MySQL权限详解

MySQL提供了哪些权限

MySQL提供的权限列表如图所示(其中,All或者Allprivileges代表权限列表中除Grant option权限之外的所有权限)。

 
 

在上图所示的权限列表中,Context字段显示了该权限的使用环境(或者叫权限的作用域)。根据Context字段内容的不同,权限分为如下三类。

按照系统权限划分

1、管理权限

用于管理MySQL服务器的操作。这些权限是全局性的,授权范围不能是特定的数据库或数据库对象(只能使用*.*方式授予,不能使用db.*或db.tb方式)。

● Create user

● Event

● Process

● Proxy

● Reload

● Replication client

● Replication slave

● Show databases

● Shutdown

● Super

● Create tablespace

● Usage

● Grant option

2、数据库级别权限

授权范围可以是某数据库或某数据库中的所有对象,也可以是所有数据库(可以使用*.*代表全局对象;也可以使用db.*代表某库下的所有对象)。

● Create

● Create routine

● Create temporary tables

● Drop

● Lock tables

● References

3、数据库对象级别权限

授权范围可以为数据库中的特定对象、数据库内给定类型的对象,也可以是所有数据库(*.*代表全局对象,db.*代表某库下的所有对象,db.tb代表某库下的某对象)。

● Alter

● Alter routine

● Create view

● Delete

● Execute

● File

● Index

● Insert

● Select

● Show view

● Trigger

● Update

按照使用经验划分

1、开发权限

● Delete

● Insert

● Select

● Update

● Alter

● Create temporary tables

● Trigger

● Create view

● Show view

● Alter routine

● Create routine● Execute● Index● Event

2、管理权限——表级别(这里把带表级别的管理命令都归类为表级别)

● Create

● File

● Drop

● Lock tables

3、管理权限——服务器级别

● Grant option

● Create tablespace

● Create user

● Process

● Proxy

● Reload

● Replication client

● Replication slave

● Show databases

● Shutdown

● Super

● Usage

● All [privileges]

权限作用

● All或All privileges:除Grant option之外,代表其他所有权限。

● Alter:该权限用于使用ALTER TABLE语句来更改表的结构(除该权限之外,使用ALTER TABLE语句还需要有Create和Insert权限,使用ALTER TABLE RENAME语句需要有旧表上的Alter和Drop权限,新表上的Create和Insert权限)。

● Alter routine:该权限用于修改或删除存储过程或存储函数。

● Create:该权限用于创建库和表。

● Create routine:该权限用于创建存储过程或存储函数。

● Create tablespace:该权限用于创建、修改、删除表空间文件和日志组文件。

● Create temporary tables:该权限用于创建临时表。使用CREATE TEMPORARY TABLE语句创建临时表,一旦某会话创建临时表成功后,服务器不会在该表上执行权限检查(因为其他会话看不见此表,创建此表的会话一旦断开,临时表就会自动删除)。即,创建临时表的会话可以对该临时表执行任何操作,例如DROP TABLE、INSERT、UPDATE、SELECT等操作。

● Create user:该权限用于使用ALTER USER、CREATEUSER、DROP USER、RENAME USER、REVOKE ALLPRIVILEGES语句。

● Create view:该权限用于使用CREATE VIEW语句。

● Delete:该权限用于从数据库表中删除数据记录。

● Delete:该权限用于从数据库表中删除数据记录。

● Drop:该权限用于删除现有库、表、视图等对象。另外,如果在分区表上使用ALTER TABLE ... DROPPARTITION语句,则必须要有表的Drop权限,执行TRUNCATE TABLE也需要有Drop权限(但要注意,如果将MySQL数据库的Drop权限授予用户,则该用户可以删除存储MySQL访问权限记录的数据库mysql)。

● Event:该权限用于创建、更改、删除或查看EventScheduler事件。

● Execute:该权限用于执行存储过程或存储函数。

● File:该权限用于执行LOAD DATA INFILE和SELECT ...INTO OUTFILE语句以及LOAD_FILE()函数来读写服务器主机上的文件。具有File权限的用户可以读取服务器主机上的任何可读文件或MySQL服务器可读文件。(即,用户可读取datadir目录中的任何文件),File权限还使用户能够在MySQL服务器有写入权限的任何目录下创建新文件。所以,作为安全保护措施,服务器不会覆盖现有文件(即,在执行导出数据到文本时,如果文件名重复,则导出语句无法成功执行)。在MySQL 5.7版本中,可以使用secure_file_priv系统变量限制File权限的读写目录。

● Grant option:该权限用于授予或回收其他用户或自己拥有的权限。

● Index:该权限用于创建或删除索引。Index权限适用于在已存在的表上使用CREATE INDEX语句,如果用户具有Create权限,则可以在CREATE TABLE语句中包含索引定义语句。

● Insert:该权限用于向表中插入数据记录行。对于ANALYZE TABLE、OPTIMIZE TABLE和REPAIR TABLE表维护语句也需要Insert权限。

● Lock tables:该权限用于使用LOCK TABLES语句对表显式加锁,持有表锁的用户对该表有读写权限,未持有表锁的用户对该表的读写访问会被阻塞。

● Process:该权限用于显示有关在服务器上执行的线程信息(即,关于会话正在执行的语句相关状态信息)。拥有该权限的用户在使用SHOW PROCESSLIST语句或mysqladmin processlist命令查看有关线程信息时,除可以看到自己的线程信息之外还可以查看到属于其他账号的线程信息。另外,使用SHOW ENGINE语句以及查看information_schema系统库中的相当一部分表也需要该权限。

● Proxy:该权限使用户能够模仿(伪装、代理)另一个用户。

● References:在创建外键约束时,该权限需要用户具有父表的References权限。

● Reload:该权限允许用户使用FLUSH语句。拥有该权限的用户还可以使用与FLUSH操作等效的mysqladmin子命令——flush-hosts、flush-logs、flush-privileges、flush-status、flush-tables、flush-threads、refresh和reload。其中,reload子命令会通知服务器将权限表重新加载到内存中;flush-privileges子命令的作用与reload相同;refresh子命令会通知服务器关闭并重新打开日志文件且刷新所有表。其他flush-xxx子命令也会执行类似于刷新的功能,这些子命令刷新的对象更具体。例如,只想刷新日志文件,则使用flush-logs子命令。

● Replication client:该权限用于使用SHOW MASTERSTATUS、SHOW SLAVE STATUS和SHOW BINARYLOGS语句。

● Replication slave:该权限用于从从库服务器连接到主库服务器并请求主库的binlog日志。如果没有此权限,从库将无法请求主库数据库变更的binlog日志。

● Select:该权限用于从数据库表中查询数据行记录。使用SELECT语句只有实际从表中检索行记录时才需要Select权限。但某些SELECT语句不需要访问表,并且可以在没有任何数据库权限的情况下执行。例如,使用SELECT语句拼接的常量表达式:SELECT 1 + 1; SELECT PI()* 2;。另外,使用UPDATE或DELETE语句,当使用WHERE子句指定了某字段的条件值时,也需要该字段的SELECT权限;否则,你会发现可以使用UPDATE不带WHERE子句更新全表,却不能使用WHERE语句指定更新某些行记录。对基表或视图使用EXPLAIN语句,也需要用户对表或视图具有该权限。

● Show databases:该权限用于执行SHOW DATABASE语句,对于没有此权限的用户,则只能看到其具有对应访问权限的数据库列表。如果服务器使用了--skip-show-database选项启动,则没有该权限的用户即使对某库有其他访问权限,也不能使用SHOW DATABASES语句查看任何数据库列表(会报错:ERROR 1227(42000):Accessdenied; you need(at least one of)the SHOWDATABASES privilege(s)for this operation)。

● Show view:该权限用于执行SHOW CREATE VIEW语句。对视图使用EXPLAIN语句也需要此权限。

● Shutdown:该权限用于执行SHUTDOWN语句、mysqladmin shutdown命令和mysql_shutdown()CAPI函数。

● Super:该权限用于进行如下操作和服务器行为。

■ 修改全局系统配置变量需要此权限。对于某些系统变量,修改会话级别的系统配置变量也需要Super权限(如果修改会话级别的系统配置变量需要Super权限,在变量的解释文档中会进行说明,例如binlog_format、sql_log_bin和sql_log_off)。

■ 对全局事务特征的更改(START TRANSACTION语句)。

■ 从库服务器用于执行启动和停止复制的语句,包括组复制。

■ 从库服务器用于执行CHANGE MASTER TO和CHANGE REPLICATION FILTER语句。

■ 执行PURGE BINARY LOGS和BINLOG语句。

■ 如果视图或存储程序定义了DEFINER属性,则拥有Super权限的用户就算不是该视图或存储程序的创建者,也仍然可以执行该视图或存储程序。

■ 执行CREATE SERVER、ALTER SERVER和DROPSERVER语句。

■ 执行mysqladmin debug命令。

■ 用于InnoDB key自旋。

■ 通过执行DES_ENCRYPT()函数启用读取DES密钥文件。

■ 执行用户自定义函数时启用版本令牌。

■ 超过了最大连接数之后,具有Super权限的账户还可以执行的操作有:

➢ 使用KILL语句或mysqladmin kill命令来终止属于其他账户的线程(注意:无论是否拥有Super权限,用户总是可以kill自己的线程)。➢ 即使服务器总连接数达到max_connections系统变量定义的值,服务器也会接受来自具有Super权限的用户的一个额外连接。➢ 即使服务器启用了read_only系统变量,具有Super权限的用户也仍然可以执行数据更新,包括显式的操作更新和隐式的操作更新(账户管理语句GRANT和REVOKE等触发的表更新)。

➢ 具有Super权限的用户连接服务器时,服务器不执行init_connect系统变量指定的内容。➢ 处于脱机模式(已启用offline_mode系统变量)的服务器不会中断具有Super权限的用户的连接,且仍然接受具有Super权限的用户的新连接请求。

■ 如果启用了二进制日志记录功能,则用户可能还需要Super权限才能创建或更改存储的功能。

● Trigger:该权限用于触发器的操作。用户必须拥有某表的该权限才能针对该表创建、删除、执行或查看其触发器。

● Update:该权限用于执行对数据库表中的数据行更新操作。

● Usage:该权限代表用户“无任何权限”。全局级别权限,拥有该权限的用户可以登录到数据库服务器中,但在默认配置下除能够执行部分show命令之外,其他任何数据变更和数据库查询操作都无法执行。

提示:只向用户授予其需要的权限,不要授予额外的多余的权限,特别是管理权限,例如File、Grant option、Alter、Shutdown、Process、Super等。

 

原文地址:https://www.cnblogs.com/joshua317/p/15177683.html