开发指南—权限管理—角色权限管理

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介: 本文介绍角色权限管理相关语法级示例。 PolarDB-X兼容原生MySQL 8.0基于橘色的权限控制,请参见基于角色的权限控制。

创建角色

语法:


CREATE ROLE role [, role]...

role同user一样也由Name和Host这两部分组成,其中:

  • Name不能为空;
  • Host需满足如下规则:
    • 必须是纯IP地址,可以包含下划线(_)和百分号(%),但这两个符号仅代表2个普通字符,并不具备通配符意义;
    • Host留空等于%,但也是精准匹配,不具备通配符意义。

示例:


mysql> CREATE ROLE 'role_ro'@'%', 'role_write';

删除角色

语法:


DROP ROLE role [, role] ...

示例:


mysql> DROP ROLE 'role_ro'@'%';

授予角色

将权限授予角色

语法:


GRANT priv_type [, priv_type] ... ON priv_level TO role [, role]... [WITH GRANT OPTION]

示例:


mysql> GRANT ALL PRIVILEGES ON db1.* TO 'role_write';

将角色授予用户

语法:


GRANT role [, role] ...

TO user_or_role [, user_or_role] ...
[WITH ADMIN OPTION]

说明:

  • 执行该命令必须满足如下条件的其中之一:
    • 当前用户有CREATE_USER权限;
    • 当前用户对Role有admin权限;
  • 如果包含WITH ADMIN OPTION选项,则目标用户对该Role拥有admin权限;
  • 将角色授予用户并不代表此用户已拥有该角色下的权限,您还需要通过SET DEFAULT ROLE语句和SET ROLE语句为用户设置需要激活的角色。

示例:


mysql> GRANT 'role_write' TO 'user1'@'127.0.0.1';

设置默认角色

语法:


SET DEFAULT ROLE
{NONE | ALL | role [, role ] ...}
TO user [, user ] ...

执行该命令必须满足如下条件的其中之一:

  • 语句中所提到的Role已通过GRANT命令授予给目标用户;
  • 当前用户为目标用户,或当前用户有CREATE_USER权限。

示例:


mysql> SET DEFAULT ROLE 'role_write' TO 'user1'@'127.0.0.1';

设置当前连接角色

语法:


SET ROLE {
DEFAULT
| NONE
| ALL
| ALL EXCEPT role [, role ] ...
| role [, role ] ...
}


说明

  • 若选择执行SET ROLE DEFAULT ,则当前激活的角色为SET DEFAULT ROLE命令中选择的角色;
  • 通过该语法激活的角色仅对使用当前连接的用户生效。

示例:


mysql> SET ROLE 'role_write';;

查看角色权限

语法:


SHOW GRANTS
[FOR user_or_role
[USING role [, role] ...]]

示例:


mysql>  SHOW GRANTS FOR 'role_write'@'%';
+---------------------------------------------------+
| GRANTS FOR 'ROLE_WRITE'@'%' |
+---------------------------------------------------+
| GRANT USAGE ON . TO 'role_write'@'%' |
| GRANT ALL PRIVILEGES ON db1.* TO 'role_write'@'%' |
+---------------------------------------------------+
mysql> SHOW GRANTS FOR 'user1'@'127.0.0.1' USING 'role_write';
+------------------------------------------------------+
| GRANTS FOR 'USER1'@'127.0.0.1' |
+------------------------------------------------------+
| GRANT USAGE ON . TO 'user1'@'127.0.0.1' |
| GRANT ALL PRIVILEGES ON db1.* TO 'user1'@'127.0.0.1' |
| GRANT 'role_write'@'%' TO 'user1'@'127.0.0.1' |
+------------------------------------------------------+
-- 以user1的会话执行
mysql> SELECT CURRENT_ROLE();
+------------------+
| CURRENT_ROLE() |
+------------------+
| 'role_write'@'%' |
+------------------+

回收角色

回收角色的权限

语法:


REVOKE priv_type [, priv_type] ... ON priv_level FROM role [, role]...

示例:


mysql> REVOKE ALL PRIVILEGES ON db1.* FROM 'role_write';
mysql> SHOW GRANTS FOR 'role_write'@'%';
+----------------------------------------+
| GRANTS FOR 'ROLE_WRITE'@'%' |
+----------------------------------------+
| GRANT USAGE ON . TO 'role_write'@'%' |
+----------------------------------------+

回收用户的权限

语法:


REVOKE role [, role ] ... FROM user_or_role [, user_or_role ] ...

示例:


mysql> SHOW GRANTS FOR 'user1'@'127.0.0.1';
+-----------------------------------------------+
| GRANTS FOR 'USER1'@'127.0.0.1' |
+-----------------------------------------------+
| GRANT USAGE ON . TO 'user1'@'127.0.0.1' |
| GRANT SELECT ON db1.* TO 'user1'@'127.0.0.1' |
| GRANT 'role_write'@'%' TO 'user1'@'127.0.0.1' |
+-----------------------------------------------+
mysql> REVOKE 'role_write' FROM 'user1'@'127.0.0.1';
mysql> SHOW GRANTS FOR 'user1'@'127.0.0.1';
+----------------------------------------------+
| GRANTS FOR 'USER1'@'127.0.0.1' |
+----------------------------------------------+
| GRANT USAGE ON . TO 'user1'@'127.0.0.1' |
| GRANT SELECT ON db1.* TO 'user1'@'127.0.0.1' |
+----------------------------------------------+
相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
15天前
|
数据安全/隐私保护
权限管理
权限管理
17 1
|
2月前
|
Linux 数据安全/隐私保护
vLinux权限管理
Linux权限管理是一种控制用户和程序对文件和文件夹的访问的方法。它使用三个主要的概念:所有者(owner)、群组(group)和其他(others)。 每个文件和文件夹都有一个所有者,这是创建该文件或文件夹的用户。所有者拥有最高的权限,可以对文件和文件夹进行更改、读取和删除。群组是一组用户,他们可以共享文件和文件夹的权限。其他用户是除所有者和群组以外的其他用户。 Linux使用三个主要的权限:读、写和执行。读权限允许用户查看文件或文件夹的内容,写权限允许用户更改文件或文件夹的内容,执行权限允许用户运行文件或文件夹中的程序。是一种控制用户和程序对文件和文件夹的访问的方法。它使用三个主要的概念:
25 3
|
关系型数据库 MySQL 数据安全/隐私保护
开发指南—权限管理—角色权限管理
本文介绍角色权限管理相关语法级示例。 PolarDB-X兼容原生MySQL 8.0基于橘色的权限控制,请参见基于角色的权限控制。
114 0
|
SQL 安全 数据安全/隐私保护
开发指南—权限管理—三权分立下的权限管理
本文介绍了三权分立下的三类管理员相关权限。 PolarDB-X在开启三权分立模式后,默认的高权限账号将划分为系统管理员账号、安全管理员账号和审计管理员账号,具体功能介绍与使用方法可参考三权分立。
177 0
|
关系型数据库 MySQL 数据库
开发指南—权限管理—账号权限管理
本文介绍了账号权限管理的相关操作。 PolarDB-X账号和权限系统的用法与MySQL 5.7一致,支持GRANT、REVOKE、SHOW GRANTS、CREATE USER、DROP USER、SET PASSWORD等语句,目前支持库级和表级权限的授予,全局级别和列级别权限暂时不支持。
147 0
|
关系型数据库 MySQL
Navicat连接2002 - Can‘t connect to local MySQL server through socket ‘/var/lib/mysql/mysql.sock‘解决
Navicat连接2002 - Can‘t connect to local MySQL server through socket ‘/var/lib/mysql/mysql.sock‘解决
819 2
Navicat连接2002 - Can‘t connect to local MySQL server through socket ‘/var/lib/mysql/mysql.sock‘解决
|
弹性计算 小程序 Java
ECS学习部署微信小程序
ECS学习部署微信小程序
525 0
ECS学习部署微信小程序
|
Java Linux Shell
linux下安装配置sonarqube含报错
linux下安装配置sonarqube含报错
|
云安全 弹性计算 监控
企业上云等保三级最佳实践
本篇内容分享了企业上云等保三级最佳实践。
企业上云等保三级最佳实践
|
JSON 物联网 数据格式
阿里云物联网学习笔记(3) 采用MQTT.fx客户端实现数据上传,后附视频链接
上一次完成了设备登录,这次在登录的基础之上通过MQTT.fx客户端发送一个数据。一个硬件终端设备接入平台后会有各种数据需要上传到平台,比如温度、湿度、气压、转速、电量、坐标等等,今天一起看看一个数据是如何到平台的,后面大家就可以举一反三了。
2826 0
阿里云物联网学习笔记(3)	采用MQTT.fx客户端实现数据上传,后附视频链接

热门文章

最新文章