创建字符集数据库及如何对用户授权数据操作权限

操作系统:CentOS6.0

数据库系统:Mysql

任务:创建字符集数据库和对用户授权的问题

一、建立字符集数据库,避免乱码。

1)建立一个名为sky9896_gbk 的字符集数据库

mysql>CREATE DATABASE  sky9896_gbk  DEFAULT CHARACTER SET gbk;

2)建立一个名为sky9896_UTF 的字符集数据库

mysql> CREATE DATABASE  sky9896_utf8  DEFAULT CHARACTER SET  utf8;

3)显示建sky9896数据库信息

mysql> show create database sky9896\G;  *************************** 1. row ***************************

Database: sky9896

Create Database: CREATE DATABASE `sky9896` /*!40100 DEFAULT CHARACTER SET gbk */

1 row in set (0.00 sec)

ERROR:

No query specified

4)mysql> drop  user ‘‘@‘localhost.localdomain‘;  #删除多余的用户账号

Query OK, 0 rows affected (0.00 sec)

5)mysql> grant  all privileges on  sky9896_gbk  to [email protected]; #如何授权

6)mysql> show  grants  for [email protected]\G   #显示授权的信息

*************************** 1. row ***************************

Grants for [email protected]: GRANT USAGE ON *.* TO ‘sky9896‘@‘localhost‘ IDENTIFIED BY PASSWORD ‘*23AE809DDACAF96AF0FD78ED04B6A265E05AA257‘

*************************** 2. row ***************************

Grants for [email protected]: GRANT ALL PRIVILEGES ON `sky9896_gbk`.`sky9896_gbk` TO ‘sky9896‘@‘localhost‘

2 rows in set (0.00 sec)

7)mysql> revoke  insert  on  sky9896_gbk  from ‘sky9896‘@‘localhost‘;    #收回insert权限

Query OK, 0 rows affected (0.00 sec)

二、生产环境授权:

1)生产环境授权用户的建议:

mysql> create database blog  DEFAULT CHARACTER SET gbk COLLATE gbk_chinese_ci;   #创建blog   gbk字符集数据库

Query OK, 1 row affected (0.00 sec)

mysql> grant select,insert,update,delete,create on blog.* to ‘sky9896‘@‘localhost‘ identified by ‘123‘;

Query OK, 0 rows affected (0.00 sec)

2)生产环境主库用户的授权:

mysql> grant select,insert,update,DELETE  on *.*  TO  ‘blog‘@‘localhost‘ IDENTIFIED BY  ‘1231‘;

3)生产环境从库用户的授权

mysql> grant  select on  *.*  TO ‘blog‘@‘localhost‘ identified by ‘123‘;

时间: 2024-10-21 18:57:51

创建字符集数据库及如何对用户授权数据操作权限的相关文章

oracle用命令创建表空间、用户,并为用户授权、收回权限。

oracle中如何删除用户? Oracle中使用DROP USER来删除用户,如果使用DROP USER CASCADE那么用户的对象也同时被删除掉.为了达到删除用户的效果而又不影响对用户下的对象的使用可以使用alter user username account lock将用户锁定. 用命令创建表空间.用户,并为用户授权.收回权限.Create tablespace tabllespacenameDatafile ‘f:\orcl\user001.dbf   size 20mDefault s

第八章| 2. MySQL数据库|数据操作| 权限管理

1.数据操作 SQL(结构化查询语言),可以操作关系型数据库 通过sql可以创建.修改账号并控制账号权限:  通过sql可以创建.修改数据库.表:  通过sql可以增删改查数据: 可以通过SQL语句中的DML语言来实现数据的操作,包括 使用INSERT实现数据的插入 UPDATE实现数据的更新 使用DELETE实现数据的删除 使用SELECT查询数据以及. 1.1数据的增删改查 插入数据INSERT 1. 插入完整数据(顺序插入) 语法一: INSERT INTO 表名(字段1,字段2,字段3-

为普通用户授权部分root权限

vi  /etc/sudoers 在最下面添加: mcc    ALL=NOPASSWD:/usr/bin/kill,/usr/bin/date

mysql创建和用户授权,可视化工具Navicat的基本使用,pymysql模块的使用

一.创建mysql,授权 权限管理 我们知道我们的最高权限管理者是root用户,它拥有着最高的权限操作.包括select.update.delete.update.grant等操作.那么一般情况在公司之后DBA工程师会创建一个用户和密码,让你去连接数据库的操作,并给当前的用户设置某个操作的权限(或者所有权限).那么这时就需要我们来简单了解一下: 如何创建用户和密码 给当前的用户授权 移除当前用户的权限 如果你想创建一个新的用户,则需要以下操作: 1.进入到mysql数据库下 mysql> use

如何使用phpMyAdmin创建独立数据库用户

一般需要建多个网站,需要多个数据库默认,但都是使用root账号管理管理所有数据库.这留下了很大的隐患,如果其中一个网站出问题被获取到root密码,则可以修改或删除您所有的数据库.建议对每个数据库都创建一个独立的账号管理,而且此账号只对该数据库有权限 .使用命令创建独立用户对不熟悉MySQL的用户来说比较困难,这里给大家演示使用phpMyadmin实现. 一.操作前的准备 可以正常使用的主机,windows,Linux都可以 装有phpMyadmin的PHP,MySQL环境 root管理账号密码

MySQL数据库用户授权管理

一.用户授权 1.注意事项: -  MySQL数据库服务器搭建好之后,放在独立的房间里或者是IDC机房,MySQL数据库服务默认只允许数据库管理员root在本地登录,要在其他客户端登录管理数据库则需要授权才可以. -  程序员(网站运行数据)编程使用数据库都是在客户端,需要授权. -  默认只有数据库管理员在数据库服务器本机登录才有授权权限 2.授权库mysql,主要的几个表: - user表:记录用户的信息 host:客户端 user:授权用户名password:授权用户密码  *_priv:

MySQL用户授权 和 bin-log日志 详解和实战(http://www.cnblogs.com/it-cen/p/5234345.html)

看 了上一篇博文的发布时间,到目前已经有三个月没更新博文了.这三个月经历了很多事情,包括工作.生活和感情等等.由于个人发展的原因,这个月准备换工作 啦.在这段时间,我会把Web大型项目中所接触到的技术都总结出来,分享给各位支持我的博友.博客园是个好地方,在这里能学到很多东西,同时你也可以收获 很多东西,就比如我本人,去年被两个比较大型的在线培训机构邀请当讲师(只接受了一家,当然由于太忙所以课程录制也不是特别多),另有一企业聘请我写一本 技术相关的书籍(我拒了,没时间写)等等,这些都是我在博客园里

SQL server 语句新建用户、对用户授权、删除用户实例

Grant select on tb to db_user --给db_user用户授权 tb表 查询权限 一.命令操作 USE mydb GO --1. 新建测试用户 --1.1 添加登录用户和密码 EXEC sp_addlogin N'tony','123' --1.2 使其成为当前数据库的合法用户 EXEC sp_grantdbaccess N'tony' --2.设置操作授权 --2.1 授予对自己数据库的所有权限 EXEC sp_addrolemember N'db_owner', N

springBoot+springSecurity 数据库动态管理用户、角色、权限

本文使用springboot+mybatis+SpringSecurity 实现数据库动态的管理用户.角色.权限管理 本文细分角色和权限,并将用户.角色.权限和资源均采用数据库存储,并且自定义滤器,代替原有的FilterSecurityInterceptor过滤器, 并分别实现AccessDecisionManager.InvocationSecurityMetadataSourceService和UserDetailsService,并在配置文件中进行相应配置. spring security