当前位置: 首页 > 文档资料 > Navicat 中文文档 >

MySQL 或 MariaDB 安全性

优质
小牛编辑
132浏览
2023-12-01

关于用户权限的信息是保存在 mysql 数据库(即数据库名为 mysql)的 userdbhosttables_privcolumns_priv

procs_priv 表。MySQL 服务器在启动时读取这些表的内容。

当你运行一个连接到服务器的客户端程序时,MySQL 访问控制有两个阶段:阶段 1:服务器检查是否让你连接。

阶段 2:假设你可以连接,服务器会检查你发出的每句语句,决定你是否有足够权限运行它们。例如:创建表权限、删除表权限或修改表权限。

服务器在访问控制的两个阶段使用在 mysql 数据库的 userdb host 表。

MySQL 或 MariaDB 用户设计器

常规属性用户名

设置用户的名。

主机

数据库所在的主机名或服务器的 IP 位址。

密码

设置 密码 并在 确认密码 文本框重新输入。

高级属性

每小时最多查询数、每小时最多更新数、每小时最多连接数

这些选项限制查询、更新及一个用户在任何一小时期间可以同时运行登录的数。如果它们设置为 0(默认值),这表示对用户没有限制。

最大用户连接数

这个选项限制一个帐户可以同时连接的最大数。如果这是设置为 0(默认值),max_user_connections 系统变量会决定帐户可以同时连接的数目。

使用 OLD_PASSWORD 加密

MySQL 4.1 更新了密码哈希机制,以提供更好的安全性及减低密码被截取的风险。然而,这新机制只有 MySQL 4.1(及较新)的服务器及客户端才理解,这可能会导致一些相容性问题。一个 4.1 或较新的客户端可以连接到 4.1 以前的服务

器,因为客户端理解旧及新的密码哈希机制。然而,一个 4.1 以前的客户端尝试连接到一个 4.1 或较的服务器,运行可能有困难。

如果你想保持向后兼容到 4.1 以前的客户端情况,启用这个选项。否则服务器会产生长的密码哈希。这个选项不会影响验证(4.1 及较新的客户端仍然可以使用有长密码哈希的帐户),但由于有密码改变的操作,它确实妨碍在 user 表创建一个长的密码哈希。

SSL 类 型 MySQL 除 了 有 基 于 用 户 名 及 密 码 的 惯 常 验 证 , 并 且 可 以 检 查 X509 证 书 的 属 性 。 要 为 一 个 MySQL 帐 户 指 定 SSL 相 关 的 选 项 , 使 用 GRANT 语 句 的 REQUIRE 子 句 。

ANY这个选项告诉服务器只允许帐户有 SSL 加密了的连接。
X509这意味着客户端必需有一个有效的证书,但确实的证书、发行者及主旨并不重要。唯一的要求是它

应该与其中一个 CA 证书核对其签署。

SPECIFIED发行者

这里定出客户端在尝试连接时必须出示由 CA 发行者发出的有效 X509 证书的限制。如果用户出示的证书是有效但是有另一个发行者,服务器会拒绝连接。使用 X509 证书总是意味着加密,所以 SSL 选项在这个情况下是不必要的。

主旨

这里定出客户端在尝试连接时必须出示有主旨的有效 X509 证书的限制。如果用户出示的证书是有效但是有另一个主旨,服务器会拒绝连接。

Cipher

这是需要确保使用 Cipher 及有足够强度的键长度。如果使用短加密方法的旧算法,SSL 会变得

薄弱。使用此选项,你可以要求一个特定的加密方法用来允许一个连接。

服务器权限

在网格里,对照在 权限 列出的服务器权限,勾选 授予 选项以指定这个用户有这个权限。可以授予多个权限。

权限

要编辑一个用户的特定对象权限,点击
添加权限 以打开窗口并按照下列步骤进行:

  1. 在查看树展开节点直至到达目标对象。

  2. 勾选对象以显示网格在右边的面板上。

  3. 在网格里,对照在 权限 列出的权限,勾选 状态 选项以指定这个用户有这个权限。可以授予多个权限。