUSH PRIVILEGES;
        1
        2
        3
        DELETE FROM mysql.user WHERE Host='localhost' AND User='Emily';

        FLUSH PRIVILEGES;

    注意:不推荐通过DELETE FROM USER u WHERE USER=’li4’ 进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了。

1.5 设置当前用户密码

  • 适用于root用户修改自己的密码,以及普通用户登录后修改自己的密码。

  • root用户拥有很高的权限,因此必须保证root用户的密码安全。root用户可以通过多种方式来修改密码,使用ALTER USER修改用户密码是MySQL官方推的方式。此外,也可以通过SET语句修改密码。由于MySQL8中已移除了PASSWORD)函数,因此不再使用UPDATE语句直接操作用户表修改密码。

  • 旧的写法如下:

    1
    2
    # 修改当前用户的密码:(MySQL5.7测试有效)
    SET PASSWORD = PASSWORD('123456');
  • 这里介绍推荐的写法:

    • 使用ALTER USER命令来修改当前用户密码。用户可以使用ALTER命令来修改自身密码,如下语句代表修 改当前登录用户的密码。基本语法如下:

      1
      ALTER USER USER() IDENTIFIED BY 'new_password';
      1
      2
      # 下面使用ALTER命令来修改root用户的密码,将密码改为“Hello_1234”。命令如下:
      ALTER USER USER() IDENTIFIED BY 'Hello_1234';
    • 使用SET语句来修改当前用户密码。使用root用户登录MySQL后,可以使用SET语句来修改密码,具体 SQL语句如下:

      1
      2
      # 该语句会自动将密码加密后再赋给当前用户。
      SET PASSWORD = 'new_password';
      1
      2
      # 下面使用SET语句来修改root用户的密码,将密码改为“Hello_1234”。SET语句具体如下:
      SET PASSWORD = 'Hello_1234';

1.6 修改其它用户密码

  • root用户不仅可以修改自己的密码,还可以修改其它普通用户的密码。root用户造录MySQL服务器后,可以通过ALTER语匀和SET语句来修改当通用户的密码。由于PASSWORD()函数已移除,因此使用UPDATE接操作用户表的方式已不再使用。

    • 使用ALTER语句来修改普通用户的密码。可以使用ALTER USER语句来修改普通用户的密码。基本语法形 式如下:

      1
      2
      ALTER USER user [IDENTIFIED BY '新密码']
      [,user[IDENTIFIED BY '新密码']]…;

      其中,user参数表示新用户的账户,由用户名和主机名构成;”IDENTIFIED BY”关键字用来设置密码。

      1
      2
      # 下面使用ALTER语句来修改li4用户的密码,将密码为“HelloWorld_123”。
      ALTER USER 'li4'@'localhost' IDENTIFIED BY 'HelloWorld_123';
    • 使用SET命令来修改普通用户的密码。使用root用户登录到MySQL服务器后,可以使用SET语句来修改普 通用户的密码。SET语句的代码如下:

      1
      SET PASSWORD FOR 'username'@'hostname'='new_password';

      其中,username参数是普通用户的用户名;hostname参数是普通用户的主机名;new_password是新密码。

      1
      2
      # 下面使用SET语句来修改li4用户的密码,将密码改成“HelloWorld_123"。
      SET PASSWORD FOR 'li4'@'localhost'='HelloWorld_123';
    • 使用UPDATE语句修改普通用户的密码(不推荐)。使用root用户登录MySQL服务器后,可以使用UPDATE语句修改MySQL数据库的user表的password字段,从而修改普通用户的密码,使用UPDATA语句修改用户密码的语法如下:

      1
      2
      UPDATE MySQL.user SET authentication_string=PASSWORD("123456")
      WHERE User = "username" AND Host = "hostname";
      1
      2
      3
      4
      5
      6
      7
      # 修改某个用户的密码
      # MySQL5.5
      UPDATE mysql.user SET PASSWORD PASSWORD('123456') WHERE USER='1i4';
      # MySQL5.7(不适用于MySQL8)
      UPDATE mysql.user SET authentication_strirg=PASSWORD(123456') WIERE USER='1i4;
      # 所有通过user表的修改,必须用该命令才能生效。否则,需重启服务。
      FLUSH PRIVILEGES;

      PASSWORD()函数用来加密用户密码。执行UPDATE语句后,需要执行FLUSH PRIVILEGES语句重新加载用户权限。

1.7 MySQL8密码管理

  • MySQL中记录使用过的历史密码,目前包含如下密码管理功能:

    • 密码过期:要求定期修改密码。
    • 密码重用限制:不允许使用日密码。
    • 密码强度评估:要求使用高强度的密码。

    提示:MySQL密码管理功能只针对使用基于MySQL授权插件的账号,这些插件有mysql_native_password、sha256_password和caching_sha2_password。

1.7.1 密码过期策略

  • 在MySQL中,数据库管理员可以手动设置账号密码过期,也可以建立一个自动密码过期策略。
  • 过期策略可以是全局的,也可以为每个账号设置单独的过期策略。

手动设置立马过期时间

  • 手动设置立马过期时间,可以使用以下语句。

    1
    ALTER USER user PASSWORD EXPIRE;
    1
    2
    # 将用户li4账号的密码设置为过期,SQL语句如下:
    ALTER USER 'li4'@'localhost' PASSWORD EXPIRE;

    该语句将用户li4的密码设置为过期,li4用户仍然可以登录进入数据库,但无法进行查询。密码过期后,只有重新设置了新密码,才能正常使用。

手动设置指定时间过期方式1:全局

  • 如果密码使用的时间大于允许的时间,服务器会自动设置为过期,不需要手动设置。

  • MySQL使用default_password_lifetime系统变量建立全局密码过期策略。

    • 它的默认值是0,表示禁用自动密码过期。
    • 它允许的值是正整数N,表示允许的密码生存期。密码必须每隔N天进行修改。
  • 两种实现方式分别如图所示:

    • 方式①:使用SQL语句更改该变量的值并持久化。

      1
      SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期
    • 方式②:配置文件my.cnf中进行维护。

      1
      2
      [mysqld]
      default_password_lifetime=180 # 建立全局策略,设置密码每隔180天过期

手动设置指定时间过期方式2:单独设置

  • 每个账号既可延用全局密码过期策略,也可单独设置策略。在CREATE USER和ALTER USER语句上加入PASSWORD EXPIRE选项可实现单独设置策略。下面是一些语句示例。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    # 设置li4账号密码每90天过期:
    CREATE USER 'li4'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
    ALTER USER 'li4'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
    # 设置密码永不过期:
    CREATE USER 'li4'@'localhost' PASSWORD EXPIRE NEVER;
    ALTER USER 'li4'@'localhost' PASSWORD EXPIRE NEVER;
    # 延用全局密码过期策略:
    CREATE USER 'li4'@'localhost' PASSWORD EXPIRE DEFAULT;
    ALTER USER 'li4'@'localhost' PASSWORD EXPIRE DEFAULT;

1.7.2 密码重用策略

  • MySQL限制使用已用过的密码。重用限制策略基于密码更改的数量使用的时间。重用策略可以是全局的,也可以为每个账号设置单独的策略
    • 账号的历史密码包含过去该账号所使用的密码。MySQL基于以下规则来限制密码重用:
      • 如果账号的密码限制基于密码更改的数量,那么新密码不能从最近限制的密码数量中选择。例如,如果密码更改的最小值为,那么新密码不能与最近3个密码中任何一个相同。
      • 如果账号密码限制基于时间,那么新密码不能从规定时间内选择。例如,如果密码重用周期为60天,那么新密码不能从最近60天内使用的密码中选择。
    • MySQL使用password_history和password_reuse_interval系统变量设置密码重用策略。
      • password_history:规定密码重用的数量。
      • password_reuse_interval:规定密码重用的周期。
    • 这两个值可在服务器的配置文件中进行维护,也可在运行期间使用SQL语句更改该变量的值并持久化。

手动设置密码重用方式1:全局

  • 方式①:使用SQL。

    1
    2
    SET PERSIST password_history = 6; # 设置不能选择最近使用过的6个密码
    SET PERSIST password_reuse_interval = 365; # 设置不能选择最近一年内的密码
  • 方式②:my.cnf配置文件。

    1
    2
    3
    [mysqld]
    password_history=6
    password_reuse_interval=365

手动设置密码重用方式2:单独设置

  • 每个账号可以延用全局密码重用策略,也可单独设置策略。这两个选项可以单独使用,也可以结合在一起使用。下面是一些语句示例。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    # 不能使用最近5个密码:
    CREATE USER 'li4'@'localhost' PASSWORD HISTORY 5;
    ALTER USER 'li4'@'localhost' PASSWORD HISTORY 5;

    # 不能使用最近365天内的密码:
    CREATE USER 'li4'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
    ALTER USER 'li4'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;

    # 既不能使用最近5个密码,也不能使用365天内的密码
    CREATE USER 'li4'@'localhost'
    PASSWORD HISTORY 5
    PASSWORD REUSE INTERVAL 365 DAY;

    ALTER USER 'li4'@'localhost'
    PASSWORD HISTORY 5
    PASSWORD REUSE INTERVAL 365 DAY;

2、权限管理

  • 关于MySQL的权限简单的理解就是MySQL允许你做你权力以内的事情,不可以越界。比如只允许你执行SELECT操作,那么你就不能执行UPDATE操作。只允许你从某台机器上连接MySQL,那么你就不能从除那台机器以外的其他机器连接MySQL。

2.1 权限列表

  • MySQL具有的权限:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    mysql> show privileges;
    +----------------------------+---------------------------------------+-------------------------------------------------------+
    | Privilege | Context | Comment |
    +----------------------------+---------------------------------------+-------------------------------------------------------+
    | Alter | Tables | To alter the table |
    | Alter routine | Functions,Procedures | To alter or drop stored functions/procedures |
    | Create | Databases,Tables,Indexes | To create new databases and tables |
    | Create routine | Databases | To use CREATE FUNCTION/PROCEDURE |
    | Create role | Server Admin | To create new roles |
    | Create temporary tables | Databases | To use CREATE TEMPORARY TABLE |
    | Create view | Tables | To create new views |
    | Create user | Server Admin | To create new users |
    | Delete | Tables | To delete existing rows |
    | Drop | Databases,Tables | To drop databases, tables, and views |
    | Drop role | Server Admin | To drop roles |
    | Event | Server Admin | To create, alter, drop and execute events |
    | Execute | Functions,Procedures | To execute stored routines |
    | File | File access on server | To read and write files on the server |
    | Grant option | Databases,Tables,Functions,Procedures | To give to other users those privileges you possess |
    | Index | Tables | To create or drop indexes |
    | Insert | Tables | To insert data into tables |
    | Lock tables | Databases | To use LOCK TABLES (together with SELECT privilege) |
    | Process | Server Admin | To view the plain text of currently executing queries |
    | Proxy | Server Admin | To make proxy user possible |
    | References | Databases,Tables | To have references on tables |
    | Reload | Server Admin | To reload or refresh tables, logs and privileges |
    | Replication client | Server Admin | To ask where the slave or master servers are |
    | Replication slave | Server Admin | To read binary log events from the master |
    | Select | Tables | To retrieve rows from table |
    | Show databases | Server Admin | To see all databases with SHOW DATABASES |
    | Show view | Tables | To see views with SHOW CREATE VIEW |
    | Shutdown | Server Admin | To shut down the server |
    | Super | Server Admin | To use KILL thread, SET GLOBAL, CHANGE MASTER, etc. |
    | Trigger | Tables | To use triggers |
    | Create tablespace | Server Admin | To create/alter/drop tablespaces |
    | Update | Tables | To update existing rows |
    | Usage | Server Admin | No privileges - allow connect only |
    | XA_RECOVER_ADMIN | Server Admin | |
    | SHOW_ROUTINE | Server Admin | |
    | RESOURCE_GROUP_USER | Server Admin | |
    | REPLICATION_APPLIER | Server Admin | |
    | INNODB_REDO_LOG_ENABLE | Server Admin | |
    | GROUP_REPLICATION_ADMIN | Server Admin | |
    | FLUSH_USER_RESOURCES | Server Admin | |
    | PERSIST_RO_VARIABLES_ADMIN | Server Admin | |
    | ROLE_ADMIN | Server Admin | |
    | BACKUP_ADMIN | Server Admin | |
    | CONNECTION_ADMIN | Server Admin | |
    | SET_USER_ID | Server Admin | |
    | SESSION_VARIABLES_ADMIN | Server Admin | |
    | RESOURCE_GROUP_ADMIN | Server Admin | |
    | INNODB_REDO_LOG_ARCHIVE | Server Admin | |
    | BINLOG_ENCRYPTION_ADMIN | Server Admin | |
    | REPLICATION_SLAVE_ADMIN | Server Admin | |
    | SYSTEM_VARIABLES_ADMIN | Server Admin | |
    | SYSTEM_USER | Server Admin | |
    | APPLICATION_PASSWORD_ADMIN | Server Admin | |
    | TABLE_ENCRYPTION_ADMIN | Server Admin | |
    | SERVICE_CONNECTION_ADMIN | Server Admin | |
    | AUDIT_ADMIN | Server Admin | |
    | BINLOG_ADMIN | Server Admin | |
    | ENCRYPTION_KEY_ADMIN | Server Admin | |
    | CLONE_ADMIN | Server Admin | |
    | FLUSH_OPTIMIZER_COSTS | Server Admin | |
    | FLUSH_STATUS | Server Admin | |
    | FLUSH_TABLES | Server Admin | |
    +----------------------------+---------------------------------------+-------------------------------------------------------+
    62 rows in set (0.00 sec)
    • CREATE和DROP权限,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。
    • SELECT、INSERT、UPDATE和DELETE权限允许在一个数据库现有的表上实施操作。
    • SELECT权限只有在它们真正从一个表中检索行时才被用到。
    • INDEX权限允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。
    • ALTER权限可以使用ALTER TABLE来更改表的结构和重新命名表。
    • CREATE ROUTINE权限用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序,EXECUTE权限用来执行保存的程序。
    • GRANT权限允许授权给其他用户,可用于数据库、表和保存的程序。
    • FILE权限使用户可以使用LOAD DATA INFILE和SELECT … INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。
  • MySQL权限如何分布:

    权限分布 可能的设置的权限
    表权限 ‘Select’,’Insert’,’Update’,’Delete,’Create’,’Drop’,’Grant’,’References’,’Index’,’Alter’
    列权限 ‘Select’,’Insert’,’Update’,’References’
    过程权限 ‘Execute’,’Alter Routine’,’Grant’

2.2 授予权限的原则

  • 权限控制主要是出于安全因素,因此需要遵循以下几个经验原则:
    • 只授予能满足需要的最小权限,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。
    • 创建用户的时候限制用户的登录主机,一般是限制成指定IP或者内网IP段。
    • 为每个用户设置满足密码复杂度的密码
    • 定期清理不需要的用户,回收权限或者删除用户。

2.3 授予权限

  • 给用户授权的方式有2种,分别是通过把角色赋予用户给用户授权直接给用户授权。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。

  • 授权命令:

    1
    GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];
    • 该权限如果发现没有该用户,则会直接新建一个用户。
    1
    2
    3
    4
    # 给li4用户用本地命令行方式,授予test这个库下的所有表的插删改查的权限。
    GRANT SELECT,INSERT,DELETE,UPDATE ON test.* TO li4@localhost;
    # 授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包括grant的权限。
    GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123';
    • ALL PRIVILEGES是表示所有权限,你也可以使用SELECT、UPDATE等权限。
    • ON用来指定权限针对哪些库和表。
    • .中前面的*号用来指定数据库名,后面的号用来指定表名。这里的表示所有的。
    • TO表示将权限赋予某个用户。
    • li4@localhost表示li4用户,@后面接限制的主机,可以是IP、IP段、域名以及%,%表示任何地方。注意:这里%有的版本不包括本地,以前碰到过给某个用户设置了%允许任何地方登录,但是在本地登录不了,这个和版本有关系,遇到这个问题再加一个localhost的用户就可以了。
    • IDENTIFIEDBY指定用户的登录密码。
  • 如果需要赋予包括GRANT的权限,添加参数“WITH GRANT OPTION”这个选项即可,表示该用户可以将自己拥有的权限授权给别人。经常有人在创建操作用户的时候不指定WITH GRANT OPTION选项导致后来该用户不能使用GRANT命令创建用户或者给其它用户授权。

  • 可以使用GRANT重复给用户添加权限,权限叠加,比如你先给用户添加一个SELECT权限,然后又给用户添加一个INSERT权限,那么该用户就同时拥有了SELECT和INSERT权限。

我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。

  • 所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;
  • 所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是删除。

2.4 查看权限

  • 查看当前用户权限。

    1
    2
    3
    4
    5
    SHOW GRANTS;
    # 或
    SHOW GRANTS FOR CURRENT_USER;
    # 或
    SHOW GRANTS FOR CURRENT_USER();
  • 查看某用户的全局权限。

    1
    SHOW GRANTS FOR 'user'@'主机地址';

2.5 收回权限

  • 收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性。MySQL中使用REVOKE语句取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中 的账户记录使用DROP USER语句)。

  • 注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。

    • 收回权限命令。

      1
      REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;
      1
      2
      3
      4
      # 收回全库全表的所有权限
      REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';
      # 收回mysql库下的所有表的插删改查权限
      REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;
    • 注意:须用户重新登录后才能生效。

  • 有一些程序员喜欢使用Root超级用户来访问数据库,完全把权限控制放在应用层面实现。这样当然也是可以的。但建议大家,尽量使用数据库自己的角色和用户机制来控制访问权限,不要轻易用Root账号。因为Root账号密码放在代码里面不安全,一旦泄露,数据库就会完全失去保护。
  • 而且,MySQL的权限控制功能十分完善,应该尽量利用,可以提高效率,而且安全可靠。

3、权限表

  • MySQL服务器通过权限表控制用户对数据库的访问,权限表存放在mysq1数据库中。MySQL数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表db表。除此之外,还有table_priv表column_priv表procs_priv表等。在MySQL启动时,服务器将这些数据库表中权限信息的内容读入内存

    表名 描述
    user 用户账号及权限信息
    global_grants 动态全局授权
    db 数据库层级的权限
    table_priv 表层级的权限
    column_priv 列层级的权限
    procs_priv 存储的过程和函数权限
    proxies_priv 代理用户的权限
    default_roles 账号连接并认证后默认授予的角色
    role_edges 角色子图的边界
    password_history 密码更改信息

3.1 user表

  • user表是MySQL中最重要的一个权限表,记录用户账号和权限信息,有51个字段。如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    mysql> desc mysql.user;
    +--------------------------+-----------------------------------+------+-----+-----------------------+-------+
    | Field | Type | Null | Key | Default | Extra |
    +--------------------------+-----------------------------------+------+-----+-----------------------+-------+
    | Host | char(255) | NO | PRI | | |
    | User | char(32) | NO | PRI | | |
    | Select_priv | enum('N','Y') | NO | | N | |
    | Insert_priv | enum('N','Y') | NO | | N | |
    | Update_priv | enum('N','Y') | NO | | N | |
    | Delete_priv | enum('N','Y') | NO | | N | |
    | Create_priv | enum('N','Y') | NO | | N | |
    | Drop_priv | enum('N','Y') | NO | | N | |
    | Reload_priv | enum('N','Y') | NO | | N | |
    | Shutdown_priv | enum('N','Y') | NO | | N | |
    | Process_priv | enum('N','Y') | NO | | N | |
    | File_priv | enum('N','Y') | NO | | N | |
    | Grant_priv | enum('N','Y') | NO | | N | |
    | References_priv | enum('N','Y') | NO | | N | |
    | Index_priv | enum('N','Y') | NO | | N | |
    | Alter_priv | enum('N','Y') | NO | | N | |
    | Show_db_priv | enum('N','Y') | NO | | N | |
    | Super_priv | enum('N','Y') | NO | | N | |
    | Create_tmp_table_priv | enum('N','Y') | NO | | N | |
    | Lock_tables_priv | enum('N','Y') | NO | | N | |
    | Execute_priv | enum('N','Y') | NO | | N | |
    | Repl_slave_priv | enum('N','Y') | NO | | N | |
    | Repl_client_priv | enum('N','Y') | NO | | N | |
    | Create_view_priv | enum('N','Y') | NO | | N | |
    | Show_view_priv | enum('N','Y') | NO | | N | |
    | Create_routine_priv | enum('N','Y') | NO | | N | |
    | Alter_routine_priv | enum('N','Y') | NO | | N | |
    | Create_user_priv | enum('N','Y') | NO | | N | |
    | Event_priv | enum('N','Y') | NO | | N | |
    | Trigger_priv | enum('N','Y') | NO | | N | |
    | Create_tablespace_priv | enum('N','Y') | NO | | N | |
    | ssl_type | enum('','ANY','X509','SPECIFIED') | NO | | | |
    | ssl_cipher | blob | NO | | NULL | |
    | x509_issuer | blob | NO | | NULL | |
    | x509_subject | blob | NO | | NULL | |
    | max_questions | int unsigned | NO | | 0 | |
    | max_updates | int unsigned | NO | | 0 | |
    | max_connections | int unsigned | NO | | 0 | |
    | max_user_connections | int unsigned | NO | | 0 | |
    | plugin | char(64) | NO | | caching_sha2_password | |
    | authentication_string | text | YES | | NULL | |
    | password_expired | enum('N','Y') | NO | | N | |
    | password_last_changed | timestamp | YES | | NULL | |
    | password_lifetime | smallint unsigned | YES | | NULL | |
    | account_locked | enum('N','Y') | NO | | N | |
    | Create_role_priv | enum('N','Y') | NO | | N | |
    | Drop_role_priv | enum('N','Y') | NO | | N | |
    | Password_reuse_history | smallint unsigned | YES | | NULL | |
    | Password_reuse_time | smallint unsigned | YES | | NULL | |
    | Password_require_current | enum('N','Y') | YES | | NULL | |
    | User_attributes | json | YES | | NULL | |
    +--------------------------+-----------------------------------+------+-----+-----------------------+-------+
    51 rows in set (0.00 sec)
  • 这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列。

    • 范围列(或用户列):user表的用户列包括Host、User、authentication_string,分别表示主机名、用户名和密码。Host指明允许访问的IP或主机范围,User指明允许访问的用户名。其中User和Host为User表的联合主键。当用户与服务器之间建立连接时,输入的账户信息中的用户名称、主机名和密码必须匹配User表中对应的字段,只有3个值都匹配的时候,才允许连接的建立。这3个字段的值就是创建账户时保存的账户信息。修改用户密码时,实际就是修改user表的authentication_string字段的值。

      • host:表示连接类型。
        • %表示所有远程通过TCP方式的连接。
        • IP地址如(192.168.1.2、127.0.0.1)通过制定ip地址进行的TCP方式的连接。
        • 机器名通过制定网络中的机器名进行的TCP方式的连接。
        • ::1 IPv6的本地ip地址,等同于IPv4的127.0.0.1。
        • localhost本地方式通过命令行方式的连接,比如mysql -u xxx -p xxx方式的连接。
      • user:表示用户名,同一用户通过不同方式链接的权限是不一样的。
      • password:密码。
        • 所有密码串通过password(明文字符串) 生成的密文字符串。MySQL 8.0在用户管理方面增加了 角色管理,默认的密码加密方式也做了调整,由之前的SHA1改为了SHA2,不可逆。同时加上MySQL 5.7的禁用用户和用户过期的功能,MySQL在用户管理方面的功能和安全性都较之前版本大大的增强了。
        • mysql 5.7及之后版本的密码保存到authentication_string字段中不再使用password字段。
    • 权限列:①权限列的字段决定了用户的权限,描述了在全局范围内允许对数据和数据库进行的操作,包括查询权限、修改权限等普通权限,还包括关闭服务器、超级权限和加载用户等高级权限。普通权限用于操作数据库;高级权限用于数据库管理。②user表中对应的权限是针对所有用户数据库的。这些字段值的类型为ENUM,可以取的值只能为Y和N,Y表示该用户有对应的权限;N表示用户没有对应的权限。从user表的结构可以看到,这些字段的值默认都是N。如果要修改权限,就可以使用GRANT 语句或UPDATE语句更改user表的这些字段来修改用户对应的权限。

      • Grant_priv字段。
        • 表示是否拥有GRANT权限。
      • Shutdown_priv字段。
        • 表示是否拥有停止MySQL服务的权限。
      • Super_priv字段。
        • 表示是否拥有超级权限。
      • Execute_priv字段。
        • 表示是否拥有EXECUTE权限。拥有EXECUTE权限,可以执行存储过程和函数。
      • Select_priv, Insert_priv等。
        • 为该用户所拥有的权限。
    • 安全列。

      • 安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于 加密 ;两个是x509相关的(x509_issuer、x509_subject),用于 标识用户 ;另外两个Plugin字段用于验证用户身份的插件, 该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。
    • 资源控制列。资源控制列的字段用来限制用户使用的资源,包含4个字段,分别为:

      • ①max_questions,用户每小时允许执行的查询操作次数;
      • ②max_updates,用户每小时允许执行的更新 操作次数;
      • ③max_connections,用户每小时允许执行的连接操作次数;
      • ④max_user_connections,用户允许同时建立的连接次数。

      一个小时内用户查询或者连接数量超过资源控制限制,用户将被锁定,直到下一个小时才可以再次执行对应的操作。可以使用GRANT语句更新这些字段的值。

3.2 db表

  • db表是MySQL数据中非常重要的权限表。db表中存储了用户对某个数据库的操作权限,决定用户能从哪个主机存取哪个数据库。db表比较常用。

  • user表中的权限是针对所有数据库的,如果user表中的Select_priv字段取值为Y,那么该用户可以查询所有数据库中的表。如果希望用户只对某个数据库有操作权限,那么需要将user表中对应的权限设置为N,然后在db表中设置对应数据库的操作权限。由此可知,用户先根据user表的内容获取权限,然后根据db表的内容获取权限。

  • 使用DESCRIBE查看db表的基本结构:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    mysql> DESCRIBE mysql.db;
    +-----------------------+---------------+------+-----+---------+-------+
    | Field | Type | Null | Key | Default | Extra |
    +-----------------------+---------------+------+-----+---------+-------+
    | Host | char(255) | NO | PRI | | |
    | Db | char(64) | NO | PRI | | |
    | User | char(32) | NO | PRI | | |
    | Select_priv | enum('N','Y') | NO | | N | |
    | Insert_priv | enum('N','Y') | NO | | N | |
    | Update_priv | enum('N','Y') | NO | | N | |
    | Delete_priv | enum('N','Y') | NO | | N | |
    | Create_priv | enum('N','Y') | NO | | N | |
    | Drop_priv | enum('N','Y') | NO | | N | |
    | Grant_priv | enum('N','Y') | NO | | N | |
    | References_priv | enum('N','Y') | NO | | N | |
    | Index_priv | enum('N','Y') | NO | | N | |
    | Alter_priv | enum('N','Y') | NO | | N | |
    | Create_tmp_table_priv | enum('N','Y') | NO | | N | |
    | Lock_tables_priv | enum('N','Y') | NO | | N | |
    | Create_view_priv | enum('N','Y') | NO | | N | |
    | Show_view_priv | enum('N','Y') | NO | | N | |
    | Create_routine_priv | enum('N','Y') | NO | | N | |
    | Alter_routine_priv | enum('N','Y') | NO | | N | |
    | Execute_priv | enum('N','Y') | NO | | N | |
    | Event_priv | enum('N','Y') | NO | | N | |
    | Trigger_priv | enum('N','Y') | NO | | N | |
    +-----------------------+---------------+------+-----+---------+-------+
    22 rows in set (0.00 sec)
  • 执行结果显示,db表的字段大致可以分为两类,分别为用户列和权限列。

    • 用户列。
      • db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键。
    • 权限列。
      • Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。

3.3 tables_priv表和columns_priv表

  • tables_priv表用来对表设置操作权限,columns_priv表用来对表的某一列设置权限。tables_priv表和columns_priv表的结构分别如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    mysql> desc mysql.tables_priv;
    +-------------+-----------------------------------------------------------------------------------------------------------------------------------+------+-----+-------------------+-----------------------------------------------+
    | Field | Type | Null | Key | Default | Extra |
    +-------------+-----------------------------------------------------------------------------------------------------------------------------------+------+-----+-------------------+-----------------------------------------------+
    | Host | char(255) | NO | PRI | | |
    | Db | char(64) | NO | PRI | | |
    | User | char(32) | NO | PRI | | |
    | Table_name | char(64) | NO | PRI | | |
    | Grantor | varchar(288) | NO | MUL | | |
    | Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP |
    | Table_priv | set('Select','Insert','Update','Delete','Create','Drop','Grant','References','Index','Alter','Create View','Show view','Trigger') | NO | | | |
    | Column_priv | set('Select','Insert','Update','References') | NO | | | |
    +-------------+-----------------------------------------------------------------------------------------------------------------------------------+------+-----+-------------------+-----------------------------------------------+
    8 rows in set (0.00 sec)
    • tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和 Column_priv,各个字段说明如下:
      • Host、Db、User和Table_name四个字段分别表示主机名、数据库名、用户名和表名。
      • Grantor表示修改该记录的用户。
      • Timestamp表示修改该记录的时间。
      • Table_priv 表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、 References、Index和Alter。
      • Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References。
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    mysql> desc mysql.columns_priv;
    +-------------+----------------------------------------------+------+-----+-------------------+-----------------------------------------------+
    | Field | Type | Null | Key | Default | Extra |
    +-------------+----------------------------------------------+------+-----+-------------------+-----------------------------------------------+
    | Host | char(255) | NO | PRI | | |
    | Db | char(64) | NO | PRI | | |
    | User | char(32) | NO | PRI | | |
    | Table_name | char(64) | NO | PRI | | |
    | Column_name | char(64) | NO | PRI | | |
    | Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP |
    | Column_priv | set('Select','Insert','Update','References') | NO | | | |
    +-------------+----------------------------------------------+------+-----+-------------------+-----------------------------------------------+
    7 rows in set (0.00 sec)
    • columns_priv表只有7个字段,分别是Host、Db、User、Table_name、Column_name、Timestamp、Column_priv。其中,Column_name用来指定对哪些数据列具有操作权限。

3.4 procs_priv表

  • procs_priv表可以对 存储过程和存储函数设置操作权限,表结构如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    mysql> desc mysql.procs_priv;
    +--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+
    | Field | Type | Null | Key | Default | Extra |
    +--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+
    | Host | char(255) | NO | PRI | | |
    | Db | char(64) | NO | PRI | | |
    | User | char(32) | NO | PRI | | |
    | Routine_name | char(64) | NO | PRI | | |
    | Routine_type | enum('FUNCTION','PROCEDURE') | NO | PRI | NULL | |
    | Grantor | varchar(288) | NO | MUL | | |
    | Proc_priv | set('Execute','Alter Routine','Grant') | NO | | | |
    | Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP |
    +--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+
    8 rows in set (0.00 sec)
  • procs_priv表包含8个字段,分别是Host、Db、User、Routine_name、Routine_type、Grantor、Proc_priv和Timestamp,各个字段的说明如下:

    • Host、Db和User字段分别表示主机名、数据库名和用户名。
    • Routine-name表示存储过程或函数的过程。
    • Routine_type表示存储过程或函数的类型。Routine_type字段有两个值,分别是FUNTION和PROCEDURE:FUNCTION表示这是一个存储函数,PROCEDURE表示这是一个存储过程。
    • Grantor是插入或修改该记录的用户。
    • Proc_priv表示拥有的权限,包括Execute、Alter Routine、Grant三种。
    • Timestamp表示记录更新时间。

4、访问控制

  • 正常情况下,并不希望每个用户都可以执行所有的数据库操作。当MySQL允许一个用户执行各种操作时,它将首先核实该用户向MySQL服务器发送的连接请求,然后确认用户的操作请求是否被允许。这个过程称为MySQL中的访问控制过程。MySQL的访问控制分为两个阶段:连接核实阶段请求核实阶段

4.1 连接核实阶段

  • 当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息。
  • 服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求。

4.2 请求核实阶段

  • 一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。

  • 确认权限时,MySQL首先检查user表,如果指定的权限没有在user表中被授予,那么MySQL就会继续检查db表 ,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续检查tables_priv表以 及 olumns_priv表,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息,用户请求的操作不能执行,操作失败。请求核实的过程如图所示。

    1650116924936

提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表。

5、角色管理

5.1 角色的理解

  • 角色是在MySQL8.0中引入的新功能。在MySQL中,角色是权限的集合,可以为角色添加或移除权限。用户可以被赋予角色,同时也被授予角色包含的权限。对角色进行操作需要较高的权限。并且像用户账户一样,角色可以拥有授予和撤消的权限。

  • 引入角色的目的是方便管理拥有相同权限的用户。恰当的权限设定,可以确保数据的安全性,这是至关重要的。

5.2 创建角色

  • 在实际应用中,为了安全性,需要给用户授予权限。当用户数量较多时,为了避免单独给每一个用户授予多个权限,可以先将权限集合放入角色中,再赋予用户相应的角色。

  • 创建角色使用CREATE ROLE语句,语法如下:

    1
    CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...

    角色名称的命名规则和用户名类似。如果host_name省略,默认为%,role_name不可省略,不可为空。

    1
    2
    # 我们现在需要创建一个经理的角色,就可以用下面的代码:
    CREATE ROLE 'manager'@'localhost';

    这里创建了一个角色,角色名称是“manager”,角色可以登录的主机是“localhost”,意思是只能从数据库服务器运行的这台计算机登录这个账号。你也可以不写主机名,直接创建角色“manager”:

    1
    CREATE ROLE 'manager';

    如果不写主机名,MySQL默认是通配符“%”,意思是这个账号可以从任何一台主机上登录数据库。

    同样道理,如果我们要创建库管的角色,就可以用下面的代码:

    1
    CREATE ROLE 'stocker';

    还可以通过如下的指令,一次性创建3个角色:

    1
    CREATE ROLE 'app_developer','app_read','app_write';

5.3 给角色赋予权限

  • 创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:

    1
    GRANT privileges ON table_name TO 'role_name'[@'host_name'];
  • 上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称,如下所示。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    mysql> SHOW PRIVILEGES;
    +----------------------------+---------------------------------------+-------------------------------------------------------+
    | Privilege | Context | Comment |
    +----------------------------+---------------------------------------+-------------------------------------------------------+
    | Alter | Tables | To alter the table |
    | Alter routine | Functions,Procedures | To alter or drop stored functions/procedures |
    | Create | Databases,Tables,Indexes | To create new databases and tables |
    | Create routine | Databases | To use CREATE FUNCTION/PROCEDURE |
    | Create role | Server Admin | To create new roles |
    | Create temporary tables | Databases | To use CREATE TEMPORARY TABLE |
    | Create view | Tables | To create new views |
    | Create user | Server Admin | To create new users |
    | Delete | Tables | To delete existing rows |
    | Drop | Databases,Tables | To drop databases, tables, and views |
    | Drop role | Server Admin | To drop roles |
    | Event | Server Admin | To create, alter, drop and execute events |
    | Execute | Functions,Procedures | To execute stored routines |
    | File | File access on server | To read and write files on the server |
    | Grant option | Databases,Tables,Functions,Procedures | To give to other users those privileges you possess |
    | Index | Tables | To create or drop indexes |
    | Insert | Tables | To insert data into tables |
    | Lock tables | Databases | To use LOCK TABLES (together with SELECT privilege) |
    | Process | Server Admin | To view the plain text of currently executing queries |
    | Proxy | Server Admin | To make proxy user possible |
    | References | Databases,Tables | To have references on tables |
    | Reload | Server Admin | To reload or refresh tables, logs and privileges |
    | Replication client | Server Admin | To ask where the slave or master servers are |
    | Replication slave | Server Admin | To read binary log events from the master |
    | Select | Tables | To retrieve rows from table |
    | Show databases | Server Admin | To see all databases with SHOW DATABASES |
    | Show view | Tables | To see views with SHOW CREATE VIEW |
    | Shutdown | Server Admin | To shut down the server |
    | Super | Server Admin | To use KILL thread, SET GLOBAL, CHANGE MASTER, etc. |
    | Trigger | Tables | To use triggers |
    | Create tablespace | Server Admin | To create/alter/drop tablespaces |
    | Update | Tables | To update existing rows |
    | Usage | Server Admin | No privileges - allow connect only |
    | XA_RECOVER_ADMIN | Server Admin | |
    | SHOW_ROUTINE | Server Admin | |
    | RESOURCE_GROUP_USER | Server Admin | |
    | REPLICATION_APPLIER | Server Admin | |
    | INNODB_REDO_LOG_ENABLE | Server Admin | |
    | GROUP_REPLICATION_ADMIN | Server Admin | |
    | FLUSH_USER_RESOURCES | Server Admin | |
    | PERSIST_RO_VARIABLES_ADMIN | Server Admin | |
    | ROLE_ADMIN | Server Admin | |
    | BACKUP_ADMIN | Server Admin | |
    | CONNECTION_ADMIN | Server Admin | |
    | SET_USER_ID | Server Admin | |
    | SESSION_VARIABLES_ADMIN | Server Admin | |
    | RESOURCE_GROUP_ADMIN | Server Admin | |
    | INNODB_REDO_LOG_ARCHIVE | Server Admin | |
    | BINLOG_ENCRYPTION_ADMIN | Server Admin | |
    | REPLICATION_SLAVE_ADMIN | Server Admin | |
    | SYSTEM_VARIABLES_ADMIN | Server Admin | |
    | SYSTEM_USER | Server Admin | |
    | APPLICATION_PASSWORD_ADMIN | Server Admin | |
    | TABLE_ENCRYPTION_ADMIN | Server Admin | |
    | SERVICE_CONNECTION_ADMIN | Server Admin | |
    | AUDIT_ADMIN | Server Admin | |
    | BINLOG_ADMIN | Server Admin | |
    | ENCRYPTION_KEY_ADMIN | Server Admin | |
    | CLONE_ADMIN | Server Admin | |
    | FLUSH_OPTIMIZER_COSTS | Server Admin | |
    | FLUSH_STATUS | Server Admin | |
    | FLUSH_TABLES | Server Admin | |
    +----------------------------+---------------------------------------+-------------------------------------------------------+
    62 rows in set (0.00 sec)
    • 我们现在想给经理角色授予商品信息表、盘点表和应付账款表的只读权限,就可以用下面的代码来实现:

      1
      2
      3
      GRANT SELECT ON demo.settlement TO 'manager';
      GRANT SELECT ON demo.goodsmaster TO 'manager';
      GRANT SELECT ON demo.invcount TO 'manager';
    • 如果我们需要赋予库管角色盘点表的增删改查权限、商品信息表的只读权限,对应付账款表没有权限,就可以这样:

      1
      2
      GRANT SELECT, INSERT, DELETE, UPDATE ON demo.invcount TO 'stocker'; 
      GRANT SELECT ON demo. goodsmaster TO 'stocker';
      1
      2
      3
      4
      5
      6
      # 给app_db数据库中所有表的所有权限
      GRANT ALL PRIVILEGES ON app_db.* TO 'app_developer';
      # app-db数据库中所有表的查询权限
      GRANT SELECT ON app_db.* TO 'app_read';
      # app_db数据库中所有表的修改权限
      GRANT INSERT,UPDATE,DELETE ON app_db.* TO 'app_write';
    • 创建三个角色,分别拥有全部权限、查询权限和读写权限,步骤如下所示。

      1
      2
      3
      4
      5
      6
      7
      # 使用如下SQL语句创建三个角色,角色名为school_admin、school_read、school_write。
      CREATE ROLE 'school_admin','school_read','school_write';

      # 给每个角色授予对应的权限,school_admin可以对数据库school中的所有表进行任何操作,schooL_read只能对数据库school中的表进行查询,school_write可以对数据库school中的表进行读写操作,SQL语句如下。
      GRANT ALL PRIVILEGES ON school.* TO 'schooll_admin';
      GRANT SELECT ON school.* TO 'school_read';
      GRANT INSERT, UPDATE, DELETE ON school.* TO 'school_write';

5.4 查看角色的权限

  • 赋予角色权限之后,我们可以通过SHOW GRANTS语句,来查看权限是否创建成功了:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    mysql> SHOW GRANTS FOR 'manager';
    +-------------------------------------------------------+
    | Grants for manager@% |
    +-------------------------------------------------------+
    | GRANT USAGE ON *.* TO `manager`@`%` |
    | GRANT SELECT ON `demo`.`goodsmaster` TO `manager`@`%` |
    | GRANT SELECT ON `demo`.`invcount` TO `manager`@`%` |
    | GRANT SELECT ON `demo`.`settlement` TO `manager`@`%` |
    +-------------------------------------------------------+
    • 只要你创建了一个角色,系统就会自动给你一个“USAGE”权限,意思是连接登录数据库的权限 。代码的最后三行代表了我们给角色“manager”赋予的权限,也就是对商品信息表、盘点表和应付账款表的只读权限。

    • 结果显示,库管角色拥有商品信息表的只读权限和盘点表的增删改查权限。

5.5 回收角色的权限

  • 角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色授权相同。撤销角色或角色权限使用REVOKE语句。

  • 修改了角色的权限,会影响拥有该角色的账户的权限。

  • 撤销角色权限的SQL语法如下:

    1
    REVOKE privileges ON tablename FROM 'rolename';
    • 撤销school_write角色的权限。

      1
      2
      3
      4
      # 使用如下语句撤销school_write角色的权限。
      REVOKE INSERT, UPDATE, DELETE ON school.* FROM 'school_write';
      # 撤销后使用SHOW语句查看school_write对应的权限,语句如下。
      SHOW GRANTS FOR 'school_write';

5.6 删除角色

  • 当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角色。删除角色的操作很简单,你只要掌握语法结构就行了。

    1
    DROP ROLE role [,role2]...
  • 注意,如果你删除了角色,那么用户也就失去了通过这个角色所获得的所有权限。

  • 执行如下SQL删除角色school_read。

    1
    DROP ROLE 'school_read';

5.7 给用户赋予角色

  • 角色创建并授权后,要赋给用户并处于 激活状态 才能发挥作用。给用户添加角色可使用GRANT语句,语法形式如下:

    1
    GRANT role [,role2,...] TO user [,user2,...];

    在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。

    1
    2
    3
    4
    5
    6
    # 使用GRANT语句给li4添加school_read权限,SQL语句如下。
    GRANT 'school_read' TO 'li4'@'localhost';
    # 添加完成后使用SHOW语句查看是否添加成功,SQL语句如下。
    SHOW GRANTS FOR 'li4'@'localhost';
    # 使用li4用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如下。
    SELECT CURRENT_ROLE();

    如果结果是NONE,说明用户未具备相应的角色。或者你用赋予了角色的用户去登录、操作,你会发现,这个账号没有任何权限。这是因为,MySQL中创建了角色之后,默认都是没有被激活,也就是不能用,必须要手动激活,激活以后用户才能拥有角色对应的权限。

5.8 激活角色

  • 激活角色有两种方式:

    • 方式1:使用set default role命令激活角色。

      1
      2
      3
      4
      5
      6
      7
      8
      SET DEFAULT ROLE ALL TO 'li4'@'localhost';

      # 使用 SET DEFAULT ROLE 为下面4个用户默认激活所有已拥有的角色如下:
      SET DEFAULT ROLE ALL TO
      'dev1'@'localhost',
      'read_user1'@'localhost',
      'read_user2'@'localhost',
      'rw_user1'@'localhost';

      注意:用户需要退出重新登录,才能看到赋予的角色。

    • 方式2:将activate_all_roles_on_login设置为ON。

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      # 默认情况
      mysql> show variables like 'activate_all_roles_on_login';
      +-----------------------------+-------+
      | Variable_name | Value |
      +-----------------------------+-------+
      | activate_all_roles_on_login | OFF |
      +-----------------------------+-------+
      1 row in set (0.00 sec)

      # 设置
      # 这条SQL语句的意思是,对所有角色永久激活。运行这条语句之后,用户才真正拥有了赋予角色的所有权限。
      SET GLOBAL activate_all_roles_on_login=ON;

5.9 撤销用户的角色

  • 撤销用户角色的SQL语法如下:

    1
    REVOKE role FROM user;
    1
    2
    3
    4
    5
    # 撤销li4用户的school_read角色。
    REVOKE 'school_read' FROM 'li4'@'localhost';
    # 撤销后,执行如下查询语句,查看li4用户的角色信息
    # 执行发现,用户li4之前的school_read角色已被撤销
    SHOW GRANTS FOR 'li4'@'localhost';

5.10 设置强制角色(mandatory role)

  • 强制角色是给每个创建账户的默认角色,不需要手动设置。强制角色无法被REVOKE或者DROP。

    • 方式1:服务启动前设置。

      1
      2
      [mysqld]
      mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'
    • 方式2:运行时设置。

      1
      2
      3
      4
      # 系统重启后仍然有效
      SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com';
      # 系统重启后失效
      SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com';

5.11 小结

  • MySQL主要管理角色的语句如下:

    语句 作用
    CREATE ROLE and DROP ROLE 创建和删除角色
    GRANT and REVOKE 给角色或者账户分配权限
    SHOW GRANTS 显示账户/角色所拥有的权限或者角色
    SET DEFAULT ROLE 设置账户默认使用什么角色
    SET ROLE 改变当前会话的角色
    CURRENT_ROLE()函数 显示当前会话的角色
    mandatory_roles和activate_all_roles_on_login系统变量 允许定义用户登陆时强制的或者激活授权的角色

6、配置文件的使用

6.1 配置文件格式

  • 与在命令行中指定启动选项不同的是,配置文件中的启动选项被划分为若干个组,每个组有一个组名,用中括号[]扩起来,像这样:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    [server]
    (具体的启动选项...)

    [mysq1d]
    (具体的启动选项…)

    [mysqld_safe]
    (具体的启动选项...)

    [client]
    (具体的启动选项…)

    [mysq1]
    (具体的启动选项..…)

    [mysqladmin]
    (具体的启动选项…)
  • 像这个配置文件里就定义了许多个组,组名分别是server、mysqld、mysqld_safe、client、mysq1、mysqladmin。每个组下边可以定义若干个启动选项,我们以[server]组为例来看一下填写启动选项的形式(其他组中启动选项的形式是一样的):

    1
    2
    3
    4
    [server]
    option1 # 这是option1,该选项不需要选项值
    option2=value2 # 这是option2,该选项需要选项值
    …………
  • 在配置文件中指定启动选项的语法类似于命令行语法,但是配置文件中指定的启动选项不允许加–前缀,并且每行只指定一个选项,而且=周围可以有空白字符(命令行中选项名、=、选项值之间不允许有空白字符)。另外,在配置文件中,我们可以使用#来添加注释,从#出现直到行尾的内容都属于注释内容,读取配置文件时会忽略这些注释内容。

6.2 启动命令与选项组

  • 配置文件中不同的选项组是给不同的启动命令使用的。不过有两个选项组比较特别:

    • [server]组下边的启动选项将作用于所有的服务器程序。
    • [client]组下边的启动选项将作用于所有的客户端程序。
  • 下面是启动命令能读取的选项组都有哪些:

    启动命令 类别 能读取的组
    mysqld 启动服务器 [mysqld]、[server]
    mysqld_safe 启动服务器 [mysqld]、[server]、[mysqld_safe]
    mysql.server 启动服务器 [mysqld]、[server]、[mysql.server]
    mysql 启动客户端 [mysql]、[client]
    mysqladmin 启动客户端 [mysqladmin]、[client]
    mysqldump 启动客户端 [mysqldump]、[client]
  • 比如,在/etc/mysql/my.cnf这个配置文件中添加一些内容:

    1
    2
    3
    [server]
    skip-networking
    default-storage-engine=MyISAM
    • 然后直接用mysqld启动服务器程序:

      1
      mysqld
    • 虽然在命令行没有添加启动选项,但是在程序启动的时候,就会默认的到我们上边提到的配置文件路径下查找配置文件,其中就包括/etc/my.cnf。又由于mysqld命令可以读取[server]选项组的内容,所以skip-
      networking和default-storage-engine=MyISAM这两个选项是生效的。你可以把这些启动选项放在
      [client]组里再试试用mysqld启动服务器程序,就不生效。

6.3 特定MySQL版本的专用选项组

  • 我们可以在选项组的名称后加上特定的MySQL版本号,比如对于[mysq1d]选项组来说,我们可以定义一个
    [mysqld-5.7]的选项组,它的含义和[mysqld]一样,只不过只有版本号为5.7的mysqld程序才能使用这个选项组中的选项。

6.4 同一个配置文件中多个组的优先级

  • 我们说同一个命令可以访问配置文件中的多个组,比如mysqld 可以访问[mysqld]、[server]组,如果在同一个配置文件中,比如~/.my.cnf,在这些组里出现了同样的配置项,比如这样:

    1
    2
    3
    4
    5
    [server]
    default-storage-engine=InnoDB

    [mysq1d]
    default-storage-engine=MyISAM
    • 那么,将以最后一个出现的组中的启动选项为准,比方说例子中default-storage-engine既出现在[mysqld]组也出现在[server]组,因为[mysqld]组在[server]组后边,就以[mysqld]组中的配置项为准。

6.5 命令行和配置文件中启动选项的区别

  • 在命令行上指定的绝大部分启动选项都可以放到配置文件中,但是有一些选项是专门为命令行设计的,比方说defaults-extra-file、defaults-file这样的选项本身就是为了指定配置文件路径的,再放在配置文件中使用就没啥意义了。

  • 如果同一个启动选项既出现在命令行中,又出现在配置文件中,那么以命令行中的启动选项为准!比如我们在配置文件中写了:

    1
    2
    [server]
    default-storage-engine=InnoDB

    而我们的启动命令是:

    1
    mysql.server start --default-storage-engine=MyISAM

    那最后default-storage-engine的值就是MyISAM。