开发指南—权限管理—账号权限管理-阿里云开发者社区

开发者社区> -技术小能手-> 正文

开发指南—权限管理—账号权限管理

简介: 本文介绍了账号权限管理的相关操作。 PolarDB-X账号和权限系统的用法与MySQL 5.7一致,支持GRANT、REVOKE、SHOW GRANTS、CREATE USER、DROP USER、SET PASSWORD等语句,目前支持库级和表级权限的授予,全局级别和列级别权限暂时不支持。
+关注继续查看

创建账号

语法:


CREATE USER [IF NOT EXISTS] user IDENTIFIED BY 'password';

其中,user通过用户名和主机名的组合'username'@'host'确定了一个账号,账号规则如下:

  • username为创建的用户名,用户名遵循以下规则;
    • 大小写敏感;
    • 长度必须大于等于4个字符,小于等于20个字符;
    • 必须以字母开头;
    • 字符可以包括大写字母、小写字母、数字。
  • host指定了创建用户可以在哪台主机上登录,用户名一样但是主机名不一样也代表不同的账号,需满足以下规则:
    • HOST必须是纯IP地址,可以包含_和%通配符(_代表一个字符,%代表0个或多个字符)。含有通配符的HOST需要加上单引号,例如lily@'0.9.%.%',david@'%';
    • 假设系统中有两个用户都符合当前准备登录的用户,则以最长前缀匹配(不包含通配符的最长IP段)的那个用户为准。例如系统有两个用户david@'30.9.12_.234'和david@'30.9.1%.234',在主机30.9.127.234上面登录david,则使用的是david@'30.9.12_.234'这个用户;
    • 开启VPC时,主机的IP地址会发生变化。为避免账号和权限系统中的配置无效,请将HOST配置为‘%’来匹配任意IP。
  • password为用户密码,需满足以下规则:
    • 长度必须大于等于6个字符,小于等于20个字符;
    • 字符可以包括大写字母、小写字母、数字、特殊字符(@#$%^&+=)。

示例:


mysql> CREATE USER 'user1'@'127.0.0.1' IDENTIFIED BY '123456';
mysql> CREATE USER IF NOT EXISTS 'user2'@'%' identified by '123456';

在PolarDB-X控制台创建完数据库之后,系统会自动在该数据库下创建两个系统账号:管理员账号和只读账号。这两个账号是系统内置的,不能删除,不能修改其权限,规则如下:

  • 管理员账号的名字跟数据库名一致,比如数据库名是easydb,管理员账号的名字就叫easydb;
  • 只读账号的名字是数据库名加上_RO后缀,比如数据库名是easydb,只读账号的名字就叫easydb_RO。

修改账号密码

语法:


SET PASSWORD FOR user = PASSWORD('auth_string')

示例:


mysql> SET PASSWORD FOR 'user1'@'127.0.0.1' = PASSWORD('654321');

删除账号

语法:


DROP USER user;

示例:


mysql> DROP USER 'user2'@'%';

授予账号权限

语法:


GRANT privileges ON database.table TO user;

其中,privileges为具体权限类型,数据库权限级别从高到低依次是:全局级别权限(暂不支持)、数据库级别权限、表级别权限、列级别权限。PolarDB-X目前支持和表相关联的8个基本权限项:CREATE、DROP、ALTER、INDEX、INSERT、DELETE、UPDATE、SELECT。

  • TRUNCATE操作需要有表上的DROP权限;
  • REPLACE操作需要有表上的INSERT和DELETE权限;
  • CREATE INDEX 和 DROP INDEX操作需要有表上的INDEX权限;
  • CREATE SEQUENCE需要有数据库级的创建表(CREATE)权限;
  • DROP SEQUENCE需要有数据库级的删除表(DROP)权限;
  • ALTER SEQUENCE需要有数据库级的更改表(ALTER)权限;
  • INSERT ON DUPLICATE UPDATE语句需要有表上的INSERT和UPDATE权限。

示例:


mysql> GRANT SELECT,UPDATE ON `db1`.* TO 'user1'@'127.0.0.1';

查看账号权限

语法:


SHOW GRANTS [FOR user];

可以使用current_user()来获取当前用户。

示例:


mysql> SHOW GRANTS FOR 'user1'@'127.0.0.1';
+------------------------------------------------------+
| GRANTS FOR 'USER1'@'127.0.0.1'                       |
+------------------------------------------------------+
| GRANT USAGE ON *.* TO 'user1'@'127.0.0.1'            |
| GRANT SELECT, UPDATE ON db1.* TO 'user1'@'127.0.0.1' |
+------------------------------------------------------+
mysql> SHOW GRANTS FOR current_user();
+------------------------------------------------------+
| GRANTS FOR 'USER1'@'127.0.0.1'                       |
+------------------------------------------------------+
| GRANT USAGE ON *.* TO 'user1'@'127.0.0.1'            |
| GRANT SELECT, UPDATE ON db1.* TO 'user1'@'127.0.0.1' |
+------------------------------------------------------+

回收账号权限

语法:


REVOKE privileges ON database.table TO user;

示例:


mysql> REVOKE UPDATE ON db1.* FROM 'user1'@'127.0.0.1';
mysql> SHOW GRANTS FOR 'user1'@'127.0.0.1';
+----------------------------------------------+
| GRANTS FOR 'USER1'@'127.0.0.1'               |
+----------------------------------------------+
| GRANT USAGE ON *.* TO 'user1'@'127.0.0.1'    |
| GRANT SELECT ON db1.* TO 'user1'@'127.0.0.1' |
+----------------------------------------------+

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
权限管理设计二
实现业务系统中的用户权限管理--设计篇     B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。
788 0
Android开发1——查找所需要出示权限的内容
  一、发现问题 用户在执行一些如拨打电话、发送短信等关系用户隐私的功能时,Android需要出示权限,权限在AndroidManifest.xml中配置   拨打电话的权限 <uses-permission android:name="android.permission.CALL_PHONE" />   发送短信的权限 <uses-permission
874 0
1555
文章
0
问答
来源圈子
更多
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载