MySQL列权限和程序权限管理

列权限管理

            MySQL是由列级别权限存在的。这也体现了MySQL高级特性。实现了限制用户对表上特定列的访问权限。
            一般都是实现对表级别不具备访问权限,但是对某些列有访问权限。当然也存在其他情形。

1# 列权限相关的字典表:

([email protected])[mysql]> desc columns_priv;
+-------------+----------------------------------------------+------+-----+-------------------+-----------------------------+
| Field       | Type                                         | Null | Key | Default           | Extra                       |
+-------------+----------------------------------------------+------+-----+-------------------+-----------------------------+
| Host        | char(60)                                     | NO   | PRI |                   |                             |
| Db          | char(64)                                     | NO   | PRI |                   |                             |
| User        | char(16)                                     | NO   | PRI |                   |                             |
| Table_name  | char(64)                                     | NO   | PRI |                   |                             |
| Column_name | char(64)                                     | NO   | PRI |                   |                             |
| Timestamp   | timestamp                                    | NO   |     | CURRENT_TIMESTAMP | on update CURRENT_TIMESTAMP |
| Column_priv | set(‘Select‘,‘Insert‘,‘Update‘,‘References‘) | NO   |     |                   |                             |
+-------------+----------------------------------------------+------+-----+-------------------+-----------------------------+
7 rows in set (0.00 sec)
            总共7列,很好理解。一条特定的列级别权限共需要定义5个维度,host+db+user+table+column。可授予的
            权限种类分为4中,select, insert, update, refernces。其中前3项已经投入使用,references在5.6中还未正式
            生效。

2# 授权方法
列权限的授权方法和其他维度的授权方法有些许的差异,因为并非按照想像中会用on db.table.column这样的形式,而是将列名附带在授权种类之后:
测试update,确认没有update权限在name列上,表上也没有。

([email protected])[sample2]> update smp set name=‘bbb‘;
ERROR 1142 (42000): UPDATE command denied to user ‘test1‘@‘localhost‘ for table ‘smp‘
([email protected])[sample2]> 
            对name列授权update:
([email protected])[mysql]> grant update (name) on sample2.smp to test1;
Query OK, 0 rows affected (0.00 sec)
            再次尝试update  name列,更新成功。
([email protected])[sample2]> update smp set name=‘bbb‘;
Query OK, 1 row affected (0.00 sec)
Rows matched: 1  Changed: 1  Warnings: 0
            验证update  id列,可以预见的失败:
([email protected])[sample2]> update smp set id=2;
ERROR 1143 (42000): UPDATE command denied to user ‘test1‘@‘localhost‘ for column ‘id‘ in table ‘smp‘

3# 权限的查询:
4个方式,一个是show grants,另一个是跑sql查询字典表,DBA可以查询mysql.columns_priv, 普通用户可以查询information_schema.COLUMN_PRIVILEGES。两者有细微的差别,但主要列一样,第四种方式是查询mysql.tables_priv。

#1,直接show grants
([email protected])[mysql]> show grants for test1;
+------------------------------------------------------------------------------------------------------+
| Grants for [email protected]%                                                                                   |
+------------------------------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO ‘test1‘@‘%‘ IDENTIFIED BY PASSWORD ‘*CFA887C680E792C2DCF622D56FB809E3F8BE63CC‘ |
| GRANT SELECT ON `sample2`.* TO ‘test1‘@‘%‘                                                           |
| GRANT ALL PRIVILEGES ON `sample`.* TO ‘test1‘@‘%‘ WITH GRANT OPTION                                  |
| GRANT SELECT ON `mysql`.`user` TO ‘test1‘@‘%‘                                                        |
| GRANT UPDATE (name) ON `sample2`.`smp` TO ‘test1‘@‘%‘                                                |
| GRANT ALL PRIVILEGES ON `sample`.`smp` TO ‘test1‘@‘%‘                                                |
+------------------------------------------------------------------------------------------------------+
6 rows in set (0.00 sec)

#2,查询mysql.columns_priv;
([email protected])[mysql]> select * from mysql.columns_priv;
+------+---------+-------+------------+-------------+---------------------+-------------+
| Host | Db      | User  | Table_name | Column_name | Timestamp           | Column_priv |
+------+---------+-------+------------+-------------+---------------------+-------------+
| %    | sample2 | test1 | smp        | name        | 0000-00-00 00:00:00 | Update      |
+------+---------+-------+------------+-------------+---------------------+-------------+
1 row in set (0.00 sec)

#3,查询information_schema.COLUMN_PRIVILEGES
([email protected])[mysql]> select * from information_schema.COLUMN_PRIVILEGES;
+-------------+---------------+--------------+------------+-------------+----------------+--------------+
| GRANTEE     | TABLE_CATALOG | TABLE_SCHEMA | TABLE_NAME | COLUMN_NAME | PRIVILEGE_TYPE | IS_GRANTABLE |
+-------------+---------------+--------------+------------+-------------+----------------+--------------+
| ‘test1‘@‘%‘ | def           | sample2      | smp        | name        | UPDATE         | NO           |
+-------------+---------------+--------------+------------+-------------+----------------+--------------+
1 row in set (0.00 sec)

#4,查询mysql.tables_priv
([email protected])[mysql]> select * from mysql.tables_priv where db=‘sample2‘;
+------+---------+-------+------------+----------------+---------------------+------------+-------------+
| Host | Db      | User  | Table_name | Grantor        | Timestamp           | Table_priv | Column_priv |
+------+---------+-------+------------+----------------+---------------------+------------+-------------+
| %    | sample2 | test1 | smp        | [email protected] | 0000-00-00 00:00:00 |            | Update      |
+------+---------+-------+------------+----------------+---------------------+------------+-------------+
1 row in set (0.00 sec)

程序权限管理

            MySQL的程序(process/routine)
            一个全局权限:CREATE ROUTINE,在user,db表中体现
            三个对象级权限,主要分为procedure和function两个对象类型。对于程序而言他们的权限种类有
            1,EXECUTE #执行权限
            2,ALTER ROUTINE #修改权限
            3,GRANT  #授予权限

            相关的字典表:
([email protected])[mysql]> desc procs_priv;
+--------------+----------------------------------------+------+-----+-------------------+-----------------------------+
| Field        | Type                                   | Null | Key | Default           | Extra                       |
+--------------+----------------------------------------+------+-----+-------------------+-----------------------------+
| Host         | char(60)                               | NO   | PRI |                   |                             |
| Db           | char(64)                               | NO   | PRI |                   |                             |
| User         | char(16)                               | NO   | PRI |                   |                             |
| Routine_name | char(64)                               | NO   | PRI |                   |                             |
| Routine_type | enum(‘FUNCTION‘,‘PROCEDURE‘)           | NO   | PRI | NULL              |                             |
| Grantor      | char(77)                               | NO   | MUL |                   |                             |
| Proc_priv    | set(‘Execute‘,‘Alter Routine‘,‘Grant‘) | NO   |     |                   |                             |
| Timestamp    | timestamp                              | NO   |     | CURRENT_TIMESTAMP | on update CURRENT_TIMESTAMP |
+--------------+----------------------------------------+------+-----+-------------------+-----------------------------+
8 rows in set (0.00 sec)

原文地址:http://blog.51cto.com/accole/2167905

时间: 2024-08-10 20:19:25

MySQL列权限和程序权限管理的相关文章

MySQL中的账号与权限管理

MySQL权限管理 权限系统的工作原理     MySQL权限系统通过下面两个阶段进行认证: (1)对连接的用户进行身份认证,合法的用户通过认证.不合法的用户拒绝连接. (2)对通过认证的合法用户赋予相应的权限,用户可以在这些权限范围内对数据库做相应的操作. 对于身份,MySQL是通过IP地址和用户名联合进行确认的,例如MySQL安装默认创建的用户[email protected]表示用户root只能从本地(localhost)进行连接才可以通过认证,此用户从其他任何主机对数据库进行的连接都将被

创建MySQL用户及赋予用户权限

创建MySQL用户及赋予用户权限 1.通过help查看grant命令帮助 -- CREATE USER 'jeffrey'@'localhost' IDENTIFIED BY 'mypass'; GRANT ALL ON db1.* TO 'jeffrey'@'localhost'; GRANT SELECT ON db2.invoice TO 'jeffrey'@'localhost'; GRANT USAGE ON *.* TO 'jeffrey'@'localhost' WITH MAX_

Android清单文件具体解释(二) ---- 应用程序权限声明

我们知道,Android系统的各个模块提供了很强大的功能(比方电话,电源和设置等),通过使用这些功能.应用程序能够表现的更强大.更灵活.只是,使用这些功能并非无条件的.而是须要拥有一些权限.接下来,我们就開始解说还有一个很重要的知识点--应用程序权限声明.当中主要包含应用程序的权限声明,自己定义应用程序的訪问权限和SDK版本号限定. 1.<uses-permission>--应用程序的权限申请 权限 描写叙述 android.permission.ACCESS_NETWORK_STATE 同意

Android清单文件详解(二) ---- 应用程序权限声明

我们知道,Android系统的各个模块提供了非常强大的功能(比如电话,电源和设置等),通过使用这些功能,应用程序可以表现的更强大,更灵活.不过,使用这些功能并不是无条件的,而是需要拥有一些权限.接下来,我们就开始讲解另一个非常重要的知识点--应用程序权限声明,其中主要包括应用程序的权限声明,自定义应用程序的访问权限和SDK版本限定. 1.<uses-permission>--应用程序的权限申请 权限 描述 android.permission.ACCESS_NETWORK_STATE 允许应用

MySQL - 引擎、Explain、权限详解

一.引擎 简介 Innodb引擎 Innodb引擎提供了对数据库ACID事务的支持,并且实现了SQL标准的四种隔离级别.该引擎还提供了行级锁和外键约束,它的设计目标是处理大容量数据库系统,它本身其实就是基于MySQL后台的完整数据库系统,MySQL运行时Innodb会在内存中建立缓冲池,用于缓冲数据和索引.但是该引擎不支持FULLTEXT类型的索引,而且它没有保存表的行数,当SELECT COUNT(*) FROM TABLE时需要扫描全表.当需要使用数据库事务时,该引擎当然是首选.由于锁的粒度

Greenplum中角色权限及客户端认证管理

角色权限及客户端认证管理 GP数据库逻辑结构 在GP中,Database(数据库).Schema(模式)以及Role(角色)三者之间的关系如下所示: 一个数据库下可以有多个模式,一个模式只属于一个数据库.模式在GP中也被称为Namespace,不同数据库之间的模式没有关系,可以重名: 语言在使用之前必须创建,一个语言只属于一个数据库: 表.视图.索引.序列.函数必须属于一个模式: 一个文件空间可以有多个表空间,一个表空间只属于一个文件空间,文件空间和角色之间没有关系: 表空间和表时一对多的关系,

Android程序权限

android.permission.ACCESS_CHECKIN_PROPERTIES 允 许读写访问"properties"表在checkin数据库中,改值可以修改上传( Allows read/write access to the "properties" table in the checkin database, to change values that get uploaded) android.permission.ACCESS_COARSE_LO

linux下的文件系统基本权限和高级权限的管理

文件系统基本权限和高级权限管理 一:实验要求 1:理解并运用文件基本权限 2:理解并运用文件高级权限 3:实战-创建一个让root都无法删除的黑客文件 二:实验验证步骤 1:文件基本权限 1):实验基本权限结构 2:文件权限结构 对于文件: r  ---  代表read 读的权限 w  - 代表write写的权限 x  -  代表执行的权限 对于目录: r  ---读(看到目录里面有什么) W  ---可以在文件先进行删除,新建 X----可以进入目录中   2:修改权限的相关命令: 1):Ch

mysql添加用户和用户权限

Mysql添加用户使用可以对mysql数据库用户表有操作权限的用户名登陆mysqlinsert into user(Host,User,Password) values('%','name','password');如果work用户没有登陆权限,则killall mysqldshare/mysql/mysql.server startgrant all on *.* to [email protected]'%' identified by "password"; MySQL赋予用户权