MySQL用户权限表

MySQL的认证是“用户”加“主机”而权限是访问资源对象,MySQL服务器通过权限表来控制用户对数据库的访问,权限表存放在mysql数据库中,由mysql_install_db脚本初始化。存储账户权限信息表主要有:user,db,tables_priv,columns_priv,procs_priv这五张表(5.6之前还有host表,现在已经把host内容整合进user表),五张表其含义分别是:

user表

user表时MySQL中最重要的一个权限表,记录允许连接到服务器的账号信息,里面的权限是全局级的。例如:一个用户在user表中被授予了DELETE权限,则该用户可以删除MySQL服务器上所有数据库的任何记录。MySQL5.6中user表有43个字段,这些字段大概可以分为4类,分别是用户列、权限列、安全列和资源控制列,详细解释如下图:

mysql 表权限 mysql权限管理表_mysql 表权限

db表

db表存储了用户对某个数据库的操作权限,决定用户能从哪个主机存储哪个数据库。User表中存储了某个主机对数据库的操作权限,配置和db权限表对给定主机上数据库级操作权限做更细致的控制。这个权限表不受GRANT和REVOKE语句的影响,字段大致可以分为两类:用户列和权限列,详细解释如下图:

mysql 表权限 mysql权限管理表_数据库_02

tables_priv and columns_priv表

tables_priv表用来对表设置操作权限,有8个字段分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和Column_priv,各个字段说明如下:

1)  Host、Db、User和Table_name4个字段分表示主机名、数据库名、用户名和表明。

2)  Grantor表示修改该记录的用户。

3)  Timestamp字段表示修改该记录的时间。

4)  Table_priv表示对表的操作权限包括、select、insert、update、delete、create、drop、grant、references、index和alter。

5)  Column_priv字段表示对表中的列的操作权限,包括select、insert、update和references。

procs_priv表

存储过程和存储函数相关的权限,分别是Host、Db、User、Routine_name、Routine_type、Grantor、Proc_priv和Timestamp,各个字段的说明如下:

1)  Host、Db和User字段分别表示主机名、数据库名和用户名。Routine_name表示存储过程或函数的名称。

2)  Routine_type表示存储过程或函数的类型。

3)  Routine_type字段有两个值,分别是FUNCTION和PROCEDURE。FUNCTION表示这是一个函数;PROCEDURE表示这是一个存储过程。

4)  Grantor是插入或修改该记录的用户。

5)  Proc_priv表示拥有的权限,包括Execute、Alter Routine、Grant这3种。

6) Timestamp表示记录更新时间。

MySQL访问控制两阶段

阶段1:客户端连接核实阶段

阶段2:客户端操作核实阶段

客户端连接核实阶段,当连接MySQL服务器时,服务器基于用户的身份以及用户是否能通过正确的密码身份验证,来接受或拒绝连接。即客户端用户连接请求中会提供用户名称、主机地址和密码,MySQL使用user表中的三个字段(Host、User、Password)执行身份检查,服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的面貌时才接受连接。如果连接核实没有通过,服务器完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求。

客户端操作核实阶段,当客户端的连接请求被MySQL服务器端通过其身份认证后。那么接下来就可以发送数据库的操作命令给服务器端处理,服务器检查用户要执行的操作,在确认权限时,MySQL首先检查user表,如果指定的权限没有在user表中被授权;MySQL将检查db表,db表时下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续检查tables_priv表以及columns_priv表,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息,用户请求的操作不能执行,操作失败。其过程大概如下图:

mysql 表权限 mysql权限管理表_mysql 表权限_03

MySQL用户及密码管理

MySQL提供许多语句用来管理用户账号,这些语句可以用来管理包括登陆和退出MySQL服务器、创建用户、删除用户、密码管理和权限管理等内容。MySQL数据库的安全性,需要通过账户管理来保证。下面介绍四种用来管理账号密码的方式:

1)通过Mysqladmin工具(只能改密码)

 

# 给root@localhost用户登录mysql设置密码为"redhat";
$mysqladmin-uroot-hlocalhost password"redhat"
                    
# 修改root@localhost用户登录Mysql数据库的密码;
$mysqladmin-uroot-hlocalhost password"new passwd"-p"old passwd"


2)通过CREATE USER语句

 

Mysql>create user'USERNAME'@'HOST'identified by'PASSWORD';

创建登录用户,MySQL的登录用户必须是’USERNAME’@’HOST’(用户名加主机名),如’mysql’@’172.16.16.1′,含义是只有在172.16.16.1这台主机上才可以使用mysql用户登录MySQL数据库(还可以指定只允许登录那个数据库)。

HOST的表现方式:

1. IP地址,如172.16.16.1;

2. 主机名,如localhost;

3. 网络地址,如172.16.0.0

4. 通配符,如

%:匹配任意字符

_:匹配任意单个字符如172.16.16._(允许172.16.16.1-172.16.16.9)

 

# 创建用户允许任何主机登录以USERNAME用户登录;
Mysql>create user'USERNAME'@'%'identified by'PASSWORD';   
                    
# 更改用户名;
Mysql>rename user OLD_NAME toNEW_NAME;
                    
# 删除登录用户;
Mysql>drop user'USERNAME'@'HOST';
                    
# 删除MySQL默认的无用账户;
mysql>drop user'root'@'localhost.localdomain';
                    
# 删除MySQL默认的无用账户;
mysql>drop user'root'@'127.0.0.1';

3)通过直接修改mysql.user表的用户记录

 

Mysql>update mysql.userset password=PASSWORD('redhat')where user='root';

 

# 给root@localhost用户登录mysql设置密码为redhat并以加密方式存放;
Mysql>set password for'root'@'localhost'=PASSWORD('redhat');

 

 

# 刷新内存中现有的表
Mysql>flush privileges;

4)通过GRANT指令(只能用于添加新用户)

 

# 创建tom用户并对此库下的所有表赋予所有权限;
Mysql>grant all on DB_NAME.*to'tom'@'localhost'identified by'1234';

虽然介绍了好几种方法创建用户,但真正在使用中,最好直接使用GRANT或者CREATE USER语句,而不要直接将用户信息插入user表中,因为user表中存储了全局级别的权限以及其他的账户信息,如果意外破坏了user表中的记录,则可能会对MySQL服务器造成很大的影响。

MySQL管理员密码找回

1)关闭MySQL

 

 

$service mysqld stop

2)在配置文件中[mysqld]字段添加skip-grant-tables指令,跳过授权表

 

$cat/etc/my.cnf
[mysqld]
skip-grant-tables

3)给root用户登录mysql设置密码为redhat并以加密方式

 

Mysql>usemysql;
Mysql>update user set password=PASSWORD('redhat')where user='root';

MySQL5.7修改密码

 

Mysql>update mysql.userset authentication_string=PASSWORD('redhat')where user='root';

 

MySQL权限管理

权限管理主要是对登录到MySQL的用户进行权限验证,所有用户的权限都存储在MySQL的权限表中,不合理的权限规划会给MySQL服务器带来安全隐患。数据库管理员要对所有用户的权限进行合理规划管理。MySQL权限系统的主要功能时证实连接到一台给定主机的用户,并且赋予该用户在数据库上的SELECT/INSERT/UPDATE和DELETE权限。

一、MySQL权限说明

账户权限信息被存储在MySQL数据库的几张权限表中,在MySQL启动时,服务器将这些数据库表中权限信息的内容读入内存。其中GRANT和REVOKE语句所涉及的常用权限大致如下这些:CREATE、DROP、SELECT、INSERT、UPDATE、DELETE、INDEX、ALTER、CREATE、ROUTINE、FILE等,还有一个特殊的proxy权限,是用来赋予某个用户具有给他人赋予权限的权限。

二、MySQL用户授权

授权就是为某个用户授予权限,合理的授权可以保证数据库的安全,MySQL中可以使用GRANT语句为用户授予权限。授权可以分为多个层次:

全局层级:全局权限适用于一个给定服务器中的所有数据库,这些权限存储在mysql.user表中。

数据库层级:数据库权限适用于一个给定数据库中的所有目标,这些权限存储在mysql.db表中。

表层级:表权限适用于一个给定表中的所有列,这些权限存储在mysql.tables_priv表中。

列层级:列权限使用于一个给定表中的单一列,这些权限存储在mysql.columns_priv表中。

子程序层级:CREATE ROUTINE、ALTER ROUTINE、EXECUTE和GRANT权限适用于已存储的子程序。这些权限可以被授予为全局层级和数据库层级。而且,除了CREATE ROUTINE外,这些权限可以被授予子程序层级,并存储在mysql.procs_priv表中。

PS:MySQL中必须拥有GRANT权限的用户才可以执行GRANT语句。

1)GRANT赋予用户权限

# 定义对已经存在的用户可以操作此库下的所有表及所有权限;
Mysql>grant all privileges on DB_NAME.*to'USERNAME'@'HOST';
                    
# 创建tom用户并赋予select权限对此库下的所有表;
Mysql>grant select on DB_NAME.*to'tom'@'localhost'identified by'1234';
                    
# 定义tom用户赋予insert权限对db库下的xsb表; 
Mysql>grant insert on db.xsbto'tom'@'localhost';
                    
# 定义tom用户赋予update权限对db库下的xsb表;                      
Mysql>grant update on db.xsbto'tom'@'localhost';
                    
# 定义tom用于赋予update权限对db库下的xsb表中的AGE字段;
Mysql>grant update(AGE)on db.xsbto'tom'@'localhost';
                    
# 定义tom用于赋予super权限在*.*上(super权限可以对全局变量更改);
Mysql>grant superon*.*to'tom'@'%';
                    
# 通过GRANT语句中的USAGE权限,你可以创建账户而不授予任何权限;它可以将所有全局权限设为'N',假定你将在以后将具体权限授予该账户;
Mysql>grant usage on*.*to'tom'@'%';

all表示赋予用户全部权限(包含存储过程、存储函数等创建和执行)。当数据库名称.表名称被*.*代替,表示赋予用户操作服务器上所有数据库所有表的权限。用户地址可以是localhost,也可以是ip地址、机器名字、域名。也可以用’%’表示从任何地址连接。而’连接口令’不能为空,否则创建失败。

2)REVOKE移除用户权限

 

# 移除tom用户对于db.xsb的权限;
Mysql>revoke all on db.xsbfrom'tom'@'localhost';
                    
# 刷新授权表;
Mysql>flush privileges;

3)SHOW查看用户的权限

 

Mysql>show grants for'USERNAME'@'HOST';

PS:使用REVOKE收回权限之后,用户帐户的记录将从db、host、tables_priv、columns_priv表中删除,但是用户帐号记录依然在user表中保存。

三、PROXY特殊权限

如果想让某个用户具有给他人赋予权限的能力,那么就需要proxy权限了。当你给一个用户赋予all权限之后,你查看mysql.user表会发现Grant_priv字段还是为N,表示其没有给他人赋予权限的权限。

我们可以查看一下系统默认的超级管理员权限:

 

mysql>show grants for'root'@'localhost';
+---------------------------------------------------------------------+
|Grants forroot@localhost|
+---------------------------------------------------------------------+
|GRANT ALL PRIVILEGES ON*.*TO'root'@'localhost'WITH GRANT OPTION|
|GRANT PROXY ON''@''TO'root'@'localhost'WITH GRANT OPTION|
+---------------------------------------------------------------------+
2rows inset(0.00sec)

可以看到其本身有PROXY权限,并且这个语句跟一般授权语句还不太一样。所以如果想让一个远程用户有给他人赋予权限的能力,就需要给此用户PROXY权限,如下:

 

mysql>grant all on*.*to'test'@'%'identified by'123456';


mysql>GRANT PROXY ON''@''TO'test'@'%'WITH GRANT OPTION;

四、数据库开发人员,创建表、索引、视图、存储过程、函数等权限授权

grant创建、修改、删除MySQL数据表结构权限

 

grant create on testdb.*todeveloper@'192.168.0.%';


grant alter on testdb.*todeveloper@'192.168.0.%';


grant drop on testdb.*todeveloper@'192.168.0.%';

grant操作MySQL外键权限

 

grant references on testdb.*todeveloper@'192.168.0.%';

grant操作MySQL临时表权限。

 

grant create temporary tables on testdb.*todeveloper@'192.168.0.%';

grant操作MySQL索引权限

 

grant index on testdb.*todeveloper@'192.168.0.%';

grant操作MySQL视图、查看视图源代码 权限

 

grant create view on testdb.*todeveloper@'192.168.0.%';
grant show view on testdb.*todeveloper@'192.168.0.%';

grant操作MySQL存储过程、存储函数权限

 

grant create routine on testdb.*todeveloper@'192.168.0.%';
grant alter routine on testdb.*todeveloper@'192.168.0.%';
grant execute on testdb.*todeveloper@'192.168.0.%';