国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

數(shù)據(jù)庫(kù)安全控制——授權(quán)及回收權(quán)限

這篇具有很好參考價(jià)值的文章主要介紹了數(shù)據(jù)庫(kù)安全控制——授權(quán)及回收權(quán)限。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

第1關(guān):授權(quán)

任務(wù)描述

本關(guān)任務(wù):系統(tǒng)用戶(hù) root 授權(quán) user1 用戶(hù)創(chuàng)建數(shù)據(jù)庫(kù) teachingdb2 及其所有對(duì)象的權(quán)限

相關(guān)知識(shí)

為了完成本關(guān)任務(wù),你需要掌握 MySQL 的權(quán)限管理。

MySql系統(tǒng)庫(kù)中的權(quán)限表

MySql 系統(tǒng)庫(kù)中的權(quán)限表: user:最重要的權(quán)限表,存儲(chǔ)允許連接到服務(wù)器的賬號(hào)。 db:存儲(chǔ)用戶(hù)對(duì)某個(gè)數(shù)據(jù)庫(kù)的操作權(quán)限。 host:存儲(chǔ)某個(gè)主機(jī)對(duì)數(shù)據(jù)庫(kù)的操作權(quán)限。 tables_priv:對(duì)單個(gè)表進(jìn)行權(quán)限設(shè)置。 columns_priv:對(duì)單個(gè)數(shù)據(jù)列進(jìn)行權(quán)限設(shè)置。 columns_priv:對(duì)存儲(chǔ)過(guò)程和存儲(chǔ)函數(shù)進(jìn)行權(quán)限設(shè)置。

訪(fǎng)問(wèn)控制的兩個(gè)階段:

1、連接核實(shí)階段 用戶(hù)試圖連接 MySQL 服務(wù)器時(shí),服務(wù)器基于用戶(hù)提供的信息來(lái)驗(yàn)證用戶(hù)身份。使用 MySQL 的 user 表進(jìn)行身份核實(shí) 2、請(qǐng)求核實(shí)階段 對(duì)當(dāng)前用戶(hù)的每個(gè)操作都進(jìn)行權(quán)限檢查,判斷用戶(hù)是否有足夠的權(quán)限來(lái)執(zhí)行它。 如圖所示:

數(shù)據(jù)庫(kù)授權(quán)和回收權(quán)限,數(shù)據(jù)庫(kù),mysql,服務(wù)器

授予的權(quán)限等級(jí):

全局層級(jí):適用于一個(gè)給定服務(wù)器中所有的數(shù)據(jù)庫(kù)。 數(shù)據(jù)庫(kù)層級(jí):適用于一個(gè)給定數(shù)據(jù)庫(kù)中的所有目標(biāo)。 表層級(jí):適用于一個(gè)給定表中的所有列。 列層級(jí):適用于一個(gè)給定表中的單一列。 子程序?qū)蛹?jí):適用于存儲(chǔ)的子程序 ,可以被授權(quán)為全局層級(jí)和數(shù)據(jù)庫(kù)層級(jí)。

MySQL 權(quán)限類(lèi)型

如圖所示:

數(shù)據(jù)庫(kù)授權(quán)和回收權(quán)限,數(shù)據(jù)庫(kù),mysql,服務(wù)器

grant 語(yǔ)句的基本語(yǔ)法格式

grant 語(yǔ)句的基本語(yǔ)法格式:

 
  1. grant priv_type [(column_list)] //要設(shè)置的權(quán)限項(xiàng);
  2. [,priv_type[(column_list)]][,.....n] on
  3. {tbl_name|*|*.*|db_name.*|db_name.tbl_name} //對(duì)象類(lèi)型;
  4. to user[identified by [password] ‘password’]
  5. [,user[identified by [password] ‘password’]][,....n]
  6. [with grant_option] //可以將該用戶(hù)的權(quán)限轉(zhuǎn)移給其他用戶(hù);

示例:使用 grant 語(yǔ)句創(chuàng)建一個(gè)新用戶(hù) test1,密碼為 test123,該用戶(hù)對(duì)所有的數(shù)據(jù)又查詢(xún)、插入的權(quán)限,并授予 grant 權(quán)限。

 
  1. grant select,insert on *.* to test1@localhost identified by ‘test123’ with grant option;

revoke 語(yǔ)句的基本語(yǔ)法格式

revoke 語(yǔ)句的基本語(yǔ)法格式:

 
  1. revoke priv_type [(column_list)][,priv_type[(column_list)]][,.....n] on
  2. {tbl_name|*|*.*|db_name.*|db_name.tbl_name}
  3. from ‘username’@’hostname’[,‘username’@’hostname’][,...n]

使用 revoke 語(yǔ)句收回收回 test1 用戶(hù)對(duì) course 數(shù)據(jù)庫(kù)中 student 表的 update 權(quán)限示例:

 
  1. revoke update on course.student from test1@localhost;

查看權(quán)限

語(yǔ)法:

 
  1. show grants for username@hostname

例子: 查用用戶(hù) test1 的權(quán)限信息

 
  1. show grants for test1@localhost;

限制權(quán)限

max_queries_per_hour count:表示每小時(shí)可以查詢(xún)數(shù)據(jù)庫(kù)的次數(shù)。 max_connections_per_hour count:表示每小時(shí)可以連接數(shù)據(jù)庫(kù)的次數(shù) max_updates_per_hour count:表示每小時(shí)可以修改數(shù)據(jù)庫(kù)的次數(shù)。

示例:授予 test1 每小時(shí)可以發(fā)出的查詢(xún)數(shù)為 50 次,每小時(shí)可以連接數(shù)據(jù)庫(kù) 10 次,每小時(shí)可以發(fā)出的更新數(shù)為 5 次。

 
  1. grant all on *.* to test1@localhost identified by ‘test123’
  2. with max_queries_per_hour 50
  3. with max_connections_per_hour 10
  4. with max_updates_per_hour 5;

編程要求

根據(jù)提示,在右側(cè)編輯器補(bǔ)充代碼,系統(tǒng)用戶(hù) root 授權(quán) user1 用戶(hù)創(chuàng)建數(shù)據(jù)庫(kù) teachingdb2 及其所有對(duì)象的權(quán)限

 use teachingdb;
 /****請(qǐng)?jiān)诖司帉?xiě)代碼,操作完畢之后點(diǎn)擊評(píng)測(cè)******/
 
 /**********Begin**********/
 grant all on teachingdb2.* to 'user1'@'localhost';
  
 /**********End**********/

第2關(guān):授權(quán)-練習(xí)一

任務(wù)描述

本關(guān)任務(wù):給 user1 授予在 teachingdb 所有對(duì)象上的 SELECT 權(quán)限,并使該用戶(hù)具有給其他用戶(hù)授予相同權(quán)限的權(quán)限。

相關(guān)知識(shí)

見(jiàn)上一關(guān)

編程要求

根據(jù)提示,在右側(cè)編輯器補(bǔ)充代碼,給 user1 授予在 teachingdb 所有對(duì)象上的 SELECT 權(quán)限,并使該用戶(hù)具有給其他用戶(hù)授予相同權(quán)限的權(quán)限。

測(cè)試說(shuō)明

  1. 點(diǎn)擊右上角的重置命令行 先點(diǎn)擊命令行,來(lái)到命令行界面

    數(shù)據(jù)庫(kù)授權(quán)和回收權(quán)限,數(shù)據(jù)庫(kù),mysql,服務(wù)器

    然后點(diǎn)擊右側(cè)的重置命令行按鈕,進(jìn)行重置

  2. 編寫(xiě)代碼后,點(diǎn)擊測(cè)評(píng)即可。

     use teachingdb;
    
     /****請(qǐng)?jiān)诖司帉?xiě)代碼,操作完畢之后點(diǎn)擊評(píng)測(cè)******/
     
     /**********Begin**********/
     grant select on teachingdb.* to user1@localhost with grant option;
       
      
     /**********End**********/

    ?第3關(guān):授權(quán)-練習(xí)二

任務(wù)描述

本關(guān)任務(wù):給 user1 和 user2 授予 stuednt 表上的所有權(quán)限。

相關(guān)知識(shí)

見(jiàn)上一關(guān)

編程要求

根據(jù)提示,在右側(cè)編輯器補(bǔ)充代碼。給 user1 和 user2 授予 student 表上的所有權(quán)限。

測(cè)試說(shuō)明

  1. 點(diǎn)擊右上角的重置命令行 先點(diǎn)擊命令行,來(lái)到命令行界面

    數(shù)據(jù)庫(kù)授權(quán)和回收權(quán)限,數(shù)據(jù)庫(kù),mysql,服務(wù)器

    然后點(diǎn)擊右側(cè)的重置命令行按鈕,進(jìn)行重置

  2. 編寫(xiě)代碼后,點(diǎn)擊測(cè)評(píng)即可。

     use teachingdb;
     /****請(qǐng)?jiān)诖司帉?xiě)代碼,操作完畢之后點(diǎn)擊評(píng)測(cè)******/
     
     /**********Begin**********/
      grant all on student to user1@localhost;
      
     /**********End**********/

    ?第4關(guān):授權(quán)-練習(xí)三

任務(wù)描述

本關(guān)任務(wù):給 user2 授予 score 表 grade 字段上的UPDATE權(quán)限。

相關(guān)知識(shí)

見(jiàn)上一關(guān)

編程要求

根據(jù)提示,在右側(cè)編輯器補(bǔ)充代碼。給 user2 授予 score 表 grade 字段上的 UPDATE 權(quán)限。

測(cè)試說(shuō)明

本關(guān)卡不用重置命令行:編寫(xiě)代碼后,點(diǎn)擊測(cè)評(píng)即可。

 use teachingdb;
 
 /****請(qǐng)?jiān)诖司帉?xiě)代碼,操作完畢之后點(diǎn)擊評(píng)測(cè)******/
 
 /**********Begin**********/
  /*grant update(grade) on score to user2@localhost;*/
  GRANT USAGE ON *.* TO 'user2'@'localhost' IDENTIFIED BY PASSWORD '*B2B366CA5C4697F31D4C55D61F0B17E70E5664EC'

  
 /**********End**********/

第5關(guān):回收權(quán)限

任務(wù)描述

本關(guān)任務(wù):從 user1@localhost 用戶(hù)收回查詢(xún) teachingdb 所有對(duì)象的SELECT權(quán)限。

相關(guān)知識(shí)

見(jiàn)第一關(guān)

編程要求

根據(jù)提示,在右側(cè)編輯器補(bǔ)充代碼,從 user1@localhost 用戶(hù)收回查詢(xún) teachingdb 所有對(duì)象的 SELECT 權(quán)限。

測(cè)試說(shuō)明

  1. 點(diǎn)擊右上角的重置命令行 先點(diǎn)擊命令行,來(lái)到命令行界面

    數(shù)據(jù)庫(kù)授權(quán)和回收權(quán)限,數(shù)據(jù)庫(kù),mysql,服務(wù)器

    然后點(diǎn)擊右側(cè)的重置命令行按鈕,進(jìn)行重置

  2. 編寫(xiě)代碼后,點(diǎn)擊測(cè)評(píng)即可。

     use teachingdb;
     /****請(qǐng)?jiān)诖司帉?xiě)代碼,操作完畢之后點(diǎn)擊評(píng)測(cè)******/
     
     /**********Begin**********/
      revoke select on teachingdb.* from user1@localhost;
      
     /**********End**********/

    ?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-755029.html

到了這里,關(guān)于數(shù)據(jù)庫(kù)安全控制——授權(quán)及回收權(quán)限的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀(guān)點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 服務(wù)攻防-數(shù)據(jù)庫(kù)安全-服務(wù)應(yīng)用的安全問(wèn)題以及測(cè)試流程-Mysql&Hadoop&未授權(quán)訪(fǎng)問(wèn)&RCE-漏洞復(fù)現(xiàn)

    服務(wù)攻防-數(shù)據(jù)庫(kù)安全-服務(wù)應(yīng)用的安全問(wèn)題以及測(cè)試流程-Mysql&Hadoop&未授權(quán)訪(fǎng)問(wèn)&RCE-漏洞復(fù)現(xiàn)

    目錄 一、服務(wù)應(yīng)用的安全問(wèn)題 1、配置不當(dāng)——未授權(quán)訪(fǎng)問(wèn) 2、安全機(jī)制——特定安全漏洞 3、安全機(jī)制——弱口令爆破攻擊 二、服務(wù)應(yīng)用的安全測(cè)試思路 1、判斷服務(wù)是否開(kāi)放 2、判斷服務(wù)類(lèi)型 3、判斷利用方式 三、Mysql-未授權(quán)訪(fǎng)問(wèn)-CVE-2012-2122 利用 1、漏洞概述 2、漏洞復(fù)現(xiàn)

    2024年02月17日
    瀏覽(30)
  • oracle數(shù)據(jù)庫(kù)給用戶(hù)授權(quán)DBA權(quán)限&Oracle查看哪些用戶(hù)具有DBA權(quán)限

    步驟一:以sysdba身份登錄到Oracle數(shù)據(jù)庫(kù) 在授予DBA權(quán)限之前,我們首先要以sysdba身份登錄到Oracle數(shù)據(jù)庫(kù)。使用以下命令登錄: 步驟二:創(chuàng)建用戶(hù)(如有用戶(hù)跳過(guò)) 要授予DBA權(quán)限,首先需要?jiǎng)?chuàng)建一個(gè)新用戶(hù)。使用以下命令創(chuàng)建一個(gè)新用戶(hù): 步驟三:授予DBA權(quán)限 一旦用戶(hù)創(chuàng)建成

    2024年02月09日
    瀏覽(27)
  • 【數(shù)據(jù)庫(kù)】 mysql用戶(hù)授權(quán)詳解

    【數(shù)據(jù)庫(kù)】 mysql用戶(hù)授權(quán)詳解

    目錄 MySQL用戶(hù)授權(quán) 一,密碼策略 1,查看臨時(shí)密碼 2,查看數(shù)據(jù)庫(kù)當(dāng)前密碼策略: 二, 用戶(hù)授權(quán)和撤銷(xiāo)授權(quán) 1、創(chuàng)建用戶(hù) 2,刪除用戶(hù) 3,授權(quán)和回收權(quán)限 mysql剛安裝時(shí),臨時(shí)密碼會(huì)存儲(chǔ)在 /var/log/mysqld.log 1,查看臨時(shí)密碼 方法一:直接給出密碼 ? 方法二:查到的語(yǔ)句的最后為

    2024年02月11日
    瀏覽(95)
  • MySQL數(shù)據(jù)庫(kù)——MySQL GRANT:用戶(hù)授權(quán)

    授權(quán)就是為某個(gè)用戶(hù)賦予某些權(quán)限。例如,可以為新建的用戶(hù)賦予查詢(xún)所有數(shù)據(jù)庫(kù)和表的權(quán)限。MySQL 提供了 GRANT 語(yǔ)句來(lái)為用戶(hù)設(shè)置權(quán)限。 在 MySQL 中,擁有 GRANT 權(quán)限的用戶(hù)才可以執(zhí)行? GRANT ?語(yǔ)句,其語(yǔ)法格式如下: 其中: priv_type 參數(shù)表示權(quán)限類(lèi)型; columns_list 參數(shù)表示權(quán)

    2024年02月06日
    瀏覽(19)
  • Mysql數(shù)據(jù)庫(kù)——用戶(hù)管理與授權(quán)

    Mysql數(shù)據(jù)庫(kù)——用戶(hù)管理與授權(quán)

    用戶(hù)信息存放在 mysql 數(shù)據(jù)庫(kù)下的 user 表(MySQL 服務(wù)下存在一個(gè)系統(tǒng)自帶的 mysql 數(shù)據(jù)庫(kù))。 1.新建用戶(hù) 2.查看用戶(hù)信息 3.重命名用戶(hù) RENAME USER \\\'zhangsan\\\'@\\\'localhost\\\' TO \\\'lisi\\\'@\\\'localhost\\\'; 4.刪除用戶(hù) DROP USER \\\'lisi\\\'@\\\'localhost\\\'; 5.修改當(dāng)前登錄用戶(hù)密碼 SET PASSWORD = PASSWORD(\\\'abc123\\\'); 6.修

    2024年02月09日
    瀏覽(18)
  • MySQL數(shù)據(jù)庫(kù)配置及創(chuàng)建用戶(hù)和授權(quán)

    MySQL數(shù)據(jù)庫(kù)配置及創(chuàng)建用戶(hù)和授權(quán)

    注意: 都是基于MySQL8.0以上版本 需要注意的是,修改 MySQL 的配置參數(shù)時(shí)需要謹(jǐn)慎,如果參數(shù)配置不合理,可能會(huì)導(dǎo)致數(shù)據(jù)庫(kù)性能下降或出現(xiàn)其他問(wèn)題。修改 MySQL 的配置參數(shù)時(shí),最好具有一定的經(jīng)驗(yàn)或者了解相關(guān)的 MySQL 參數(shù)調(diào)優(yōu)知識(shí)。 vi /etc/my.cnf 第一步: cd /etc #進(jìn)入etc目錄

    2024年02月15日
    瀏覽(18)
  • postgresql|數(shù)據(jù)庫(kù)|角色(用戶(hù))管理工作---授權(quán)和去權(quán)以及usage和select兩種權(quán)限的區(qū)別

    postgresql|數(shù)據(jù)庫(kù)|角色(用戶(hù))管理工作---授權(quán)和去權(quán)以及usage和select兩種權(quán)限的區(qū)別

    postgresql做為一個(gè)比較復(fù)雜的關(guān)系型的重型數(shù)據(jù)庫(kù),不管是安裝部署,還是后期的運(yùn)行維護(hù),都還是有比較多的細(xì)節(jié)問(wèn)題需要引起關(guān)注。 例如,用戶(hù)權(quán)限的合理分配,那么,什么是權(quán)限的合理分配呢? 自然是權(quán)限的最小化原則,也就是說(shuō)每個(gè)用戶(hù)能夠完成其權(quán)限范圍內(nèi)的工作

    2024年02月13日
    瀏覽(29)
  • 數(shù)據(jù)庫(kù)安全:Hadoop 未授權(quán)訪(fǎng)問(wèn)-命令執(zhí)行漏洞.

    數(shù)據(jù)庫(kù)安全:Hadoop 未授權(quán)訪(fǎng)問(wèn)-命令執(zhí)行漏洞.

    Hadoop 未授權(quán)訪(fǎng)問(wèn)主要是因?yàn)?Hadoop YARN 資源管理系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進(jìn)行訪(fǎng)問(wèn),從而被攻擊者惡意利用。攻擊者無(wú)需認(rèn)證即可通過(guò) RESTAPI 部署任務(wù)來(lái)執(zhí)行任意指令,最終完全控制服務(wù)器。 數(shù)據(jù)庫(kù)安全:Hadoop 未授權(quán)訪(fǎng)問(wèn)-命令執(zhí)行漏洞. Hadoop 未授權(quán)訪(fǎng)問(wèn)-命令執(zhí)行漏

    2024年02月05日
    瀏覽(23)
  • Mysql數(shù)據(jù)庫(kù)表管理和用戶(hù)管理與授權(quán)

    Mysql數(shù)據(jù)庫(kù)表管理和用戶(hù)管理與授權(quán)

    1)方式一:創(chuàng)建新表,導(dǎo)入數(shù)據(jù) ?2)復(fù)制表(直接復(fù)制表不能保證原有的表結(jié)構(gòu)) ?創(chuàng)建方式與創(chuàng)建表完全一致,最大的區(qū)別是,臨時(shí)表只在當(dāng)前的數(shù)據(jù)庫(kù)連接生效,當(dāng)數(shù)據(jù)庫(kù)連接斷開(kāi)或重新連接終端時(shí),該臨時(shí)表均失效,無(wú)法查看。 方式一:delete清空?? 方式二:truncat

    2024年02月09日
    瀏覽(21)
  • Mysql數(shù)據(jù)庫(kù)中的用戶(hù)管理與授權(quán)

    Mysql數(shù)據(jù)庫(kù)中的用戶(hù)管理與授權(quán)

    ddl: create drop alter dml:對(duì)數(shù)據(jù)進(jìn)行管理update insert into delete truncate dql:查詢(xún)語(yǔ)句 select dcl:權(quán)限控制語(yǔ)句grant revoke create user \\\'用戶(hù)名\\\'@\\\'主機(jī)\\\' identified by \\\'密碼\\\' 加密 SELECT PASSWORD(\\\'密碼\\\'); #先獲取加密的密碼 CREATE USER \\\'lisi\\\'@\\\'localhost\\\' IDENTIFIED BY PASSWORD \\\'加密的密碼\\\'; ?select user(); grant all

    2024年02月07日
    瀏覽(19)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包