如何设置数据库的权限? 如何设置SQL数据库的权限?

\u600e\u4e48\u8bbe\u7f6eSQL\u6570\u636e\u5e93\u7528\u6237\u6743\u9650

-- SQLServer\uff1a\u4e00\u3001\u64cd\u4f5c\u6b65\u9aa4
\u9996\u5148\u8fdb\u5165\u6570\u636e\u5e93\u7ea7\u522b\u7684\u3010\u5b89\u5168\u6027\u3011-\u3010\u767b\u5f55\u540d\u3011-\u3010\u65b0\u5efa\u767b\u5f55\u540d\u3011



\uff08\u56fe1\uff1a\u65b0\u5efa\u767b\u5f55\u540d\uff09
2. \u5728\u3010\u5e38\u89c4\u3011\u9009\u9879\u5361\u4e2d\uff0c\u5982\u4e0b\u56fe\u6240\u793a\uff0c\u521b\u5efa\u767b\u9646\u540d\uff0c\u5e76\u8bbe\u7f6e\u9ed8\u8ba4\u7684\u6570\u636e\u5e93\u3002


\uff08\u56fe2\uff1a\u8bbe\u7f6e\u9009\u9879\uff09
3. \u5728\u3010\u7528\u6237\u6620\u5c04\u3011\u9009\u9879\u5361\u4e2d\uff0c\u5982\u4e0b\u56fe\u6240\u793a\uff0c\u52fe\u9009\u9700\u8981\u8bbe\u7f6e\u7684\u6570\u636e\u5e93\uff0c\u5e76\u8bbe\u7f6e\u3010\u67b6\u6784\u3011\uff0c\u70b9\u51fb\u3010\u786e\u8ba4\u3011\u6309\u94ae\uff0c\u5b8c\u6210\u521b\u5efa\u7528\u6237\u7684\u64cd\u4f5c


\uff08\u56fe3\uff1a\u9009\u62e9\u5bf9\u5e94\u6570\u636e\u5e93\uff09
4. \u73b0\u5728\u6211\u4eec\u5c31\u53ef\u4ee5\u5bf9TestLog\u6570\u636e\u5e93\u4e2d\u7684User\u8868\u8fdb\u884c\u6743\u9650\u7684\u8bbe\u7f6e\u4e86\uff0c\u3010\u8868\u3011-\u3010 \u5c5e\u6027\u3011


\uff08\u56fe4\uff1a\u9009\u62e9\u5bf9\u5e94\u8868\uff09
5. \u5728\u3010\u6743\u9650\u3011\u9009\u9879\u5361\u4e2d\uff0c\u5982\u4e0b\u56fe\u6240\u793a\uff0c\u4f9d\u6b64\u70b9\u51fb\u3010\u6dfb\u52a0\u3011-\u3010\u6d4f\u89c8\u3011-\u3010\u9009\u62e9\u5bf9\u8c61\u3011


\uff08\u56fe5\uff1a\u8bbe\u7f6e\u8bbf\u95ee\u8868\u7684\u7528\u6237\uff09
6. \u5728\u4e0a\u9762\u70b9\u51fb\u3010\u786e\u8ba4\u3011\u540e\uff0c\u6211\u4eec\u5c31\u53ef\u4ee5\u4e0b\u9762\u7684\u5217\u8868\u4e2d\u627e\u5230\u5bf9\u5e94\u7684\u6743\u9650\uff0c\u5982\u679c\u4f60\u8fd8\u60f3\u7ec6\u5316\u5230\u5217\u7684\u6743\u9650\u7684\u8bdd\uff0c\u53f3\u4e0b\u89d2\u8fd8\u6709\u4e00\u4e2a\u3010\u5217\u6743\u9650\u3011\u7684\u6309\u94ae\u53ef\u4ee5\u8fdb\u884c\u8bbe\u7f6e\uff0c\u70b9\u51fb\u3010\u786e\u8ba4\u3011\u6309\u94ae\u5c31\u5b8c\u6210\u4e86\u8fd9\u4e9b\u6743\u9650\u7684\u8bbe\u7f6e\u4e86


\uff08\u56fe6\uff1a\u6743\u9650\u5217\u8868\uff09
7. \u73b0\u5728\u5c31\u4f7f\u7528TestUser\u7528\u6237\u767b\u9646\u6570\u636e\u5e93\u4e86\uff0c\u767b\u9646\u540e\u5982\u4e0b\u56fe\u6240\u793a\uff0c\u73b0\u5728\u53ea\u80fd\u770b\u5230\u4e00\u4e2a\u8868\u4e86

\uff08\u56fe7\uff1a\u6548\u679c\uff09

\u4e8c\u3001\u6ce8\u610f\u4e8b\u9879
\u5728\u4e0a\u9762\u7684\u7b2c3\u6b65\u9aa4\u4e2d\u9700\u8981\u6ce8\u610f\uff1a\u5982\u679c\u8fd9\u91cc\u6ca1\u6709\u9009\u62e9\u5bf9\u5e94\u7684\u6570\u636e\u5e93\u7684\u8bdd\uff0c\u4e4b\u540e\u53bbTestLog\u6570\u636e\u5e93\u4e2d\u662f\u627e\u4e0d\u5230TestUser\u3002


\uff08\u56fe8\uff1a\u627e\u4e0d\u5230TestUser\u7528\u6237\uff09
2. \u5728\u4e0a\u9762\u7684\u7b2c3\u6b65\u9aa4\uff0c\u8bbe\u7f6e\u5b8cTestLog\u6570\u636e\u540e\uff0c\u9700\u8981\u70b9\u51fb\u3010\u786e\u8ba4\u3011\u6309\u94ae\uff0c\u5b8c\u6210\u521b\u5efa\u7528\u6237\u64cd\u4f5c\uff0c\u5982\u679c\u8fd9\u4e2a\u65f6\u5019\u53bb\u8bbe\u7f6e\u3010\u5b89\u5168\u5bf9\u8c61\u3011\uff0c\u662f\u65e0\u6cd5\u5728\u3010\u6dfb\u52a0\u3011-\u3010\u7279\u5b9a\u5bf9\u8c61\u3011-\u3010\u5bf9\u8c61\u7c7b\u578b\u3011-\u3010\u767b\u9646\u540d\u3011-\u3010\u6d4f\u89c8\u3011\u4e2d\u627e\u5230\u521a\u521a\u65b0\u5efa\u7684TestUser\u7528\u6237\u7684\u3002
3. \u5176\u5b9e\u5728\u6570\u636e\u5e93\u7ea7\u522b\u7684\u3010\u5b89\u5168\u6027\u3011\u521b\u5efa\u7684\u7528\u6237\u662f\u5c5e\u4e8e\u5168\u5c40\u7684\uff0c\u5f53\u8bbe\u7f6e\u4e86\u67d0\u4e2a\u6570\u636e\u5e93\uff0c\u6bd4\u5982TestLog\u4e4b\u540e\uff0c\u8fd9\u4e2a\u7528\u6237\u5c31\u4f1a\u51fa\u73b0\u5728\u8fd9\u4e2a\u6570\u636e\u5e93\u7684\u3010\u5b89\u5168\u6027\u3011\u5217\u8868\u4e2d\u3002 \u5982\u679c\u5220\u9664TestLog\u8fd9\u4e2a\u7528\u6237\uff0c\u4f1a\u51fa\u73b0\u4e0b\u9762\u7684\u63d0\u793a\u3002\u5220\u9664\u4e86\u540e\uff0c\u8fd9\u4e2a\u7528\u6237\u5c31\u65e0\u6cd5\u767b\u9646\u4e86\u3002\u9700\u8981\u53bb\u5bf9\u5e94\u7684\u6570\u636e\u5e93\u4e2d\u5220\u9664\u7528\u6237\uff0c\u5982\u679c\u6ca1\u6709\u5220\u9664\u53c8\u521b\u5efa\uff0c\u662f\u4f1a\u62a5\u9519\u7684\u3002


\uff08\u56fe9\uff1a\u5220\u9664TestUser\u7528\u6237\uff09
4. \u5728\u7b2c6\u6b65\u7684\u3010\u663e\u5f0f\u6743\u9650\u3011\u5217\u8868\u4e2d\uff0c\u5982\u679c\u9009\u62e9\u4e86\u3010Control\u3011\u8fd9\u4e2a\u9009\u9879\uff0c\u90a3\u4e48\u5728\u3010Select\u3011\u4e2d\u8bbe\u7f6e\u67e5\u8be2\u3010\u5217\u6743\u9650\u3011\u5c31\u6ca1\u6709\u610f\u4e49\u4e86\uff0c\u67e5\u8be2\u5c31\u4e0d\u4f1a\u53d7\u9650\u5236\u4e86\u3002\u5982\u679c\u8bbe\u7f6e\u3010\u5217\u6743\u9650\u3011\uff0c\u5728\u6b63\u5e38\u60c5\u51b5\u4e0b\u4f1a\u663e\u793a\u4e0b\u56fe\u7684\u62a5\u9519\u4fe1\u606f\uff1a


\uff08\u56fe10\uff1a\u6548\u679c\uff09
5. \u5728TestLog\u6570\u636e\u5e93\u7684\u3010\u5b89\u5168\u6027\u3011-\u3010TestUser\u3011-\u3010\u5c5e\u6027\u3011-\u3010\u5b89\u5168\u5bf9\u8c61\u3011-\u3010\u6dfb\u52a0\u3011-\u3010\u5bf9\u8c61\u7c7b\u578b\u3011\u8fd9\u91cc\u6709\u66f4\u591a\u5173\u4e8e\u6570\u636e\u5e93\u7ea7\u522b\u7684\u4e00\u4e9b\u5bf9\u8c61\u7c7b\u578b\u53ef\u4ee5\u8bbe\u7f6e\u3002


\uff08\u56fe11\uff1a\u5176\u5b83\u5bf9\u8c61\u7c7b\u578b\uff09

\u5728\u63a7\u5236\u9762\u677f\u4e2d\u7684\u7ba1\u7406\u5de5\u5177\u4e2d\u4fee\u6539\u5c31\u884c

  建议通过phpMyAdmin
来设置数据库用户的权限。phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。
  一、首先您需要在服务器上安装配置
phpMyAdmin。
  安装比较复杂,详见http://faq.comsenz.com/viewnews-484
  二、创建用户(如之前已经创建好用户,可以省略这一步)
  点击“添加新用户”这个连接,添加一个新的数据库用户名;
  三、权限设置
  编辑刚刚创建的用户的权限(如下图所示)
  四、重新加载授权表
  修改完用户权限以后需要回到
phpMyAdmin
的首页,重新加载一下授权(如下图)即可。



一、必要性
随着近年来数据库技术的深入发展,以Unix平台为代表的Informix Dynamic Server和以NT平台为代表的MS SQL Server得到了广泛的应用。在一个公共的环境中,存在大量的用户操作,有数据库管理员,主要做数据管理维护工作,也有普通用户,做一定授权下的数据修改和数据查询。我们知道,每个数据库服务器上可建立多个不同类别的数据库,而每个数据库中也可以生成多个存储过程、表、视图等。如何保证数据的安全可靠,防止非法存取所造成的破坏和数据泄露,如何进行权限的划分和设置,这是安全管理的重点,也是数据库可靠运行的保证。本文以Informix Dynamic Server为例做详细说明。 二、权限的划分
Informix Dynamic Server使用了三级权限来保证数据的安全性,它们分别是数据库级权限、表级权限和字段级权限,具体为:
1.数据库级权限
包括Connect、Resource、DBA三种类别,其中:

Connect: 最低级,仅允许用户访问数据库中的表和索引,但不能创建和删除它们;
Resource: 建立在Connect之上,允许用户在数据库中创建、删除表和索引;
DBA: 即数据库管理员,拥有数据库管理的全部权限,包括访问数据库表、创建和删除索引、修改表结构、授予数据库权限给其他用户等。

2.表/字段(视图)级权限
指允许进行何种具体操作,主要包括:

Select: 从表或字段中检索信息;
Update: 修改指定字段的值;
Insert: 向数据库表中添加记录;
Delete: 从数据库表中删除记录;
Index: 为一个数据库表创建索引;
Alter: 增加、删除数据库表中的字段,或修改字段的数据类型;
All: 以上所有权限。

三、权限的设置
Informix Dynamic Server通过一系列SQL控制语句来实施对用户权限的设置,使得不同的用户只能在各自限定的范围内存取数据。以下命令格式中Grant表示授予权限,Revoke表示撤消权限,User-List指用户名列表,多个用户以逗号(,)分隔,对大多数数据库系统而言,PUBLIC代表所有用户。

1.对于数据库,其格式为:
Revoke { DBA | Resource | Connect } from { PUBLIC | User-List }
Revoke { DBA | Resource | Connect } from { PUBLIC | User-List }
缺省情况下,建立数据库的用户就是数据库管理员(DBA),除其本身和Informix用户外,其它用户不对该数据库拥有任何权限,因此也就不能进行任何形式的访问。数据库管理员可根据其他用户的业务分工、操作范围授予或撤消DBA、Resource、Connect三种不同的权限。

2.对于表及视图,其格式为:
Revoke TAB-PRI on [ tab_name | view_name ] from { PUBLIC | User-List }
Revoke TAB-PRI on [ tab_name | view_name ] from { PUBLIC | User-List }
其中TAB_PRI表示select、update、delete等操作权限,tab_name、 view_name分别代表数据库表名和视图名。

缺省情况下,新建的

  • 濡備綍鐢╬hpmyadmin璁剧疆mysql鏁版嵁搴鐢ㄦ埛鐨勬潈闄
    绛旓細绗5姝ワ細杈撳叆瀵嗙爜鍜孯e-type锛堢‘璁ゅ瘑鐮侊級銆傛湁涓や釜閫夐」锛氭棤瀵嗙爜銆佷娇鐢ㄦ枃鏈煙銆傛澶勯夋嫨鈥滀娇鐢ㄦ枃鏈煙鈥濓紝鍙互鎵嬪姩杈撳叆瀵嗙爜锛屼篃鍙互鐐瑰嚮銆愮敓鎴愩戞寜閽紝鑷姩鐢熸垚瀵嗙爜骞跺湪鏈涓嬫柟鏂囨湰妗嗕腑鏄剧ず銆傜6姝ワ細涓虹敤鎴峰垎閰鏉冮檺銆傛潈闄愮鐞嗗垎涓轰袱澶у潡锛氱敤鎴鏁版嵁搴鍜屽叏灞鏉冮檺銆傜敤鎴锋暟鎹簱鍖呮嫭涓や釜閫夐」锛氬垱寤轰笌鐢ㄦ埛鍚屽悕鐨勬暟鎹簱...
  • 濡備綍璁剧疆MSSQL鏁版嵁搴璁块棶鐢ㄦ埛鍙婅闂鏉冮檺
    绛旓細1.鎵撳紑浼佷笟绠$悊鍣...杩涘叆sql server缁...瀹夊叏鎬2.鍒涘缓銆侀夋嫨浣犺繘琛璁剧疆鏉冮檺鐨鐢ㄦ埛锛屽彸鍑诲睘鎬э紒3.鐐瑰嚮鏍囬鏍忎笅鏁版嵁搴璁块棶锛屽鍏剁敤鎴疯缃粰浜堣闂殑鏁版嵁鍜屾暟鎹簱瑙掕壊.4.鐐瑰嚮纭畾,瀹屾垚璁剧疆mssql鏁版嵁搴撹闂敤鎴峰強璁块棶鏉冮檺
  • 鎬庝箞璁剧疆SQL鏁版嵁搴鐢ㄦ埛鏉冮檺
    绛旓細锛堝浘2锛氳缃夐」锛3. 鍦ㄣ愮敤鎴锋槧灏勩戦夐」鍗′腑锛屽涓嬪浘鎵绀猴紝鍕鹃夐渶瑕璁剧疆鐨勬暟鎹簱锛屽苟璁剧疆銆愭灦鏋勩戯紝鐐瑰嚮銆愮‘璁ゃ戞寜閽紝瀹屾垚鍒涘缓鐢ㄦ埛鐨勬搷浣 锛堝浘3锛氶夋嫨瀵瑰簲鏁版嵁搴擄級4. 鐜板湪鎴戜滑灏卞彲浠ュTestLog鏁版嵁搴撲腑鐨刄ser琛ㄨ繘琛鏉冮檺鐨勮缃浜嗭紝銆愯〃銆-銆 灞炴с戯紙鍥4锛氶夋嫨瀵瑰簲琛級5. 鍦ㄣ愭潈闄愩戦夐」鍗′腑锛...
  • 鍦⊿QL2008涓柊寤轰竴涓敤鎴,涓哄叾鎸囧畾鏁版嵁搴,闇瑕佹湁鎵鏈夎〃鏌ヨ鏉冮檺鍜岃鍥惧垱...
    绛旓細2銆佸垱寤虹敤鎴穋reate user test identified by test123锛涘垱寤簍est鐢ㄦ埛锛屽瘑鐮璁剧疆涓簍est123銆3銆佹巿鏉僼est鐢ㄦ埛鐨勮繛鎺ャ佽祫婧鏉冮檺銆俫rant connect锛宺esource to test銆4銆佹寚瀹氳〃鎺堟潈鏌ヨ鏉冮檺銆俫rant select on user.tablename to tes銆5銆佺敤鏂板缓鐧诲綍鏁版嵁搴杩涜楠岃瘉锛屾垜浠鍏堟潵璇曡瘯delete鍒犻櫎鏁版嵁鐨勫姛鑳斤紝缁撴灉鎶ラ敊...
  • 濡備綍璁剧疆MSSQL鏁版嵁搴璁块棶鐢ㄦ埛鍙婅闂鏉冮檺
    绛旓細鎮ㄥソ锛屾垜鏉ヤ负鎮ㄨВ绛旓細1.鎵撳紑浼佷笟绠$悊鍣...杩涘叆sql server缁...瀹夊叏鎬 2.鍒涘缓銆侀夋嫨浣犺繘琛璁剧疆鏉冮檺鐨鐢ㄦ埛锛屽彸鍑诲睘鎬э紒3.鐐瑰嚮鏍囬鏍忎笅鏁版嵁搴璁块棶锛屽鍏剁敤鎴疯缃粰浜堣闂殑鏁版嵁鍜屾暟鎹簱瑙掕壊.4.鐐瑰嚮纭畾,瀹屾垚璁剧疆MSSQL鏁版嵁搴撹闂敤鎴峰強璁块棶鏉冮檺 杞浇锛屼粎渚涘弬鑰冦傚鏋滄垜鐨勫洖绛旀病鑳藉府鍔╂偍锛岃缁х画杩介棶銆
  • 濡備綍鐢╬hpmyadmin璁剧疆mysql鏁版嵁搴鐢ㄦ埛鐨勬潈闄
    绛旓細棣栧厛鎵撳紑phpMyadmin;2.鐐瑰嚮鐢ㄦ埛鑿滃崟锛3.鍦ㄤ换鎰忕敤鎴疯彍鍗曚笂鐐瑰嚮鈥滅紪杈鏉冮檺鈥濓紱4.淇敼瀵嗙爜鐐瑰嚮鎵ц灏監K浜
  • php 鎬庝箞鏂板缓mysql 鐢ㄦ埛 鏁版嵁搴 鍜 璁剧疆鏁版嵁搴撴潈闄鍟
    绛旓細鍒涘缓鐢ㄦ埛vap锛屽苟鍒嗛厤鏉冮檺锛氬鏁版嵁搴vap鐨勬墍鏈夎〃鍙互浠庢墍鏈夋満鍣紙绗竴鍙ワ級鍜屾湰鍦版満鍣紙绗簩灞锛夎繘琛岃闂紝骞舵嫢鏈変换鎰忔潈闄愶紝瀵嗙爜涓簐ap grant all privileges on vap.* to 'vap'@'%' identified by 'vap';grant all privileges on vap.* to 'vap'@'...
  • mysql鎬庝箞璁剧疆鐢ㄦ埛鏉冮檺?
    绛旓細澧炲姞涓涓敤鎴穞est1 瀵嗙爜涓篴bc锛岃浠栧彲浠ュ湪浠讳綍涓绘満涓婄櫥褰曪紝骞跺鎵鏈鏁版嵁搴鏈夋煡璇佹彃鍏ャ佷慨鏀广佸垹闄鐨勬潈闄銆傞鍏堢敤浠oot 鐢ㄦ埛杩炲叆MySQL锛岀劧鍚庨敭鍏ヤ互涓嬪懡浠わ細mysql>grant select,insert,update,delete on *.* to test2@localhost identified by \"abc\";grant鍛戒护锛氬垱寤轰竴涓彲浠ヤ粠浠讳綍鍦版柟杩炴帴鏈嶅姟鍣ㄧ殑涓...
  • 瀹氫箟SQL Server鏁版嵁搴鐢ㄦ埛鐨勬潈闄鐨勬柟娉曟湁鍝簺?
    绛旓細3.鎶婃暟鎹簱鐢ㄦ埛浣滀负鏁版嵁搴撴垚鍛樻坊鍔犲埌浣犵殑鐢ㄦ埛鑷畾涔夋暟鎹簱涓4.鍙栨秷鎵鏈夌殑鍏叡鏉冮檺銆備笉瑕佸悜鍏叡鐢ㄦ埛鍙戝嚭DENY鍛戒护銆傚鏋滀綘鍚戝叕鍏辩敤鎴峰彂鍑轰簡DENY鍛戒护锛岀敤鎴峰皢涓嶈兘璇诲彇鐢ㄦ埛鑷畾涔夋暟鎹簱鐨勫璞°傜敤REVOKE鍛戒护浠f浛DENY鍛戒护鏉ュ彇娑堣鍙栧叕鍏鏁版嵁搴撶殑鏉冮檺銆傝繖鏍璁剧疆鍚庯紝鏁版嵁搴撶殑鐢ㄦ埛灏辨槸鐢ㄦ埛鑷畾涔夋暟鎹簱鐨勬垚鍛樹簡銆...
  • 濡備綍缁橲QL鏁版嵁搴寮鏀鏉冮檺,璁╂墍鏈変汉閮藉彲浠ヨ闂
    绛旓細鎴戞潵鍥炵瓟鍚э紝鎴戜互鍓嶄篃閬囧埌杩囦綘杩欐牱鐨勯棶棰橈紝鍚庢潵鎴戣嚜宸辫В鍐充簡銆1銆亁p绯荤粺瀹夎鐨 SQL鏁版嵁搴鏈嶅姟鍣紝鑲畾鏄笉鑳借繙绋嬭仈鏈虹殑锛屽洜涓簒p绯荤粺鍙兘瑁呴潪浼佷笟鐗堢殑鏁版嵁搴揝QL Server銆傞潪浼佷笟鐗圫QL Server瀵硅繙绋嬭繛鎺ュ仛浜嗛檺鍒讹紝涓嶅彲浠ヨ繙绋嬭繛鎺ャ傚氨鏄潪鏈満鐨勭敤鎴疯繛鎺ユ椂锛屽叏閮ㄦ嫆缁濓紝浣唅pc杩炴帴鐧诲綍鍚庨櫎澶栥2銆佸缓璁崲鍋氶潪...
  • 本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网