MySQL权限分配_MySQL
MySQL的权限系统围绕着两个概念:
1:认证->确定用户是否允许连接数据库服务器
2:授权->确定用户是否拥有足够的权限执行查询请求等。
显然从上面可知,如果认证不成功的话,哪么授权肯定是无法进行的。在这里我们要关注两个表,分别是在MySQL数据库中user表和db表。
user表在某种程度上是独一无二的,因为它是唯一一个在权限请求的认证和授权阶段都起作用的表,也是唯一一个存数MySQL服务器相关权限的权限表。在认证阶段,它只是负责为用户授权访问MySQL服务器,确定用户每小时的最大连接数和最大并发数;在授权阶段,user确定允许访问服务器的用户是否被赋予了操作数据库的全局权限,确定用户每小时的最大查询数和更新数。
db表用于为每个用户针对每个数据库赋予权限。具体的可以查看db的字段。
用户和权限管理命令:
create user :用于创建新的用户账户(从5.0版本开始有这个命令),在创建这个用户的时候不分配任何权限,需要在创建之后通过grant命令来给改用户分配相应的权限。
eg:create user guest@localhost identified by '123456';
grant select on mydb.* to guest@localhost;
drop user:删除一个用户账户(注意在4.1.1版本之前只能删除没有任何权限的账户,5.0.2之后可以删除任何账户)
eg:drop user guest;
rename user:可以实现重命名一个用户账号。
grant:用于管理访问权限,也就是给用户账号授权。当然它同样可以创建一个新的用户账户。
eg:grant select, insert, update, delete on new_db.* to guest@'%' identified by '88888888';
grant 权限 on 数据库.表 to 用户 @ 访问方式 identified by 密码
grant select on mydb.* to guest@localhost identified by '123456';
BTW:如果需要一个空密码或者无密码的账户,必须先用Create User命令,然后通过
grant来分配权限。如果如下操作:
grant all privileges on mydb.* to visitor@'%' ;而在数据库user表中没有先创建visitor
用户,则会发生1133错误"Can't find any matching row in the user table"。grant只能创
有密码的账户。revoke:删除一个账户,具体查看MySQL的文档。

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



1.1.1.1 Anmeldemethode für das Internet-Authentifizierungssystem: 1. Suchen Sie nach dem drahtlosen Signal des Campus-Netzwerks und stellen Sie eine Verbindung her. 2. Öffnen Sie den Browser und wählen Sie „Selbstbedienung“ auf der Popup-Authentifizierungsoberfläche. 3. Geben Sie den Benutzernamen ein 4. Geben Sie Ihre persönlichen Daten ein und legen Sie ein sicheres Passwort fest.

JWT (JSONWebToken) ist ein einfacher Authentifizierungs- und Autorisierungsmechanismus, der JSON-Objekte als Sicherheitstoken verwendet, um Benutzeridentitätsinformationen sicher zwischen mehreren Systemen zu übertragen. ThinkPHP6 ist ein effizientes und flexibles MVC-Framework, das auf der PHP-Sprache basiert. Es bietet viele nützliche Tools und Funktionen, einschließlich des JWT-Authentifizierungsmechanismus. In diesem Artikel stellen wir vor, wie Sie ThinkPHP6 für die JWT-Authentifizierung verwenden, um die Sicherheit und Zuverlässigkeit von Webanwendungen zu gewährleisten

Der Unterschied zwischen der Authentifizierung öffentlicher WeChat-Konten und der Nichtauthentifizierung liegt im Authentifizierungslogo, den Funktionsberechtigungen, der Push-Häufigkeit, den Schnittstellenberechtigungen und dem Benutzervertrauen. Detaillierte Einführung: 1. Zertifizierungslogo. Zertifizierte öffentliche Konten erhalten das offizielle Zertifizierungslogo, das blaue V-Logo. Dieses Logo kann die Glaubwürdigkeit und Autorität des öffentlichen Kontos erhöhen und es Benutzern erleichtern, das echte offizielle öffentliche Konto zu identifizieren 2. Funktionsberechtigungen. Zertifizierte öffentliche Konten verfügen beispielsweise über mehr Funktionen und Berechtigungen als nicht zertifizierte öffentliche Konten.

Die KC-Zertifizierung soll es den Verbrauchern ermöglichen, das auf den von ihnen gekauften Produkten angebrachte Zertifizierungszeichen besser zu verstehen. Es handelt sich um ein landesweit einheitliches Zertifizierungszeichen, das dazu dient, die verschiedenen Zertifizierungsgebühren zu senken, die von den Produktherstellern getragen werden. Das Korea Institute of Technical Standards (KATS) gab am 20. August 2008 bekannt, dass es die KC-Zertifizierung von Juli 2009 bis Dezember 2010 umsetzen werde.

Die OCJP-Zertifizierung ist in mehrere Stufen unterteilt. Die OCA für Einsteiger deckt die Grundlagen der Java-Programmierung ab, während die fortgeschrittene OCP tiefergehende Konzepte abdeckt. Darüber hinaus gibt es Zertifizierungen für bestimmte Java-Versionen, wie z. B. OCA/OCPJavaSE1Z0-808/. 1Z0-809 und seine aktualisierte Version 11Programmer. Die OCJP-Zertifizierung wird durch Lernen, Üben und Ablegen von Prüfungen erworben und weist Fähigkeiten nach, verbessert die Karriereaussichten und treibt die kontinuierliche Weiterentwicklung voran.

Grundlegendes zur Webinterface-Authentifizierung und Berechtigungsverwaltung auf Linux-Servern Mit der rasanten Entwicklung des Internets werden Webanwendungen immer häufiger im Unternehmens- und Privatbereich eingesetzt. Um die Sicherheit und Vertraulichkeit von Webanwendungen zu schützen, sind Authentifizierung und Berechtigungsmanagement sehr wichtig geworden. Auf einem Linux-Server ist die Implementierung der Webschnittstellen-Authentifizierung und Berechtigungsverwaltung eine Schlüsselaufgabe. In diesem Artikel erfahren Sie, wie Sie die Webschnittstellen-Authentifizierung und Berechtigungsverwaltung auf Linux-Servern durchführen und so sichere und zuverlässige Webanwendungen erstellen. 1. Erkennen

Als hochwertige Reise-App kann Ctrip den Benutzern Reisedienstleistungen anbieten, so dass Benutzer sich nicht durch die Unannehmlichkeiten während der Reise schämen müssen. Unter anderem können Studentenbenutzer in dieser App auch Rabatte genießen, nur durch Nach der Studentenzertifizierung. Sie können also den Studentenrabatt in der Ctrip-Reise-App authentifizieren. Ich hoffe, dass er allen Bedürftigen helfen kann. Zuerst sind wir auf Ctrip Travel. Suchen Sie auf meiner Seite nach den Rechten für die Studentenzertifizierung, und geben Sie dann auf der Seite zur Studentenausweiszertifizierung die Option zum sofortigen Upgrade ein. und laden Sie dann Ihr Studentenzeugnis hoch, um Ihre Dokumente zu überprüfen

Mit der Entwicklung des Internets erfordern immer mehr Anwendungen und Dienste eine Authentifizierung der Mobiltelefonnummer, um die Authentizität und Sicherheit der Benutzer zu gewährleisten. In der PHP-Sprache ist es einfacher und bequemer geworden, die Funktion zur Authentifizierung von Telefonnummern zu implementieren. In diesem Artikel wird erläutert, wie Sie mit PHP die Funktion zur Authentifizierung von Telefonnummern implementieren. 1. Verwenden Sie reguläre Ausdrücke zur einfachen Überprüfung von Telefonnummern. In China gibt es Telefonnummern in verschiedenen Formaten, sie bestehen jedoch im Allgemeinen aus 11 Ziffern. Daher können wir reguläre Ausdrücke verwenden, um eine grundlegende Überprüfung von Telefonnummern durchzuführen. p in PHP
