《MySQL 入门教程》第 05 篇 账户和权限,Java高并发编程详解深入理解pdf

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS PostgreSQL,高可用系列 2核4GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: 《MySQL 入门教程》第 05 篇 账户和权限,Java高并发编程详解深入理解pdf

5.2 管理权限


新创建的用户默认只有 USAGE 权限,只能连接数据库,而没有任何操作权限。使用 SHOW GRANTS 命令可以查看用户的权限:

mysql> SHOW GRANTS FOR dev01@localhost;
±------------------------------------------+
| Grants for dev01@localhost |
±------------------------------------------+
| GRANT USAGE ON . TO dev01@localhost |
±------------------------------------------+
1 row in set (0.00 sec)

使用 GRANT 语句可以为用户授予权限。

5.2.1 授予权限

GRANT 语句基本语法如下:

GRANT privilege, …

ON privilege_level

TO account_name;

GRANT 语句支持一次授予多个权限,使用逗号进行分隔。

privilege_level 指定权限的作用级别,包括:

  • 全局权限,作用于 MySQL 服务器中的所有数据库。全局权限使用*.*表示,例如,以下语句授予 dev01@localhost 用户查询所有数据库中的所有表的权限:
mysql> GRANT SELECT
-> ON .
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-------------------------------------------+
| Grants for dev01@localhost |
±-------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
±-------------------------------------------+
1 row in set (0.00 sec)

全局权限存储在 mysql.user 表中。

  • 数据库权限,作用于指定数据库中的所有对象。数据库权限使用db_name.*表示,例如,以下语句授予 dev01@localhost 用户查询数据库 world 中的所有表的权限:
mysql> GRANT ALL
-> ON world.*
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±---------------------------------------------------------+
| Grants for dev01@localhost |
±---------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT ALL PRIVILEGES ON world.* TO dev01@localhost |
±---------------------------------------------------------+
2 rows in set (0.00 sec)


数据库权限存储在 mysql.db 表中。

  • 表权限,作用于指定表的所有列。数据库权限使用db_name.table_name表示;如果不指定 db_name,使用默认数据库;如果没有默认数据库,将会返回错误。例如,以下语句授予 dev01@localhost 用户数据库 world 中country 表的增删改查权限:
mysql> GRANT SELECT, INSERT, UPDATE, DELETE
-> ON world.country
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±---------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±---------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT ALL PRIVILEGES ON world.* TO dev01@localhost |
| GRANT SELECT, INSERT, UPDATE, DELETE ON world.country TO dev01@localhost |
±---------------------------------------------------------------------------------+
3 rows in set (0.00 sec)

表权限存储在 mysql.tables_priv 表中。

  • 列权限,作用于指定表的指定列。每个列权限都需要指定具体的列名。例如,以下语句授予 dev01@localhost 用户在 world.country 表中 code 和 name 字段的查询权限,以及 population 字段的修改权限:
mysql> GRANT SELECT(code, name), UPDATE(population)
-> ON world.country
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±---------------------------------------------------------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±---------------------------------------------------------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT ALL PRIVILEGES ON world.* TO dev01@localhost |
| GRANT SELECT, SELECT (code, name), INSERT, UPDATE, UPDATE (population), DELETE ON world.country TO dev01@localhost |
±---------------------------------------------------------------------------------------------------------------------------------+
3 rows in set (0.00 sec)

列权限存储在 mysql.columns_priv 表中。

  • 存储例程权限,作用于存储例程(函数和过程)。存储例程权限可以基于全局、数据库或者单个例程进行指定。以下语句授予 dev01@localhost 用户在数据库 world.country 中创建存储例程的权限:
mysql> GRANT CREATE ROUTINE
-> ON world.*
-> TO dev01@localhost;
Query OK, 0 rows affected (0.02 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, ALTER ROUTINE, EVENT, TRIGGER ON world.* TO dev01@localhost |
| GRANT SELECT, SELECT (code, name), INSERT, UPDATE, UPDATE (population), DELETE ON world.country TO dev01@localhost |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
3 rows in set (0.00 sec)

存储例程权限存储在 mysql.procs_priv 表中。

  • 代理用户权限,允许用户作为其他用户的代理。代理用户拥有被代理用户的所有权限。以下语句将 dev01@localhost 用户设置为 root 用的代理:
mysql> GRANT PROXY
-> ON root
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, ALTER ROUTINE, EVENT, TRIGGER ON world.* TO dev01@localhost |
| GRANT SELECT, SELECT (code, name), INSERT, UPDATE, UPDATE (population), DELETE ON world.country TO dev01@localhost |
| GRANT PROXY ON ‘root’@‘%’ TO ‘dev01’@‘localhost’ |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
4 rows in set (0.00 sec)

代理用户权限存储在 mysql.proxies_priv 表中。

5.2.2 撤销权限

REVOKE 语句执行与 GRANT 语句相反的操作,撤销授予用户的权限。

REVOKE privilegee, …
ON privilege_level
FROM account_name;

撤销权限的参数与授予权限时类似,以下语句撤销用户 dev01@localhost 所有的权限:

mysql> REVOKE ALL, GRANT OPTION
-> FROM dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-------------------------------------------------+
| Grants for dev01@localhost |
±-------------------------------------------------+
| GRANT USAGE ON . TO dev01@localhost |
| GRANT PROXY ON ‘root’@‘%’ TO ‘dev01’@‘localhost’ |
±-------------------------------------------------+
2 rows in set (0.00 sec)

代理用户权限需要单独撤销:

mysql> REVOKE PROXY
-> ON root
-> FROM dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±------------------------------------------+
| Grants for dev01@localhost |
±------------------------------------------+
| GRANT USAGE ON . TO dev01@localhost |
±------------------------------------------+
1 row in set (0.00 sec)

用户 dev01@localhost 又恢复了初始的权限。

对于全局级别的权限,REVOKE 的效果在用户下次登录时生效;对于数据库级别的权限,REVOKE 的效果在执行 USE 命令后生效;对于表级或者字段级别的权限,REVOKE 的效果随后的查询立即生效。

5.3 管理角色


当用户越来越多时,权限的管理也越来越复杂;而实际上,许多用户需要相同或类似的权限。为此,MySQL 8.0 引入了一个新的特性:角色(Role)。角色是一组权限的集合。

与账户类似,角色也可以授予权限;但是角色不能用于登录数据库。通过角色为用户授权的步骤如下:

  1. 创建一个角色;
  2. 为角色授权权限;
  3. 为用户指定角色。

5.3.1 创建角色

假设我们的应用需要使用 world 数据库。开发人员需要该数据库的完全访问权限,测试人员需要表的读写权限,业务分析人员需要查询数据的权限。

首先,使用CREATE ROLE语句创建 3 个角色:

mysql> CREATE ROLE devp_role, read_role, write_role;

Query OK, 0 rows affected (0.02 sec)

角色名称和账户名称类似,也可以包含 role_name 和 host_name 两部分,使用 @ 连接。

此时如果查询用户表:

mysql> SELECT host,user,authentication_string FROM mysql.user;
±----------±-----------------±-----------------------------------------------------------------------+
| host | user | authentication_string |
±----------±-----------------±-----------------------------------------------------------------------+
| % | devp_role | |
| % | read_role | |
| % | write_role | |
| localhost | dev01 | $A005 005005lw58QcU;QI|L`ktULChFhIVFxy5dsYrYmEhJkJqko4mezqefUFyT0zgyE2 |
| localhost | mysql.infoschema | $A005 005005THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED |
| localhost | mysql.session | $A005 005005THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED |
| localhost | mysql.sys | $A005 005005THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED |
| localhost | root | $A005 005005kDqbW(q*0Uev;TyKgUe56D9KXiFzPtrSGVxKjvM23CYN5pgE9dLrO0eT8 |
±----------±-----------------±-----------------------------------------------------------------------+
8 rows in set (0.00 sec)

可以看出,角色实际上也是一个用户,但是没有密码。

5.3.2 为角色授权

为角色授权和用户授权类似,也是使用 GRANT 语句。我们分别为上面的 3 个角色分配权限:

mysql> GRANT ALL ON world.* TO devp_role;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT SELECT ON world.* TO read_role;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT INSERT, UPDATE, DELETE ON world.* TO write_role;
Query OK, 0 rows affected (0.01 sec)
复制代码
查看角色的权限和查询用户的权限类似:
mysql> SHOW GRANTS FOR devp_role;
±-----------------------------------------------------+
| Grants for devp_role@% |
±-----------------------------------------------------+
| GRANT USAGE ON . TO devp_role@% |
| GRANT ALL PRIVILEGES ON world.* TO devp_role@% |
±-----------------------------------------------------+
2 rows in set (0.00 sec)

5.3.2 为用户指定角色

接下来我们创建几个用户,然后为他们分别指定角色。

mysql> CREATE USER devp1 IDENTIFIED BY ‘Devp1@2019’;
Query OK, 0 rows affected (0.01 sec)
mysql> CREATE USER read1 IDENTIFIED BY ‘Read1@2019’;
Query OK, 0 rows affected (0.01 sec)
mysql> CREATE USER test1 IDENTIFIED BY ‘Test1@2019’;
Query OK, 0 rows affected (0.04 sec)

为用户指定角色和授予权限类似,也是使用GRANT语句:

mysql> GRANT devp_role TO devp1;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT read_role TO read1;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT read_role, write_role TO test1;
Query OK, 0 rows affected (0.01 sec)
复制代码
再次查询用户的权限:
mysql> SHOW GRANTS FOR devp1;
±-------------------------------------+
| Grants for devp1@% |
±-------------------------------------+
| GRANT USAGE ON . TO devp1@% |
| GRANT devp_role@% TO devp1@% |
±-------------------------------------+
2 rows in set (0.00 sec)

如果想要知道用户通过角色获得的具体权限,可以使用USING选项:

mysql> SHOW GRANTS FOR devp1 USING devp_role;
±-------------------------------------------------+
| Grants for devp1@% |
±-------------------------------------------------+
| GRANT USAGE ON . TO devp1@% |
| GRANT ALL PRIVILEGES ON world.* TO devp1@% |
| GRANT devp_role@% TO devp1@% |
±-------------------------------------------------+
3 rows in set (0.00 sec)

另外,也可以通过将一个用户授予另一个用户,实现权限的复制:

mysql> GRANT read1 TO test1;
Query OK, 0 rows affected (0.09 sec)

用户是具有登录权限的角色,角色是不能登录的用户。


相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
MySQL数据库入门学习
本课程通过最流行的开源数据库MySQL带你了解数据库的世界。   相关的阿里云产品:云数据库RDS MySQL 版 阿里云关系型数据库RDS(Relational Database Service)是一种稳定可靠、可弹性伸缩的在线数据库服务,提供容灾、备份、恢复、迁移等方面的全套解决方案,彻底解决数据库运维的烦恼。 了解产品详情: https://www.aliyun.com/product/rds/mysql 
相关文章
|
1月前
|
Java
如何在Java中进行多线程编程
Java多线程编程常用方式包括:继承Thread类、实现Runnable接口、Callable接口(可返回结果)及使用线程池。推荐线程池以提升性能,避免频繁创建线程。结合同步与通信机制,可有效管理并发任务。
140 6
|
1月前
|
IDE Java 编译器
java编程最基础学习
Java入门需掌握:环境搭建、基础语法、面向对象、数组集合与异常处理。通过实践编写简单程序,逐步深入学习,打牢编程基础。
174 0
|
2月前
|
SQL Java 数据库
2025 年 Java 从零基础小白到编程高手的详细学习路线攻略
2025年Java学习路线涵盖基础语法、面向对象、数据库、JavaWeb、Spring全家桶、分布式、云原生与高并发技术,结合实战项目与源码分析,助力零基础学员系统掌握Java开发技能,从入门到精通,全面提升竞争力,顺利进阶编程高手。
517 1
|
1月前
|
安全 前端开发 Java
从反射到方法句柄:深入探索Java动态编程的终极解决方案
从反射到方法句柄,Java 动态编程不断演进。方法句柄以强类型、低开销、易优化的特性,解决反射性能差、类型弱、安全性低等问题,结合 `invokedynamic` 成为支撑 Lambda 与动态语言的终极方案。
144 0
|
2月前
|
Java 开发者
Java并发编程:CountDownLatch实战解析
Java并发编程:CountDownLatch实战解析
429 100
|
2月前
|
安全 架构师 Java
90% Java新手踩坑!彻底搞懂这4个权限修饰符
Java权限修饰符看似简单,却暗藏致命风险:`public`暴露数据、`protected`跨包失控、默认权限成地雷。本文通过3大真实案例+1张神图,深度解析`private`、`default`、`protected`、`public`的作用域与内存可见性,揭示Spring Bean、继承陷阱、包级漏洞的根源,并奉上防御性编程5大原则,助你筑牢代码第一道防线。
231 1
|
2月前
|
NoSQL Java 关系型数据库
超全 Java 学习路线,帮你系统掌握编程的超详细 Java 学习路线
本文为超全Java学习路线,涵盖基础语法、面向对象编程、数据结构与算法、多线程、JVM原理、主流框架(如Spring Boot)、数据库(MySQL、Redis)及项目实战等内容,助力从零基础到企业级开发高手的进阶之路。
264 1
|
2月前
|
数据采集 存储 弹性计算
高并发Java爬虫的瓶颈分析与动态线程优化方案
高并发Java爬虫的瓶颈分析与动态线程优化方案
|
缓存 NoSQL Java
Java高并发实战:利用线程池和Redis实现高效数据入库
Java高并发实战:利用线程池和Redis实现高效数据入库
962 0
|
存储 NoSQL Java
探索Java分布式锁:在高并发环境下的同步访问实现与优化
【6月更文挑战第30天】Java分布式锁在高并发下确保数据一致性,通过Redis的SETNX、ZooKeeper的临时节点、数据库操作等方式实现。优化策略包括锁超时重试、续期、公平性及性能提升,关键在于平衡同步与效率,适应大规模分布式系统的需求。
461 1

推荐镜像

更多