《MySQL 入门教程》第 05 篇 账户和权限,Java高并发编程详解深入理解pdf

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
RDS MySQL Serverless 高可用系列,价值2615元额度,1个月
简介: 《MySQL 入门教程》第 05 篇 账户和权限,Java高并发编程详解深入理解pdf

5.2 管理权限


新创建的用户默认只有 USAGE 权限,只能连接数据库,而没有任何操作权限。使用 SHOW GRANTS 命令可以查看用户的权限:

mysql> SHOW GRANTS FOR dev01@localhost;
±------------------------------------------+
| Grants for dev01@localhost |
±------------------------------------------+
| GRANT USAGE ON . TO dev01@localhost |
±------------------------------------------+
1 row in set (0.00 sec)

使用 GRANT 语句可以为用户授予权限。

5.2.1 授予权限

GRANT 语句基本语法如下:

GRANT privilege, …

ON privilege_level

TO account_name;

GRANT 语句支持一次授予多个权限,使用逗号进行分隔。

privilege_level 指定权限的作用级别,包括:

  • 全局权限,作用于 MySQL 服务器中的所有数据库。全局权限使用*.*表示,例如,以下语句授予 dev01@localhost 用户查询所有数据库中的所有表的权限:
mysql> GRANT SELECT
-> ON .
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-------------------------------------------+
| Grants for dev01@localhost |
±-------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
±-------------------------------------------+
1 row in set (0.00 sec)

全局权限存储在 mysql.user 表中。

  • 数据库权限,作用于指定数据库中的所有对象。数据库权限使用db_name.*表示,例如,以下语句授予 dev01@localhost 用户查询数据库 world 中的所有表的权限:
mysql> GRANT ALL
-> ON world.*
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±---------------------------------------------------------+
| Grants for dev01@localhost |
±---------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT ALL PRIVILEGES ON world.* TO dev01@localhost |
±---------------------------------------------------------+
2 rows in set (0.00 sec)


数据库权限存储在 mysql.db 表中。

  • 表权限,作用于指定表的所有列。数据库权限使用db_name.table_name表示;如果不指定 db_name,使用默认数据库;如果没有默认数据库,将会返回错误。例如,以下语句授予 dev01@localhost 用户数据库 world 中country 表的增删改查权限:
mysql> GRANT SELECT, INSERT, UPDATE, DELETE
-> ON world.country
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±---------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±---------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT ALL PRIVILEGES ON world.* TO dev01@localhost |
| GRANT SELECT, INSERT, UPDATE, DELETE ON world.country TO dev01@localhost |
±---------------------------------------------------------------------------------+
3 rows in set (0.00 sec)

表权限存储在 mysql.tables_priv 表中。

  • 列权限,作用于指定表的指定列。每个列权限都需要指定具体的列名。例如,以下语句授予 dev01@localhost 用户在 world.country 表中 code 和 name 字段的查询权限,以及 population 字段的修改权限:
mysql> GRANT SELECT(code, name), UPDATE(population)
-> ON world.country
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±---------------------------------------------------------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±---------------------------------------------------------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT ALL PRIVILEGES ON world.* TO dev01@localhost |
| GRANT SELECT, SELECT (code, name), INSERT, UPDATE, UPDATE (population), DELETE ON world.country TO dev01@localhost |
±---------------------------------------------------------------------------------------------------------------------------------+
3 rows in set (0.00 sec)

列权限存储在 mysql.columns_priv 表中。

  • 存储例程权限,作用于存储例程(函数和过程)。存储例程权限可以基于全局、数据库或者单个例程进行指定。以下语句授予 dev01@localhost 用户在数据库 world.country 中创建存储例程的权限:
mysql> GRANT CREATE ROUTINE
-> ON world.*
-> TO dev01@localhost;
Query OK, 0 rows affected (0.02 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, ALTER ROUTINE, EVENT, TRIGGER ON world.* TO dev01@localhost |
| GRANT SELECT, SELECT (code, name), INSERT, UPDATE, UPDATE (population), DELETE ON world.country TO dev01@localhost |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
3 rows in set (0.00 sec)

存储例程权限存储在 mysql.procs_priv 表中。

  • 代理用户权限,允许用户作为其他用户的代理。代理用户拥有被代理用户的所有权限。以下语句将 dev01@localhost 用户设置为 root 用的代理:
mysql> GRANT PROXY
-> ON root
-> TO dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Grants for dev01@localhost |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| GRANT SELECT ON . TO dev01@localhost |
| GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, REFERENCES, INDEX, ALTER, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, CREATE VIEW, SHOW VIEW, ALTER ROUTINE, EVENT, TRIGGER ON world.* TO dev01@localhost |
| GRANT SELECT, SELECT (code, name), INSERT, UPDATE, UPDATE (population), DELETE ON world.country TO dev01@localhost |
| GRANT PROXY ON ‘root’@‘%’ TO ‘dev01’@‘localhost’ |
±-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
4 rows in set (0.00 sec)

代理用户权限存储在 mysql.proxies_priv 表中。

5.2.2 撤销权限

REVOKE 语句执行与 GRANT 语句相反的操作,撤销授予用户的权限。

REVOKE privilegee, …
ON privilege_level
FROM account_name;

撤销权限的参数与授予权限时类似,以下语句撤销用户 dev01@localhost 所有的权限:

mysql> REVOKE ALL, GRANT OPTION
-> FROM dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±-------------------------------------------------+
| Grants for dev01@localhost |
±-------------------------------------------------+
| GRANT USAGE ON . TO dev01@localhost |
| GRANT PROXY ON ‘root’@‘%’ TO ‘dev01’@‘localhost’ |
±-------------------------------------------------+
2 rows in set (0.00 sec)

代理用户权限需要单独撤销:

mysql> REVOKE PROXY
-> ON root
-> FROM dev01@localhost;
Query OK, 0 rows affected (0.01 sec)
mysql> SHOW GRANTS FOR dev01@localhost;
±------------------------------------------+
| Grants for dev01@localhost |
±------------------------------------------+
| GRANT USAGE ON . TO dev01@localhost |
±------------------------------------------+
1 row in set (0.00 sec)

用户 dev01@localhost 又恢复了初始的权限。

对于全局级别的权限,REVOKE 的效果在用户下次登录时生效;对于数据库级别的权限,REVOKE 的效果在执行 USE 命令后生效;对于表级或者字段级别的权限,REVOKE 的效果随后的查询立即生效。

5.3 管理角色


当用户越来越多时,权限的管理也越来越复杂;而实际上,许多用户需要相同或类似的权限。为此,MySQL 8.0 引入了一个新的特性:角色(Role)。角色是一组权限的集合。

与账户类似,角色也可以授予权限;但是角色不能用于登录数据库。通过角色为用户授权的步骤如下:

  1. 创建一个角色;
  2. 为角色授权权限;
  3. 为用户指定角色。

5.3.1 创建角色

假设我们的应用需要使用 world 数据库。开发人员需要该数据库的完全访问权限,测试人员需要表的读写权限,业务分析人员需要查询数据的权限。

首先,使用CREATE ROLE语句创建 3 个角色:

mysql> CREATE ROLE devp_role, read_role, write_role;

Query OK, 0 rows affected (0.02 sec)

角色名称和账户名称类似,也可以包含 role_name 和 host_name 两部分,使用 @ 连接。

此时如果查询用户表:

mysql> SELECT host,user,authentication_string FROM mysql.user;
±----------±-----------------±-----------------------------------------------------------------------+
| host | user | authentication_string |
±----------±-----------------±-----------------------------------------------------------------------+
| % | devp_role | |
| % | read_role | |
| % | write_role | |
| localhost | dev01 | $A005 005005lw58QcU;QI|L`ktULChFhIVFxy5dsYrYmEhJkJqko4mezqefUFyT0zgyE2 |
| localhost | mysql.infoschema | $A005 005005THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED |
| localhost | mysql.session | $A005 005005THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED |
| localhost | mysql.sys | $A005 005005THISISACOMBINATIONOFINVALIDSALTANDPASSWORDTHATMUSTNEVERBRBEUSED |
| localhost | root | $A005 005005kDqbW(q*0Uev;TyKgUe56D9KXiFzPtrSGVxKjvM23CYN5pgE9dLrO0eT8 |
±----------±-----------------±-----------------------------------------------------------------------+
8 rows in set (0.00 sec)

可以看出,角色实际上也是一个用户,但是没有密码。

5.3.2 为角色授权

为角色授权和用户授权类似,也是使用 GRANT 语句。我们分别为上面的 3 个角色分配权限:

mysql> GRANT ALL ON world.* TO devp_role;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT SELECT ON world.* TO read_role;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT INSERT, UPDATE, DELETE ON world.* TO write_role;
Query OK, 0 rows affected (0.01 sec)
复制代码
查看角色的权限和查询用户的权限类似:
mysql> SHOW GRANTS FOR devp_role;
±-----------------------------------------------------+
| Grants for devp_role@% |
±-----------------------------------------------------+
| GRANT USAGE ON . TO devp_role@% |
| GRANT ALL PRIVILEGES ON world.* TO devp_role@% |
±-----------------------------------------------------+
2 rows in set (0.00 sec)

5.3.2 为用户指定角色

接下来我们创建几个用户,然后为他们分别指定角色。

mysql> CREATE USER devp1 IDENTIFIED BY ‘Devp1@2019’;
Query OK, 0 rows affected (0.01 sec)
mysql> CREATE USER read1 IDENTIFIED BY ‘Read1@2019’;
Query OK, 0 rows affected (0.01 sec)
mysql> CREATE USER test1 IDENTIFIED BY ‘Test1@2019’;
Query OK, 0 rows affected (0.04 sec)

为用户指定角色和授予权限类似,也是使用GRANT语句:

mysql> GRANT devp_role TO devp1;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT read_role TO read1;
Query OK, 0 rows affected (0.01 sec)
mysql> GRANT read_role, write_role TO test1;
Query OK, 0 rows affected (0.01 sec)
复制代码
再次查询用户的权限:
mysql> SHOW GRANTS FOR devp1;
±-------------------------------------+
| Grants for devp1@% |
±-------------------------------------+
| GRANT USAGE ON . TO devp1@% |
| GRANT devp_role@% TO devp1@% |
±-------------------------------------+
2 rows in set (0.00 sec)

如果想要知道用户通过角色获得的具体权限,可以使用USING选项:

mysql> SHOW GRANTS FOR devp1 USING devp_role;
±-------------------------------------------------+
| Grants for devp1@% |
±-------------------------------------------------+
| GRANT USAGE ON . TO devp1@% |
| GRANT ALL PRIVILEGES ON world.* TO devp1@% |
| GRANT devp_role@% TO devp1@% |
±-------------------------------------------------+
3 rows in set (0.00 sec)

另外,也可以通过将一个用户授予另一个用户,实现权限的复制:

mysql> GRANT read1 TO test1;
Query OK, 0 rows affected (0.09 sec)

用户是具有登录权限的角色,角色是不能登录的用户。


相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
1天前
|
存储 设计模式 前端开发
[笔记] 疯狂JAVA讲义(第3版)第12章 Swing编程
[笔记] 疯狂JAVA讲义(第3版)第12章 Swing编程
|
1天前
|
前端开发 Java 图形学
[笔记] 疯狂JAVA讲义(第3版)第11章 AWT编程
[笔记] 疯狂JAVA讲义(第3版)第11章 AWT编程
|
1天前
|
算法 安全 Java
什么是Java伪随机数,基础打牢。 #程序员 #Java #编程
什么是Java伪随机数,基础打牢。 #程序员 #Java #编程
6 0
|
2天前
|
Oracle Java 关系型数据库
JAVA入门: 编程环境安装
JAVA入门: 编程环境安装
|
2天前
|
Java
java处理pdf代码
java处理pdf代码
9 0
|
2天前
|
XML Java 程序员
Java一分钟之-AOP:面向切面编程
【6月更文挑战第13天】Java中的AOP允许程序员定义切面,将日志、事务等通用功能与业务逻辑解耦。切面包括通知(Advice,如前置、后置等)和切入点(Pointcut,定义执行点)。Spring框架通过代理和@AspectJ注解支持AOP。常见问题包括代理对象理解错误、切入点表达式错误、环绕通知处理不当和配置遗漏。理解和实践中,AOP能提升代码可维护性和可扩展性。
20 5
|
2天前
|
分布式计算 自然语言处理 大数据
【大数据】MapReduce JAVA API编程实践及适用场景介绍
【大数据】MapReduce JAVA API编程实践及适用场景介绍
10 0
|
3天前
|
运维 监控 安全
Java一分钟之-Akka:反应式编程框架
【6月更文挑战第11天】Akka是Java开发者的并发利器,基于Actor模型,通过消息传递实现安全并发。核心组件包括Actor System、Actor、Message和Props。常见问题涉及Actor阻塞、死信与监控、错误消息处理。解决策略包括异步处理、死信监控、未处理消息管理。遵循明确消息契约、细粒度Actor、正确使用并发工具和监控日志等最佳实践,可助你有效避免陷阱,提升系统性能和可用性。开始你的Akka之旅,探索反应式编程新世界。
24 0
|
5天前
|
算法 Java 开发者
深入理解死锁的原因、表现形式以及解决方法,对于提高Java并发编程的效率和安全性具有重要意义
【6月更文挑战第10天】本文探讨了Java并发编程中的死锁问题,包括死锁的基本概念、产生原因和解决策略。死锁是因线程间争夺资源导致的互相等待现象,常由互斥、请求与保持、非剥夺和循环等待条件引起。常见死锁场景包括资源请求顺序不一致、循环等待等。解决死锁的方法包括避免嵌套锁、设置锁获取超时、规定锁顺序、检测与恢复死锁,以及使用高级并发工具。理解并防止死锁有助于提升Java并发编程的效率和系统稳定性。
18 0
|
7天前
|
Java 调度 数据库
Java中的多线程编程:基础与实践
【6月更文挑战第7天】本文将深入探讨Java中的多线程编程,包括其基本概念、创建方法以及在实际应用中的一些技巧。我们将通过实例来展示如何在Java中有效地使用多线程,以提高程序的性能和响应能力。无论你是初学者还是有经验的开发者,这篇文章都将为你提供有价值的见解。