MySQL 8.0用户和角色管理原理与用法详解

本文实例讲述了MySQL 8.0用户和角色管理。分享给大家供大家参考,具体如下:

MySQL8.0新加了很多功能,其中在用户管理中增加了角色的管理,

默认的密码加密方式也做了调整,由之前的sha1改为了sha2,同时加上5.7的禁用用户和用户过期的设置,

这样方面用户的管理和权限的管理,也增加了用户的安全性。

MySQL8.0中,MySQL库中表的文件合并到数据根目录中的mysql.ibd中(MySQL8.0 Innodb引擎重构)。

同时MySQL8.0可以使用SET PERSIST动态修改参数并保存在配置文件中(mysqld-auto.cnf,保存的格式为JSON串),

这个是DBA同学的福音,不必担心设置之后忘记保存在配置文件中,重启之后会被还原的问题了。

查阅了MySQL8.0的官方文档,通过官方的示例来查看新的管理方式。

1、MySQL用户管理

  1.1、验证插件和密码加密方式的变化在MySQL 8.0中,caching_sha2_password是默认的身份验证插件而不是之前版本的mysql_native_password,

    默认的密码加密方式是sha2。

    如果需要保持之前的验证方式并保持之前版本的密码加密方式需要在配置文件中修改,暂不支持动态修改,需要重启生效:default_authentication_plugin = mysql_native_password。

    将8.0已有的sha2密码修改为sha1的模式:

    ALTER USER 'root'@'127.0.0.1' IDENTIFIED BY 'passowrd' PASSWORD EXPIRE NEVER;

    #修改加密规则为永不过期

    ALTER USER 'root'@'127.0.0.1' IDENTIFIED WITH mysql_native_password BY 'password';

    #更新一下用户的密码加密方式为之前版本的方式

    FLUSH PRIVILEGES; #刷新权限

  1.2 用户授权和修改密码

  MySQL8.0的用户授权和之前有所区别,老版本的常用授权语句在8.0中会报错:

  MySQL8.0之前版本:

  GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` IDENTIFIED BY 'passowrd' WITH GRANT OPTION;

  MySQL8.0版本:

  

# 创建账号密码
CREATE USER `wangwei`@`127.0.0.1` IDENTIFIED BY 'passowrd';
# 授予权限
GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` WITH GRANT OPTION;
# 删除权限
REVOKE all privileges ON databasename.tablename FROM 'username'@'host';
# 修改密码
ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY '你的密码'; 

  MySQL8.0中带过期时间用户的创建:

  

  CREATE USER `wangwei`@`127.0.0.1` IDENTIFIED BY 'wangwei' PASSWORD EXPIRE INTERVAL 90 DAY;

  GRANT ALL ON *.* TO `wangwei`@`127.0.0.1` WITH GRANT OPTION;

MySQL8.0修改用户密码:

  1.2、密码过期时间管理

  要全局建立自动密码到期策略,请使用default_password_lifetime系统变量。其默认值为0,禁用自动密码过期。

  如果值default_password_lifetime正整数N,则表示允许的密码生存期,以便密码必须每天更改N。可以加在配置文件中:

    1:要建立全局策略,密码的使用期限大约为六个月,请在服务器my.cnf文件中使用以下行启动服务器:

    [mysqld]default_password_lifetime=180

    2:要建立全局策略,以便密码永不过期,请将其设置default_password_lifetime为0:

    [mysqld]default_password_lifetime=0

    这个参数是可以动态设置并保存的:

    SET PERSIST default_password_lifetime = 180;SET PERSIST default_password_lifetime = 0;

    创建和修改带有密码过期的用户,帐户特定的到期时间设置示例:

    要求每90天更换密码:

      CREATE USER 'wangwei'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;

      ALTER USER 'wangwei'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;

    禁用密码过期:

      CREATE USER ' wangwei'@'localhost' PASSWORD EXPIRE NEVER;

      ALTER USER 'wangwei'@'localhost' PASSWORD EXPIRE NEVER;

    遵循全局到期政策:

      CREATE USER 'wangwei'@'localhost' PASSWORD EXPIRE DEFAULT;

      ALTER USER 'wangwei'@'localhost' PASSWORD EXPIRE DEFAULT;1.3 MySQL用户密码重用策略设置

    MySQL允许限制重复使用以前的密码。可以根据密码更改次数、已用时间或两者来建立重用限制。帐户的密码历史由过去分配的密码组成。

MySQL可以限制从此历史记录中选择新密码:

  1、如果根据密码更改次数限制帐户,则无法从指定数量的最新密码中选择新密码。例如,如果密码更改的最小数量设置为3,则新密码不能与任何最近的3个密码相同。

  2、如果帐户因时间的限制而被限制,则无法从历史记录中的新密码中选择新密码,该新密码不会超过指定的天数。例如,如果密码重用间隔设置为60,则新密码不得在最近60天内选择的密码之间。

  注意:空密码不记录在密码历史记录中,并随时可以重复使用。

  要全局建立密码重用策略,请使用password_history和password_reuse_interval系统变量。要在服务器启动时指定变量值,请在服务器my.cnf文件中定义它们。

  示例:

  要禁止重复使用最近6个密码或密码超过365天的任何密码,请将这些行放入您的服务器 my.cnf文件中:

  [mysqld]password_history=6password_reuse_interval=365

  要动态设置和保存配置,请使用如下所示的语句:

  SET PERSIST password_history = 6;

  SET PERSIST password_reuse_interval = 365;2、MySQL8.0的角色管理

MySQL角色是指定的权限集合。像用户帐户一样,角色可以拥有授予和撤消的权限。

可以授予用户帐户角色,授予该帐户与每个角色相关的权限。用户被授予角色权限,则该用户拥有该角色的权限。

以下列表总结了MySQL提供的角色管理功能:

  • CREATE ROLE并 DROP ROLE角色创建和删除;
  • GRANT并 REVOKE为用户和角色分配和撤销权限;
  • SHOW GRANTS 显示用户和角色的权限和角色分配;
  • SET DEFAULT ROLE 指定哪些帐户角色默认处于活动状态;
  • SET ROLE 更改当前会话中的活动角色。
  • CURRENT_ROLE()功能显示当前会话中的活动角色。

  2.1 创建角色并授予用户角色权限

  考虑如下几种场景:

  • 应用程序使用名为app_db的数据库 。
  • 与应用程序相关联,可以为创建和维护应用程序的开发人员以及管理员账户。
  • 开发人员需要完全访问数据库。有的用户只需要读取权限,有的用户需要读取/写入权限。

为清楚区分角色的权限,将角色创建为所需权限集的名称。通过授权适当的角色,可以轻松地为用户帐户授予所需的权限。

要创建角色,请使用CREATE ROLE:

CREATE ROLE 'app_developer', 'app_read', 'app_write';

角色名称与用户帐户名称非常相似,由格式中的用户部分和主机部分组成。主机部分,如果省略,则默认为%。用户和主机部分可以不加引号,除非它们包含特殊字符。与帐户名称不同,角色名称的用户部分不能为空。为角色分配权限,使用与为用户分配权限相同的语法执行:

GRANT ALL ON app_db.* TO 'app_developer';GRANT SELECT ON app_db.* TO 'app_read';GRANT INSERT, UPDATE, DELETE ON app_db.* TO 'app_write';CREATE ROLE 'app_developer', 'app_read', 'app_write';

  现在假设您最初需要一个开发人员帐户,两个需要只读访问权的用户以及一个需要读取/写入权限的用户。

  使用CREATEUSER创建用户:

  

CREATE USER 'dev1'@'localhost' IDENTIFIED BY 'dev1pass';
CREATE USER 'read_user1'@'localhost' IDENTIFIED BY 'read_user1pass';
CREATE USER 'read_user2'@'localhost' IDENTIFIED BY 'read_user2pass';
CREATE USER 'rw_user1'@'localhost' IDENTIFIED BY 'rw_user1pass';

  要为每个用户分配其所需的权限,可以使用GRANT与刚才显示的形式相同的语句,但这需要列举每个用户的个人权限。

  相反,使用GRANT允许授权角色而非权限的替代语法:

GRANT 'app_developer' TO 'dev1'@'localhost';GRANT 'app_read' TO 'read_user1'@'localhost', 'read_user2'@'localhost';
GRANT 'app_read', 'app_write' TO 'rw_user1'@'localhost';

  结合角色所需的读取和写入权限,在GRANT中授权 rw_user1用户读取和写入的角色。

  在GRANT授权角色的语法和授权用户的语法不同:有一个ON来区分角色和用户的授权,有ON的为用户授权,而没有ON用来分配角色。

  由于语法不同,因此不能在同一语句中混合分配用户权限和角色。(允许为用户分配权限和角色,但必须使用单独的GRANT语句,每种语句的语法都要与授权的内容相匹配。)

2.2 检查角色权限

  要验证分配给用户的权限,使用 SHOW GRANTS。例如:

  mysql> SHOW GRANTS FOR 'dev1'@'localhost';

  

  但是,它会显示每个授予的角色,而不会将其显示为角色所代表的权限。如果要显示角色权限,添加一个 USING来显示:

  mysql> SHOW GRANTS FOR 'dev1'@'localhost' USING 'app_developer';

  同样验证其他类型的用户:

  mysql> SHOW GRANTS FOR 'read_user1'@'localhost' USING 'app_read';

  2.3 撤消角色或角色权限

  正如可以授权某个用户的角色一样,可以从帐户中撤销这些角色:

  REVOKE role FROM user;

  REVOKE可以用于角色修改角色权限。这不仅影响角色本身权限,还影响任何授予该角色的用户权限。假设想临时让所有用户只读,使用REVOKE从该app_write角色中撤消修改权限 :

  REVOKE INSERT, UPDATE, DELETE ON app_db.* FROM 'app_write';

  碰巧,某个角色完全没有任何权限,正如可以看到的那样SHOW GRANTS (这个语句可以和角色一起使用,而不仅仅是查询用户权限可用):

  mysql> SHOW GRANTS FOR 'app_write';

  从角色中撤销权限会影响到该角色中任何用户的权限,因此 rw_user1现在已经没有表修改权限(INSERT, UPDATE,和 DELETE权限已经没有了):

  mysql> SHOW GRANTS FOR 'rw_user1'@'localhost' USING 'app_read', 'app_write';

  实际上,rw_user1读/写用户已成为只读用户。对于被授予app_write角色的任何其他用户也会发生这种情况,说明修改使用角色而不必修改个人帐户的权限。

  要恢复角色的修改权限,只需重新授予它们即可:

  GRANT INSERT, UPDATE, DELETE ON app_db.* TO 'app_write';

  现在rw_user1再次具有修改权限,就像授权该app_write角色的其他任何帐户一样。

  2.4 删除角色

  要删除角色,请使用DROP ROLE:

  DROP ROLE 'app_read', 'app_write';

  删除角色会从授权它的每个帐户中撤消该角色。

  2.5 角色和用户在实际中的应用

  假设遗留应用开发项目在MySQL中的角色出现之前开始,因此与该项目相关联的所有用户都是直接授予权限(而不是授予角色权限)。其中一个帐户是最初被授予权限的开发者用户,如下所示:

  CREATE USER 'old_app_dev'@'localhost' IDENTIFIED BY 'old_app_devpass';GRANT ALL ON old_app.* TO 'old_app_dev'@'localhost';

  如果此开发人员离开项目,则有必要将权限分配给其他用户,或者项目参与人增多,则可能需要多个用户。以下是解决该问题的一些方法:

  • 不使用角色:更改帐户密码,以便原始开发人员不能使用它,并让新的开发人员使用该帐户:

  ALTER USER 'old_app_dev'@'localhost' IDENTIFIED BY 'new_password';

  • 使用角色:锁定帐户以防止任何人使用它来连接服务器:

  ALTER USER 'old_app_dev'@'localhost' ACCOUNT LOCK;

  然后将该帐户视为角色。对于每个新开发项目的开发者,创建一个新帐户并授予其原始开发者帐户:

  CREATE USER 'new_app_dev1'@'localhost' IDENTIFIED BY 'new_password';GRANT 'old_app_dev'@'localhost' TO 'new_app_dev1'@'localhost';

  其效果是将原始开发者帐户权限分配给新帐户。

MySQL8.0的用户和角色管理也越来越像Oracle了,8.0中有不少新的特性,变化还是很大的,需要DBA不断的学习和测试,更新对MySQL新版的认知,更好地运维MySQL数据库。未来MySQL数据库自治和智能数据库是必然发展趋势,对DBA来说是解放,也是挑战。

更多关于MySQL相关内容感兴趣的读者可查看本站专题:《MySQL查询技巧大全》、《MySQL事务操作技巧汇总》、《MySQL存储过程技巧大全》、《MySQL数据库锁相关技巧汇总》及《MySQL常用函数大汇总》

希望本文所述对大家MySQL数据库计有所帮助。

(0)

相关推荐

  • mysql用户权限管理实例分析

    本文实例讲述了mysql用户权限管理.分享给大家供大家参考,具体如下: 本文内容: 什么是用户权限 恰当的用户权限 查看权限 修改权限 删除权限 首发日期:2018-04-19 什么是用户权限: 每个用户都有自己的用户权限,这些用户权限比如有查询表权限.修改表权限.插入表权限.新增用户权限等等. 具体的权限: 恰当的用户权限: 多数用户只需要对表进行读和写,但少数用户甚至需要能创建和删除表: 某些用户需要读表,但可能不需要更新表: 对于大多数用户,应该只提供对表的读写,不应该允许他们创建表.修改

  • MySQL用户账户管理和权限管理深入讲解

    前言 MySQL 的权限表在数据库启动的时候就载入内存,当用户通过身份认证后,就在内存中进行相应权限的存取,这样,此用户就可以在数据库中做权限范围内的各种操作了. 下面话不多说了,来一起看看详细的介绍吧 mysql 的权限体系大致分为5个层级: 全局层级 全局权限适用于一个给定服务器中的所有数据库.这些权限存储在mysql.user表中.GRANT ALL ON *.*和REVOKE ALL ON *.*只授予和撤销全局权限. 数据库层级 数据库权限适用于一个给定数据库中的所有目标.这些权限存储

  • mysql命令行下用户管理方法分享

    mysql安装后好,会有一个名字为mysql的数据库,存放用户的表是user,mysql数据库的用户管理就是围绕这个表展开的,当然还有一些表,例如:tables_priv,procs_priv,clumns_priv,information_schema数据库里面的USER_PRIVILEGES等. 如果有mysql管理工具phpmyadmin的话,我们可以通过图形画界面来对用户进行管理,但是如果没有phpmyadmin这样的管理工具怎么办呢?这个时候,我们可以通过命令行执行sql语句来管理my

  • mysql用户管理操作实例分析

    本文实例讲述了mysql用户管理操作.分享给大家供大家参考,具体如下: 本文内容: 用户的介绍 查看用户 创建用户帐户 修改账户 删除帐户 关于匿名用户 首发日期:2018-04-19 用户的介绍: mysql的客户端连接是以用户名来登录服务端. 服务端可以对用户的权限来进行更改,所以每个用户对数据库或对数据表的权限都是不一样的. 一般来说不应该使用root用户登录,因为root用户拥有最高的权限,可以进行删除数据库等"危险"操作.为了安全,应该使用其他用户登录,并且给他分配合适的权限

  • php实现mysql数据库连接操作及用户管理

    文件列表..文件内容.. dbconn.php userListt.php editUser.php editDo.php detailUser.php deleteUser.php addUser.php addDo.php <dbconn.php> <?php // 创建数据库连接 $con = mysql_connect("localhost",'root','') or die('error:'.mysql_error()); mysql_select_db(

  • MySQL中基本的用户和权限管理方法小结

    MySQL 默认有个root用户,但是这个用户权限太大,一般只在管理数据库时候才用.如果在项目中要连接 MySQL 数据库,则建议新建一个权限较小的用户来连接. 在 MySQL 命令行模式下输入如下命令可以为 MySQL 创建一个新用户: CREATE USER username IDENTIFIED BY 'password'; 新用户创建完成,但是此刻如果以此用户登陆的话,会报错,因为我们还没有为这个用户分配相应权限,分配权限的命令如下: GRANT ALL PRIVILEGES ON *.

  • MySQL用户管理

    MySQL管理员应该知道如何设置MySQL用户账号,指出哪个用户可以连接服务器,从哪里连接,连接后能做什么.MySQL 3.22.11开始引入两条语句使得这项工作更容易做:GRANT语句创建MySQL用户并指定其权限,而REVOKE语句删除权限.两条语句扮演了mysql数据库的前端角色,并提供与直接操作这些表的内容不同的另一种方法.CREATE和REVOKE语句影响4个表:授权表内容 user 能连接服务器的用户以及他们拥有的任何全局权限 db 数据库级权限 tables_priv 表级权限 c

  • Mysql 5.7.18 利用MySQL proxies_priv实现类似用户组管理

    利用 MySQL proxies_priv(模拟角色)实现类似用户组管理 角色(Role)可以用来批量管理用户,同一个角色下的用户,拥有相同的权限. MySQL5.7.X以后可以模拟角色(Role)的功能,通过mysql.proxies_priv模拟实现 1.配置proxy mysql> show variables like "%proxy%"; #查看当前proxy是否开启,下图表示没有开启 mysql> set global check_proxy_users =on

  • MySQL用户与权限的管理详解

    本文实例讲述了MySQL用户与权限的管理.分享给大家供大家参考,具体如下: 用户连接到MySQL,可以做各种查询,这都是MySQL用户与权限功能在背后维持着操作. 用户与数据库服务器交互数据,分为两个阶段: (1)你有没有权连接上来 (2)你有没有权执行本操作 1.你有没有权连接上来 服务器如何判断用户有没有权连接上来? 依据: 1)你从哪里来?host 2)你是谁?user 3)你的密码是多少?password 用户的这三个信息,存储在mysql库中的user表中. 修改host域,使IP可以

  • Mysql数据库高级用法之视图、事务、索引、自连接、用户管理实例分析

    本文实例讲述了Mysql数据库高级用法之视图.事务.索引.自连接.用户管理.分享给大家供大家参考,具体如下: 视图 视图是对若干张基本表的引用,一张虚表,只查询语句执行结果的字段类型和约束,不存储具体的数据(基本表数据发生了改变,视图也会跟着改变),方便操作,特别是查询操作,减少复杂的SQL语句,增强可读性. 1.----创建视图: create view 视图名称(一般以v_开头) as 查询语句; 2.----查看视图: select * from 视图名称; 3.----删除视图: dro

  • MySQL用户权限验证与管理方法详解

    本文实例讲述了MySQL用户权限验证与管理方法.分享给大家供大家参考,具体如下: 一.Mysql权限分两阶段验证 1. 服务器检查是否允许连接:用户名.密码,主机地址. 2. 检查每一个请求是否有权限实施. 二.Mysql权限列表 权限 权限级别 权限说明 create 数据库.表或索引 创建数据库.表或索引权限 drop 数据库或表 删除数据库或表权限 grant option 数据库.表或保存的程序 赋予权限选项 references 数据库或表 外键权限 alter 表 更改表,比如添加字

  • MySQL用户权限管理详解

    用户权限管理主要有以下作用: 1. 可以限制用户访问哪些库.哪些表 2. 可以限制用户对哪些表执行SELECT.CREATE.DELETE.DELETE.ALTER等操作 3. 可以限制用户登录的IP或域名 4. 可以限制用户自己的权限是否可以授权给别的用户 一.用户授权 复制代码 代码如下: mysql> grant all privileges on *.* to 'yangxin'@'%' identified by 'yangxin123456' with grant option;  

随机推荐