数学建模社区-数学中国

标题: MYSQL用户帐号管理 [打印本页]

作者: 韩冰    时间: 2005-1-23 13:38
标题: MYSQL用户帐号管理
<><FONT color=#f70909>来源:http://www.ddvip.net/</FONT></P>
. J5 z+ o6 W8 A+ i% O7 s<>6 c) f& A2 e$ e; ~8 o$ E
<TABLE cellSpacing=0 cellPadding=0 width=750 border=0>, k# y9 V9 d) s1 C6 m

. M/ [& D( m7 }8 g7 \) B<TR>2 w6 u) D% O# y) R
<TD>
- }! n7 t6 E" H* \: j<TABLE cellSpacing=0 cellPadding=0 width=740 align=right border=0>
% n% S" T2 I, J( ~
- p- [  r& ^( x% G<TR>- i; x# i% t4 O7 I& J
<TD align=left width=720 background=images/bg.JPG colSpan=2>, H/ ~. n: j, N8 ?
<>MySQL管理员应该知道怎样通过指定哪些用户可连接到<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器、从哪里进行连接,以及在连接时做什么,来设置MySQL用户账号。MySQL3.22.11引入了两个更容易进行这项工作的语句:GRANT 语句创建MySQL用户并指定其权限,REVOKE 语句删除权限。这两个语
( F4 q% d4 {" f: O句充当my<a href="http://hackbase.com/hacker" target="_blank" >sql</A><a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中的授权表的前端,并提供直接操纵这些表内容的可选择的方法。GRANT 和REVOKE 语句影响以下四个表:</P>
" H0 n$ s7 g0 J8 A7 f3 e5 _5 S<TABLE width="70%">
1 E8 i/ S4 i. W& H+ S4 E2 ~4 [- d
<TR>
% u; A: L9 |( }- E7 x$ J/ ~<TD>授权表</TD>
1 R: E' M( Z. ~4 U<TD>内容</TD></TR>3 z6 I5 a% V# o3 o% ~, P9 _
<TR># k7 K3 @1 X. e- R& Z* ^* ~
<TD>user</TD># B7 _- ^, o/ x/ m
<TD>可连接到<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器的用户和他们拥有的任何全局特权</TD></TR>" S# y( h; N% _5 y
<TR>+ J# w) I+ n8 U' a
<TD>db</TD>
) _; k0 T3 g% m4 d<TD><a href="http://hackbase.com/hacker" target="_blank" >数据库</A>级的特权</TD></TR>
0 |  P/ A; j/ X( E( j<TR>7 Y$ M4 N+ `7 H" z! ~4 R8 w4 v
<TD>tables <a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A> priv</TD>* l: w  F$ M$ W
<TD>表级特权</TD></TR>- ^. B: S, _1 x5 q
<TR>, U! e$ r5 k# p' `
<TD>c o l um n s <a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A> priv</TD>
, D5 e$ l5 Y2 ~. Z1 {) S: U+ n- h<TD>列级特权</TD></TR></TABLE>
# k5 x2 @: T4 Y# f! N<>    还有第五个授权表( host),但它不受GRANT 或REVOKE 的影响。6 @- F! J  A1 B+ @7 C
    当您为某个用户发布GRANT 语句时,应在user 表中为该用户创建一个项。如果该语句指定了所有全局特权(管理权限或用于所有<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的权限),则这些指定也被记录在user 表中。如果指定了<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>、表或列的权限,它们将记录在db、tables<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>priv 和columns<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>priv 表中。 # y. Z6 g5 K) @: T  F3 d
    使用GRANT 和REVOKE 语句比直接修改授权表更容易。但是,建议您最好通过阅读第12章来补充本章的内容,第12章中详细讨论了授权表。这些表非常重要,作为一位管理员应该了解这些表是怎样在GRANT 和REVOKE 语句级上工作的。
. u0 O6 T1 x7 w6 A8 C3 {) v( x5 C- p    本节下面的部分将讨论如何设置MySQL用户的账号和授权,还将介绍如何取消权限以及从授权表中删除全部用户,并且将考虑一个困扰许多新的MySQL管理员的难题。" }# G9 S5 {; d, u" _: x
    您还要考虑使用my<a href="http://hackbase.com/hacker" target="_blank" >sql</A>access 和my<a href="http://hackbase.com/hacker" target="_blank" >sql</A><a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>setpermission 脚本,它们是MySQL分发包的组成部分。这些是Perl 的脚本,它们提供了设置用户账号的GRANT 语句的代用品。my<a href="http://hackbase.com/hacker" target="_blank" >sql</A><a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>setpermission 需要具有DBI 的支持环境。3 R( g0 J4 K% }2 o3 K

" @! q. R6 R/ M, r* K" H. V: {<FONT color=#ff0000>创建新用户和授权
6 Y8 e3 c  u# Z* `3 ]& [: D, Q, H9 S( a7 C
</FONT>    GRANT 语句的语法如下:
$ M1 [# _# N5 g: B) T    GRANT privileges (columns)
! j( n" [2 L: @2 e, p        ON what
' @  a! V+ N+ P        TO user IDENTIFIEDBY "password"
0 V: v8 F# ^# ]( I0 C! `        WITH GRANT OPTION% }) Z) i$ o$ i0 M# s( ~  Z+ @
    要使用该语句,需要填写以下部分:
% R# K, X3 S8 r    privileges 分配给用户的权限。下表列出了可在GRANT 语句中使用的权限说明符:. s5 M, G4 ~' p4 }! l
    权限说明符权限允许的操作
4 {  X: Q( X  Z7 M' N& r5 A<IMG src="http://www3.hackbase.com/UpLoadFiles/NewsPhoto/a11a49-1.JPG">
% N6 l' |: J# x, |( F, `    上表显示的第一组权限说明符适用于<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>、表和列。第二组说明符是管理特权。通常,这些权限的授予相当保守,因为它们会影响<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器的操作(例如, SHUTDOWN 特权不是按每天来分发的权限)。第三组说明符是特殊的。ALL 的意思是“所有的权限”,而USAGE 的
/ n) w$ M' ~" l2 T$ K( n意思是“无权限”─即创建用户,但不授予任何的权限。( M8 C0 v. K5 \1 z9 V  h: f
    columns 权限适用的列。这是可选的,只来设置列专有的权限。如果命名多于一个列,则用逗号分开。
7 Y* c2 S: u; P$ W' ], Q5 ?    what 权限应用的级别。权限可以是全局的(适用于所有<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>和所有的表)、<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>专有的(适用于某个<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中的所有表),或表专有的。可以通过指定一个C O L U M N S子句将权限授予特定的列。5 N4 w! X" [2 C; w8 [# M
    user 使用权限的用户。它由用户名和主机名组成。在MySQL中,不仅指定谁进行连接,还要指定从哪里连接。它允许您拥有两个带有相同名字的、从不同位置连接的用户。MySQL允许在它们之间进行区别并相互独立地分配权限。( X% d! |) ^& U# d' Q- V. i
    MySQL的用户名就是您在连接到<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器时指定的名字。该名字与您的UNIX 注册名或Windows 名的没有必然连系。缺省设置时,客户机程序将使用您注册的名字作为MySQL的用户名(如果您不明确指定一个名字的话),但这只是一个约定。有关将root 作为可以% P  Z( r6 l/ e9 @) F
操作一切MySQL的超级用户名也是这样,就是一种约定。您也可以在授权表中将此名修改成n o b o d y,然后作为nobody 用户进行连接,以执行需要超级用户特权的操作。& Y  l3 ]4 L' Z
    password 分配给该用户的口令。这是可选的。如果您不给新用户指定IDENTIFIEDBY子句,该用户不分配口令(是非安全的)。对于已有的用户,任何指定的口令将替代旧口令。如果不指定新口令,用户的旧口令仍然保持不变。当您确实要使用ID E N T I F I E DBY 时,该口令串应该是直接量,GRANT 将对口令进行编码。当用SET PA S S W O R D语句时,不要使用PASSWORD() 函数。
+ x" ~% v/ W6 j5 [0 p0 V3 k  ]6 M    WITH GRANT OPTION 子句是可选的。如果包含该子句,该用户可以将GRANT 语句授予的任何权限授予其他的用户。可以使用该子句将授权的能力授予其他的用户。 1 p' a" @' t" q+ ^# r# Z0 ?
    用户名、口令以及<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>和表的名称在授权表项中是区分大小写的,而主机名和列名则不是。2 {& j+ I. P9 Y  b. L7 q! }
    通过查询某些问题,通常可以推断出所需的GRANT 语句的类型:
3 z3 P! n( z! y7 s) `" s7 B" M    谁可以进行连接,从哪里连接?
* h' ^# A- m. X; C4 f3 {+ M0 J    用户应具有什么级别的权限,这些权限适用于什么?4 X$ ~1 V. Z0 M9 p- S' D3 `# K' y
    允许用户管理权限吗?
$ X" k% O/ Z1 a) j, I# T    让我们来提问这些问题,同时看一些利用GRANT 语句设置MySQL用户账号的例子。) b8 i: i/ i3 L; Z
    1. 谁可以进行连接,从哪里连接: W% Z( l  c# }/ u. j
    您可以允许用户在特定的主机或涉及范围很宽的一组主机中进行连接。在一个极端,如果知道用户将仅从那个主机中进行连接,则可限定对单个主机的访问:
* I* g2 y: C- h) x) V    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO boris@localhost IDENTFIEDBY "ruby"
) _$ F( b! W" V4 {% R    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO fred@ares.mars.net IDENTFIEDBY "quartz"
/ y( \* ~# E3 u& S% J' ]    (符号samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* 含义是“在samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中的所有表”)在另一个极端,您可能会有一个用户m a x,他周游世界并需要能够从世界各地的主机中进行连接。在这种情况下,无论他从哪里连接您都将允许:; b$ a7 m- Y6 D) y; f7 f, @; x
    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO max@% IDENTFIEDBY "diamond"
' |( W1 _& M1 J' M$ _1 L9 e0 k    ‘%’字符起通配符的作用,与LIKE 模式匹配的含义相同,在上个语句中,它的意思是“任何主机”。如果您根本不给出主机名部分,则它与指定“ %”的含义相同。因此, max 和max@% 是等价的。这是设置一个用户最容易的方法,但安全性最小。: l" ]! D2 v; U# n) U" Z2 s% e0 @0 U) L, c
    要想采取妥协的办法,可允许用户在一组有限的主机中进行连接。例如,要使mary 从snake.net 域的任何主机中进行连接,可使用%.snake.net 主机说明符:
' k2 z; V. _3 z4 W0 b) E5 t! C    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO mary@%.snake.net IDENTFIEDBY "topaz"5 I( F" Z6 B: h  X! G
    该用户标识符的主机部分可用IP 地址而不是主机名给出(如果愿意的话)。可以指定一个直接的IP 地址或包含模式字符的地址。同样,自MySQL3.23 起,可以用一个网络掩码来指定IP 号,网络掩码表明了用于该网络号的二进制位数:( Y3 o0 ?& r+ `
    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO joe@192.168.0.3 IDENTIFIEDBY "water": e3 G- e# z( z
    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO ardis@192.168.128.% IDENTIFIEDBY "snow"7 i8 H4 H8 R6 U) F3 U
    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO rex@192.168.128.0/17 IDENTIFIEDBY "ice"4 U4 A3 R2 r/ [$ I' X+ {  a7 G% x( }
    第一条语句指明用户可进行连接的特定的主机。第二条语句指定129.168.128 Class C 子网的IP 模式。在第三条语句中, 192.168.128.0/17 指定一个17 位二进制的网络号,并将任何主机与其IP 地址的前17 个二进制位中的192.168.128.0/17 进行匹配。: U, \4 Z) p: n5 u: J8 R9 l
    如果MySQL抱怨您指定的用户值,则可能需要使用引号(但对用户名和主机名分别加引号):
4 ^* K9 \' n( j, A1 ^/ F    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.president TO "my friend"@"boa.snake.net"% \6 {( d' v9 c! X
    2. 用户应具有什么级别的权限,这些权限适用于什么
- T7 P6 k, O3 l5 {8 `# c    您可授予不同级别的权限。全局权限的功能最强,因为它们适用于任何<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>。为了使ethel 成为可以进行一切操作的超级用户(其中包括可以对其他用户授权),发布下列语句:
6 z+ d6 m, g& U2 O    GRANT ALL ON *.* TO ethel@localhost IDENTIFIEDBY "coffee"" `( n1 K3 q2 J/ [. B4 R
        WITH GRANT OPTION' p% L7 L) h; ^; R3 k- J/ R
    ON 子句中*.* 说明符的意思是“所有<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>,所有的表”,为保险起见,我们已经指定ethel 只能从本地主机中连接。限制超级用户从哪些主机上进行连接通常是明智的做法,因为它限制住了其他用户对口令进行试探。
2 `# Q2 }' K' n    有些权限( F I L E、P R O C E S S、RELOAD 和S H U T D O W N)是管理权限,只能用NO *.* 全局权限说明符来授予。如果希望的话,也可以不用授予<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>级的权限来授予这些权限。例如,下列语句建立了一个flush 用户,它除了发布FLUSH 语句外不做其他任何事情。在管理脚本中这可能是有用的,因为需要在这些脚本中执行诸如在日志文件循环期间刷新日志的操作:
9 A+ M6 b9 \. E* Y) S7 M$ B. G2 p    GRANT RELOAD ON *.* TO flush@localhost IDENTIFIEDBY "flushpass"5 i# D, t2 ?5 |% ^$ w6 i  Z
    通常授予管理权限应该是保守的,因为具有这些权限的用户可能影响<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器的操作。0 z2 I  g, [, }. {5 F$ X2 f
    <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>级的权限适用于特定<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中的所有表。这些权限使用ON db<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>name.* 子句进行授予:! r" i. _/ y0 K: [
    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db.* TO bill@racer.snake.net IDENTIFIEDBY "rock"
" D$ k7 y7 o" A4 `    GRANT SELECT ON menagerie.* TO ro<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>user@% IDENTIFIEDBY "dirt"
' n, Z! o* x1 g    第一条语句将bill 的所有权限授予samp<a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A>db <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的任何表。第二条语句创建一个限制访问的用户r o <a href="http://www3.hackbase.com/network/server/200501229652.htm#" target="_blank" >_</A> user(只读用户),它可以访问menagerie <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的所有表,但只能读取。也就是说,该用户只能发布SELECT 语句。</P></TD></TR></TABLE></TD></TR></TABLE></P>
作者: 韩冰    时间: 2005-1-23 13:39
怎样在授权表项中指定本地主机名2 @: v& y4 I" N+ t5 s
    如果您使用<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器的主机名而非localhost,通常存在从该<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器主机连接的问题。这可能是由于在授权表中指定名字的方法和名字分解器例程( name reslover routine)向程序报告名字的方法之间的错误匹配。如果分解器报告了一个非限定的名字(如p i t - v i per),但授权表包含了具有全限定的名字的项(如p i t - v i per. s n a k e . n e t,反之亦然),则发生错误匹配。5 I/ P4 V( C$ _2 e
    为了确定这种情况是否正在系统中发生,可试着用-h 选项连接到本地<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器,该选项指定了主机的名字。然后查看<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器的常规日志文件。它是怎样报告主机名的?是以非限定形式还是限定形式?不论它是哪种形式,都将告诉您在发布GRANT 语句时需要怎样指定用户说明符的主机名部分。, C' T& h2 U; t1 Z
    可以同时列出许多被授予的单个权限。例如,如果想让用户能读取和修改已有表的内容,但又不允许创建新表或删除表,可按如下授权:9 ~2 m/ X3 D  \% X
    GRANT SELECT,INSERT,DELETE,UPDATE ON samp<a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>db.* TO jennie@%3 ~5 U/ d# q4 ]4 t
        IDENTIFIEDBY "boron"
* R8 O* c0 h- [% D7 r3 r  K3 ~, r( F    对于更小粒度( f i n e - g r a i n e d)的访问控制,可以在单个表上授权,甚至在表的单个列上授权。当存在要对用户隐藏的表时,或者,当只允许用户修改特定列时,列专有的权限是有用的。假定历史同盟会中有一些志愿者利用您作为同盟会秘书应履行的职责来帮助您工作。这是一个好消息,但您决定首先给新的助手授予对member 表只读的权限(该表中包含了<a href="http://vip.hackbase.com/" target="_blank" ><a href="http://www3.hackbase.com/News/vip" target="_blank" >会员</A></A>资格的信息),然后再对他们增加授予该表的expiration 列的列专有UPDATE权限。也就是说,您的助手可以在人们更新其<a href="http://vip.hackbase.com/" target="_blank" ><a href="http://www3.hackbase.com/News/vip" target="_blank" >会员</A></A>资格时进行更改截止日期的工作。设置此MySQL用户的语句如下:
# |# h* y  A  }4 ~) u: H1 X<img src="http://www3.hackbase.com/UpLoadFiles/NewsPhoto/a11a50-1.JPG">6 s7 r: v3 W9 g
    第一条语句授予对整个member 表的读访问权并设置口令。第二条语句增加UPDATE权限,但只是对expiration 列。此时不必要再指定口令,因为在第一条语句中已经完成了。
6 T3 l7 Z- t  u7 J8 V    如果想要为多个列授予列专有的权限,可指定一个列清单,并用逗号将这些列分隔。例如,为了给assistant 用户增加对member 表地址列的UPDATE权限,可以使用下列语句。新的权限将被增加到对该用户来说已经存在的所有列上:7 w- S0 H! {) x
    GRANT UPDATE (street,city,state,zip) ON samp<a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>db.member
6 V( ^- e* `% i! z; R        TO assistant@localhost
% k3 F, a0 e6 g' v3 k, P    通常,不要给用户授予比实际需要更大的权限。但是,当您想要使用户能够创建存储中间结果的临时表,而又不允许用户在包含有他们不能修改的数据的<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中这样做时,就有了要在<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>上授予相当多的许可权限的理由。您可以建立一个单独的<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>(笔者称它为. _( `0 g: q, Y9 K
t m p)并授予用户该<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的所有权限。例如,如果想要mars.net 域的主机中的任何用户都能够使用tmp <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>,可发布下列GRANT 语句:
$ t* X* S+ P7 z% L& X$ w+ N1 x+ B- t    GRANT ALL ON tmp.* TO ""@%.mars.net
. j) [2 f$ K( J% j    在完成这些之后,用户可使用tmp.tbl<a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>name 格式的名字创建和引用tmp <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中的表(用户说明符中的“” 创建一个匿名用户项,任何用户都与空白用户名相匹配)。  b6 D7 n* z' C- G( @& s
    3. 允许用户管理权限吗
1 w, H5 K9 B* ]" {0 k, {, Q& g$ j    通过授予<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>所有者<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的所有权限并在操作时指定WITH GRANT OPTION,可以允许<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>所有者控制对该<a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的访问。例如,如果要让alicia 能在big.corp.com 域的所有主机中进行连接并管理sales <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>中所有表的权限,应使用下列GRANT 语句:, _# B# S9 d0 w& F
<img src="http://www3.hackbase.com/UpLoadFiles/NewsPhoto/a11a50-2.JPG">
0 y2 n/ R3 C5 A+ _' |/ H    实际上,WITH GRANT OPTION 子句允许将访问的权利授予给另一个用户。要知道,具有GRANT 权限的两个用户可以相互授予自己的权限。如果只给一个用户授予SELECT 权限而给另一个用户除SELECT 外还授予了GRANT 和其他的权限,则第二个用户可以使第一个用户“强大”起来。. M! @  Z  y/ f) \0 f* m  b
: h8 L9 [7 b9 j( y. h
<FONT color=#ff0000>取消权限和删除用户/ N( x  t9 g: u

  r: X' O8 ?8 h0 |. |</FONT>    为了收回某个用户的权限,可使用REVOKE 语句。除了要用FROM 替换TO 并且没有IDENTIFIEDBY 或WITH GRANT OPTION 子句外,REVOKE 的语法与GRANT 语句非常相似:
% m2 J" X5 p8 g' [0 e" ^9 n    REVOKE privileges (columns) ON what FROM user
6 }' W) x9 P4 Z* m- `    user 部分必须与您想要取消其权限的用户的原始GRANT 语句的user 部分相匹配。priv i l e g e s 部分不需要匹配,您可用GRANT 语句授权,然后用REVOKE 语句取消其中的一部分。REVOKE 语句只删除权限,不删除用户。用户的项仍然保留在user 表中,即使您取消了该用户的所有权限也是如此。这意味着该用户仍然可连接到<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器上。要想删除整个用户,必须用DELETE 语句将该用户的记录从user 表中直接删除:; a* V' c1 m: g8 ?/ P1 X, [
<img src="http://www3.hackbase.com/UpLoadFiles/NewsPhoto/a11a50-3.JPG">
! w6 u# M$ U' c3 [1 i/ p    DELETE 语句删除该用户的项, FLUSH 语句告诉<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器重新加载授权表(当使用GRANT 或REVOKE 语句,而不是直接修改授权表时,这些表将自动重新加载)。& b( w( b' t8 d! f4 s
    11.4 节将讨论为什么删除user 表项的原因。" E0 T  }) ~, _8 Q
    一个权限难题,第一部分5 K: N# j5 H0 A( r; X0 F
    下面是一个在MySQL邮件清单中反复出现的情况:一位新的MySQL管理员给某用户增加一个项,使用了主机名部分,该部分是用一个模式来指定的。例如:
* t3 j, X8 o) c2 Q* D, q. L  D4 p    GRANT ALL ON samp<a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>db.* TO fred@%.snake.net IDENTIFIEDBY "cocoa"; x9 e: `9 d* Z" F1 M# i
    这里的意图是允许用户fred 从snake.net 域的所有主机中进行连接,并且具有对samp<a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>db <a href="http://hackbase.com/hacker" target="_blank" >数据库</A>的所有权限。事实上, fred 能够从那些主机中连接(除了<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器主机本身外)。当fred 试着从<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器主机中进行连接时,该企图以“访问被拒绝”的消息而告失败。
2 y# p2 \0 Y9 R2 q* p9 h' L即使用户指定了正确的口令也是如此。
8 q) w4 E+ }4 I) D( P( K1 @- D/ p+ A    如果授权表中包含了由my<a href="http://hackbase.com/hacker" target="_blank" >sql</A><a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>install<a href="http://www3.hackbase.com/network/server/200501229652_1.htm#" target="_blank" >_</A>db 安装脚本安装的缺省项,这种情况也会发生。其原因是,当<a href="http://vip.hackbase.com/" target="_blank" >服务</A>器验证fred 连接的企图时,一个匿名用户项( anonymous-user entry)比fred 项优先。匿名用户项要求该用户不用口令来连接,并且一个口令错误匹配发生。
+ b3 |% D# e  s! w该问题的另一个背景将在第12章“权限难题,第二部分”中给出。目前,只要说修正此问题的方法是从user 表中删除匿名用户项就足够了,我们不能用R E V O K E,因为该命令只删除权限。要想完全摆脱这些匿名项,执行如下操作:
6 E" p5 m0 e7 D9 Z* H3 f* Y    % my<a href="http://hackbase.com/hacker" target="_blank" >sql</A>-uroot my<a href="http://hackbase.com/hacker" target="_blank" >sql</A>    my<a href="http://hackbase.com/hacker" target="_blank" >sql</A>&gt; DELETE FROM user where User="";
" C$ t2 W& t6 u; X9 |5 t) w    my<a href="http://hackbase.com/hacker" target="_blank" >sql</A>&gt;FLUSH PRIVILEGES;# h, v9 m: Z& U
    现在,当fred 试图从本地主机连接时成功了。




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5