MySQL权限系统分析讲解

时间:2021-11-23 15:48:11
MySQL有一套先进的但非标准的安全/授权系统,掌握其授权机制是开始操作MySQL数据库必须要走的第一步,对于一个熟悉SQL基本操作的人来说,也是MySQL所有的知识中比较难以理解的一个部分。本节通过揭开其授权系统的运作机制,希望大家能够可以更好地操作和使用这个优秀的数据库系统。   MySQL的安全系统是很灵活的,它允许你以多种不同方式设置用户权限。一般地,你可使用标准的SQL语句GRANTREVOKE语句做,他们为你修改控制客户访问的授权表,然而,你可能由一个不支持这些语句的老版本的MySQL(在32211之前这些语句不起作用),或者你发觉用户权限看起来不是以你想要的方式工作。对于这种情况,了解MySQL授权表的结构和服务器如何利用它们决定访问权限是有帮助的,这样的了解允许你通过直接修改授权表增加、删除或修改用户权限,它也允许你在检查这些表时诊断权限问题。   MySQL授权表的结构   通过网络连接服务器的客户对MySQL数据库的访问由授权表内容来控制。这些表位于mysql数据库中,并在第一次安装MySQL的过程中初始化(运行mysql_install_db脚本)。授权表共有5个表:userdbhosttables_privcolumns_priv   授权表userdbhost的结构和作用   表1  授权表userdbhost的结构 MySQL权限系统分析讲解    授权表的内容有如下用途:   ·user   user表列出可以连接服务器的用户及其口令,并且它指定他们有哪种全局(超级用户)权限。在user表启用的任何权限均是全局权限,并适用于所有数据库。例如,如果你启用了DELETE权限,在这里列出的用户可以从任何表中删除记录,所以在你这样做之前要认真考虑。   ·db   db表列出数据库,而用户有权限访问它们。在这里指定的权限适用于一个数据库中的所有表。   ·host   host表与db表结合使用在一个较好层次上控制特定主机对数据库的访问权限,这可能比单独使用db好些。这个表不受GRANTREVOKE语句的影响,所以,你可能发觉你根本不是用它。   授权表tables_privcolumns_priv的结构和作用   表2  授权表tables_privcolumns_priv的结构
授权表tables_priv 授权表columns_priv
作用域列
Host Host
Db Db
User User
Table_name Table_name
  Column_name
权限列
Table_priv Column_priv
其他列
Timestamp Timestamp
Grantor  
MySQL没有rows_priv表,因为它不提供记录级权限,例如,你不能限制用户于表中包含特定列值的行。如果你确实需要这种能力,你必须用应用编程来提供。如果你想执行建议的记录级锁定,你可用GET_LOCK()函数做到。   授权表的内容有如下用途:   ·tables_priv   tables_priv表指定表级权限,在这里指定的一个权限适用于一个表的所有列。   ·columns_priv   columns_priv表指定列级权限。这里指定的权限适用于一个表的特定列。   tables_privcolumns_priv表在MySQL 32211版引进(与GRANT语句同时)。如果你有较早版本的MySQL,你的mysql数据库将只有userdbhost表。如果你从老版本升级到32211或更新,而没有tables_privcolumns_priv表,运行mysql_fix_privileges_tables脚本创建它们。   用户的权限   权限信息用userdbhosttables_privcolumns_priv表被存储在mysql数据库中(即在名为mysql的数据库中)。在MySQL启动时和在75权限修改何时生效所说的情况时,服务器读入这些数据库表内容。   数据库和表的权限   下列权限运用于数据库和表上的操作。   ·SELECT   允许你使用SELECT语句从表中检索数据。SELECT语句只有在他们真正从一个表中检索行是才需要select权限,你可以执行某个SELECT语句,甚至没有任何到服务器上的数据库里的存取任何东西的许可。例如,你可使用mysql客户作为一个简单的计算器:   mysql> SELECT 11   mysql> SELECT PI()*2   ·UPDATE   允许你修改表中的已有的记录。   ·INSERT   允许在表中插入记录   ·DELETE   允许你从表中删除现有记录。   ·ALTER   允许你使用ALTER TABLE语句,这其实是一个简单的第一级权限,你必须由其他权限,这看你想对数据库实施什么操作。   ·CREATE   允许你创建数据库和表,但不允许创建索引。   ·DROP   允许你删除(抛弃)数据库和表,但不允许删除索引。   注意:如果你将mysql数据库的drop权限授予一个用户,该用户能抛弃存储了MySQL存取权限的数据库!   ·INDEX   允许你创建并删除索引。   ·REFERENCES   目前不用。   MySQL的管理权限   下列权限运用于控制服务器或用户授权能力的操作的管理性操作。   ·FILE   允许你告诉服务器读或写服务器主机上的文件。该权限不应该随便授予,它很危险,见“回避授权表风险”。服务器确实较谨慎地保持在一定范围内使用该权限。你只能读任何人都能读的文件。你正在写的文件必须不是现存的文件,这防止你迫使服务器重写重要文件,如/etc/passwd或属于别人的数据库的数据目录。   如果你授权FILE权限,确保你不以UNIXroot用户运行服务器,因为root可在文件系统的任何地方创建新文件。如果你以一个非特权用户运行服务器,服务器只能在给用户能访问的目录中创建文件。   ·GRANT   允许你将你自己的权限授予别人,包括GRANT   ·PROCESS   允许你通过使用SHOW PROCESS语句或mysqladmin process命令查看服务器内正在运行的线程(进程)的信息。这个权限也允许你用KILL语句或mysqladmin kill命令杀死线程。   你总是能看到或杀死你自己的线程。PROCESS权限赋予你对任何线程做这些事情的能力。   ·RELOAD   允许你执行大量的服务器管理操作。你可以发出FLUSH语句,你也能指性mysqladminreloadrefreshflushhostsflushlogsflushprivilegesflushtables等命令。   ·SHUTDOWN   允许你用mysqladmin shutdown关闭服务器。   在userdbhost表中,每一个权限以一个单独的列指定。这些列全部声明为一个ENUM"N""Y")类型,所以每个权的缺省值是“N”。在tables_privcolumns_priv中的权限以一个SET表示,它允许权限用一个单个列以任何组合指定。这两个表比其他三个表更新,这就是为什么它们使用更有效的表示方式的原因。(有可能在未来,userdbhost表也用一个SET类型表示。)   授权表列的内容   作用域列内容   一些范围列要求文字值,但它们大多数允许通配符或其他特殊值。   表3  作用域列的类型
字段名 类型
Host CHAR60
User CHAR16
Password CHAR16
Db CHAR64tables_privcolumns_priv表为CHAR60))
·Host   一个Host列值可以是一个主机名或一个IP地址。值localhost意味着本地主机,但它只在你用一个localhost主机名时才匹配,而不是你在使用主机名时。假如你的本地主机名是pitsnakenet并且在user表中有对你的两条记录,一个有一个Host值或localhost,而另一个有pitsnakenet,有localhost的记录将只当你连接localhost时匹配,其他在只在连接pitsnakenet时才匹配。如果你想让客户能以两种方式连接,你需要在user表中有两条记录。   你也可以用通配符指定Host值。可以使用SQL的模式字符“%”和“_”并具有当你在一个查询中使用LIKE算符同样的含义(不允许regex算符)。 SQL模式字符都能用于主机名和IP地址。如%wiscedu匹配任何wiscedu域内的主机,而%edu匹配任何教育学院的主机。类似地,192168%匹配任何在192168 B类子网的主机,而1921683%匹配任何在1921683 C类子网的主机。   %值匹配所有主机,并可用于允许一个用户从任何地方连接。一个空白的Host值等同于%。(例外:在db表中,一个空白Host值含义是“进一步检查host表”,该过程在“查询访问验证”中介绍。)   从MySQL 323起,你也可以指定带一个表明那些为用于网络地址的网络掩码的IP地址,如1921681280/17指定一个17位网络地址并匹配其IP地址是19216812817位的任何主机。   ·User   用户名必须是文字的或空白。一个空白值匹配任何用户。%作为一个User值不意味着空白,相反它匹配一个字面上的%名字,这可能不是你想要的。   当一个到来的连接通过user表被验证而匹配的记录包含一个空白的User值,客户被认为是一个匿名用户。   ·Password   口令值可以是空或非空,不允许用通配符。一个空口令不意味着匹配任何口令,它意味着用户必须不指定口令。   口令以一个加密过的值存储,不是一个字面上的文本。如果你在Password列中存储一个照字面上的口令,用户将不能连接!GRANT语句和mysqladmin password命令为你自动加密口令,但是如果你用诸如INSERTREPLACEUPDATESET PASSWORD等命令,一定要用PASSWORD"new_password")而不是简单的"new_password"来指定口令。   ·Db   在columns_privtables_priv表中,Db值必须是真正的数据库名(照字面上),不允许模式和空白。在dbhost中,Db值可以以字面意义指定或使用SQL模式字符'%''_'指定一个通配符。一个'%'或空白匹配任何数据库。   ·Table_nameColumn_name   这些列中的值必须是照字面意思的表或列名,不允许模式和空白。   某些范围列被服务器视为大小写敏感的,其余不是。这些原则总结在下表中。特别注意Table_name值总是被看作大小写敏感的,即使在查询中的表名的大小写敏感性对待视服务器运行的主机的文件系统而定(UNIX下是大小写敏感,而Windows不是)。   某些作用域列被服务器视为大小写敏感的,其余不是。这些原则总结在下表中。特别注意Table_name值总是被看作大小写敏感的,即使在查询中的表名的大小写敏感性对待视服务器运行的主机的文件系统而定(UNIX下是大小写敏感,而Windows不是)。   表4  作用域列的大小写敏感性
大小写敏感性
Host No
User Yes
Password Yes
Db Yes
Table_name Yes
Column_name No
授权表UserDbHost的权限列的内容   在userdbhost表中,所有权限字段被声明为ENUM'N''Y')--每一个都可有值'N''Y',并且缺省值是'N'   授权表tables_privcolumns_priv的权限列的内容   在tables_privcolumns_priv表中,权限字段被声明为SET字段:   表5  授权表tables_privcolumns_priv的权限列的类型
表名 字段名 可能的集合成员
tables_priv Table_priv 'Select' 'Insert' 'Update' 'Delete''Create' 'Drop' 'Grant' 'References' 'Index' 'Alter'
tables_priv Column_priv 'Select' 'Insert' 'Update' 'References'
columns_priv Column_priv 'Select' 'Insert' 'Update' 'References'
MySQL权限系统的工作原理   权限系统工作的一般过程   MySQL权限系统保证所有的用户可以严格地做他们假定被允许做的事情。当你连接一个MySQL服务器时,你的身份由你从那连接的主机和你指定的用户名来决定,系统根据你的身份和你想做什么来授予权限。   MySQL在认定身份中考虑你的主机名和用户名字,是因为有很小的原因假定一个给定的用户在因特网上属于同一个人。例如,用户从whitehousegov连接的bill不必和从mosoftcom连接bill是同一个人。 MySQL通过允许你区分在不同的主机上碰巧有同样名字用户来处理它:你可以对从whitehousegov连接授与bill一个权限集,而为从microsoftcom的连接授予一个不同的权限集。   MySQL存取控制包含2个阶段:   ·阶段1:服务器检查你是否允许连接。   ·阶段2:假定你能连接,服务器检查你发出的每个请求。看你是否有足够的权限实施它。例如,如果你从数据库中一个表精选(select)行或从数据库抛弃一个表,服务器确定你对表有select权限或对数据库有drop权限。   服务器在存取控制的两个阶段使用在mysql的数据库中的userdbhost表对存取控制的第二阶段(请求证实),如果请求涉及表,服务器可以另外参考tables_privcolumns_priv表。   简单地说,服务器使用这样的授权表:   ·user表范围字段决定是否允许或拒绝到来的连接。对于允许的连接,权限字段指出用户的全局(超级用户)权限。   ·dbhost表一起使用:   db表范围字段决定用户能从哪个主机存取哪个数据库。权限字段决定允许哪个操作。   当你想要一个给定的db条目应用于若干主机时,host表作为db表的扩展被使用。例如,如果你想要一个用户能在你的网络从若干主机使用一个数据库,在用户的db表的Host条目设为空值,然后将那些主机的每一个移入host表。   tables_privcolumns_priv表类似于db表,但是更精致:他们在表和列级应用而非在数据库级。   注意管理权限(reload shutdown等等)仅在user表中被指定。这是因为管理性操作是服务器本身的操作并且不是特定数据库,因此没有理由在其他授权表中列出这样的权限。事实上,只需要请教user表来决定你是否执行一个管理操作。   file权限也仅在user表中指定。它不是管理性权限,但你读或谢在服务器主机上的文件的的能力独立于你正在存取的数据库。   当mysqld服务器启动时,读取一次授权表内容。对授权表的更改生效在75权限修改何时生效。   一个有用的诊断工具是mysqlaccess脚本,由Carlier Yves 提供给MySQL分发。使用--help选项调用mysqlaccess查明它怎样工作。注意:mysqlaccess仅用userdbhost表仅检查存取。它不检查表或列级权限。   存取控制,阶段1:连接证实   当你试图联接一个MySQL服务器时,服务器基于你的身份和你是否能通过供应正确的口令验证身份来接受或拒绝连接。如果不是,服务器完全具结你的存取,否则,服务器接受连接,然后进入阶段2并且等待请求。   你的身份基于2个信息:   ·你从那个主机连接   ·你的MySQL用户名   身份检查使用3user表(Host UserPassword)范围字段执行。服务器只有在一个user表条目匹配你的主机名和用户名并且你提供了正确的口令时才接受连接。   在user表范围字段可以如下被指定:   一个Host值可以是主机名或一个IP数字,或'localhost'指出本地主机。   你可以在Host字段里使用通配符字符“%”和“_”。   一个Host'%'匹配任何主机名,一个空白Host值等价于'%'。注意这些值匹配能创建一个连接到你的服务器的任何主机!   通配符字符在User字段中不允许,但是你能指定空白的值,它匹配任何名字。如果user表匹配到来的连接的条目有一个空白的用户名,用户被认为是匿名用户(没有名字的用户),而非客户实际指定的名字。这意味着一个空白的用户名被用于在连接期间的进一步的存取检查(即,在阶段2期间)。   Password字段可以是空白的。这不意味着匹配任何口令,它意味着用户必须不指定一个口令进行连接。   非空白Password值代表加密的口令。 MySQL不以任何人可以看的纯文本格式存储口令,相反,正在试图联接的一个用户提供的口令被加密(使用PASSWORD()函数),并且与存储了user表中的已经加密的版本比较。如果他们匹配,口令是正确的。   下面的例子显示出各种user表中HostUser条目的值的组合如何应用于到来的连接:   表6  HostUser条目的值的组合
Host User 被条目匹配的连接
'hostdomaincn' 'Gwen' Gwenhostdomaincn连接
'hostdomaincn' '' 任何用户,hostdomaincn连接,
'%' 'Gwen' Gwen从任何主机连接
'%' '' 任何用户,从任何主机连接
'%locgov' 'Gwen' Gwen从在locgov域的任何主机连接
'xy%' 'Gwen' Gwenxynetxycomxyedu等联接。(这或许无用)
'144155166177' 'Gwen' Gwen从有144155166177 IP 地址的主机连接
'144155166%' 'Gwen' Gwen144155166 C类子网的任何主机连接
既然你能在Host字段使用IP通配符值(例如,'144155166%'匹配在一个子网上的每台主机),有可能某人可能企图探究这种能力,通过命名一台主机为144155166somewherecom。为了阻止这样的企图,MySQL不允许匹配以数字和一个点起始的主机名,这样,如果你用一个命名为类似12foocom的主机,它的名字决不会匹配授权表中Host列。只有一个IP数字能匹配IP通配符值。   一个到来的连接可以被在user表中的超过一个条目匹配。例如,一个由Gwenhostdomaincn的连接匹配多个条目如上所述。如果超过一个匹配,服务器怎么选择使用哪个条目呢?服务器在启动时读入user表后通过排序来解决这个问题,然后当一个用户试图连接时,以排序的顺序浏览条目,第一个匹配的条目被使用。   MySQL服务器按一种特定方式排序符授权表中的记录,然后通过按序浏览记录匹配到来的连接。找到的第一个匹配决定了被使用的记录。理解MySQL使用的排序顺序很重要,特别是对user表。   当服务器读取user表内容时,它根据在HostUser列中的值排序记录,Host值起决定作用(相同的Host值排在一起,然后再根据User值排序)。然而,排序不是典序(按词排序),它只是部分是。要牢记的是字面上的词优先于模式。这意味着如果你正从clientyournet连接服务器而Hostclientyournet%yournet两个值,则第一个先选。类似地,%yournet优先于%net,然后是%IP地址的匹配也是这样的。总之一句话,越具体越优先。   user表排序工作如下,假定user表看起来像这样:   +-----------+----------+-   | Host      | User     | ...   +-----------+----------+-   | %         | root     | ...   | %         | jerry    | ...   | localhost | root     | ...   | localhost |          | ...   +-----------+----------+-   当服务器在表中读取时,它以最特定的Host值为先的次序排列('%'Host列里意味着“任何主机”并且是最不特定的)。有相同Host值的条目以最特定的User值为先的次序排列(一个空白User值意味着“任何用户”并且是最不特定的)。最终排序的user表看起来像这样:   +-----------+----------+-   | Host      | User     | ...   +-----------+----------+-   | localhost | root     | ...   | localhost |          | ...   | %         | jerry    | ...   | %         | root     | ...   +-----------+----------+-   当一个连接被尝试时,服务器浏览排序的条目并使用找到的第一个匹配。对于由jeffreylocalhost的一个连接,在Host列的'localhost'条目首先匹配。那些有空白用户名的条目匹配连接的主机名和用户名。('%'/'jeffrey'条目也将匹配,但是它不是在表中的第一匹配。)   这是另外一个例子。假定user表看起来像这样:   +----------------+----------+-   | Host           | User     | ...   +----------------+----------+-   | %              | jerry    | ...   | hostdomaincn |          | ...   +----------------+----------+-   排序后的表看起来像这样:   +----------------+----------+-   | Host           | User     | ...   +----------------+----------+-   | hostdomaincn |          | ...   | %              | jerry    | ...   +----------------+----------+-   一个由jerryhostdomaincn的连接被第一个条目匹配,而一个由jerrywhitehousegov的连接被第二个匹配。   普遍的误解是认为,对一个给定的用户名,当服务器试图对连接寻找匹配时,明确命名那个用户的所有条目将首先被使用。这明显不是事实。先前的例子说明了这点,在那里一个由jerryhostdomaincn的连接没被包含'jerry'作为User字段值的条目匹配,但是由没有用户名的题目匹配!   如果你有服务器连接的问题,打印出user表并且手工排序它看看第一个匹配在哪儿进行。   存取控制,阶段2:请求证实   一旦你建立了一个连接,服务器进入阶段2。对在此连接上进来的每个请求,服务器检查你是否有足够的权限来执行它,它基于你希望执行的操作类型。这正是在授权表中的权限字段发挥作用的地方。这些权限可以来子userdbhosttables_privcolumns_priv表的任何一个。授权表用GRANTREVOKE命令操作。(你可以发觉参考第七章权限系统怎样工作很有帮助,它列出了在每个权限表中呈现的字段。)   user表在一个全局基础上授予赋予你的权限,该权限不管当前的数据库是什么均适用。例如,如果user表授予你delete权限,你可以删除在服务器主机上从任何数据库删除行!换句话说,user表权限是超级用户权限。只把user表的权限授予超级用户如服务器或数据库主管是明智的。对其他用户,你应该把在user表中的权限设成'N'并且仅在一个特定数据库的基础上授权,使用dbhost表。   dbhost表授予数据库特定的权限。在范围字段的值可以如下被指定:   通配符字符“%”和“_”可被用于两个表的HostDb字段。   在db表的'%'Host值意味着“任何主机”,在db表中一个空白Host值意味着“对进一步的信息咨询host表”。   在host表的一个'%'或空白Host值意味着“任何主机”。   在两个表中的一个'%'或空白Db值意味着“任何数据库”。   在两个表中的一个空白User值匹配匿名用户。   dbhost表在服务器启动时被读取和排序(同时它读user表)。db表在HostDbUser范围字段上排序,并且host表在HostDb范围字段上排序。对于user表,排序首先放置最特定的值然后最后最不特定的值,并且当服务器寻找匹配入条目时,它使用它找到的第一个匹配。   tables_privcolumns_priv表授予表和列特定的权限。在范围字段的值可以如下被指定:   通配符“%”和“_”可用在使用在两个表的Host字段。   在两个表中的一个'%'或空白Host意味着“任何主机”。   在两个表中的DbTable_nameColumn_name字段不能包含通配符或空白。   tables_privcolumns_priv表在HostDbUser字段上被排序。这类似于db表的排序,尽管因为只有Host字段可以包含通配符,但排序更简单。   请求证实进程在下面描述。(如果你熟悉存取检查的源代码,你会注意到这里的描述与在代码使用的算法略有不同。描述等价于代码实际做的东西;它只是不同于使解释更简单。)   对管理请求(shutdownreload等等),服务器仅检查user表条目,因为那是唯一指定管理权限的表。如果条目许可请求的操作,存取被授权了,否则拒绝。例如,如果你想要执行mysqladmin shutdown,但是你的user表条目没有为你授予shutdown权限,存取甚至不用检查dbhost表就被拒绝。(因为他们不包含Shutdown_priv行列,没有这样做的必要。)   对数据库有关的请求(insertupdate等等),服务器首先通过查找user表条目来检查用户的全局(超级用户)权限。如果条目允许请求的操作,存取被授权。如果在user表中全局权限不够,服务器通过检查dbhost表确定特定的用户数据库权限:   服务器在db表的HostDbUser字段上查找一个匹配。 HostUser对应连接用户的主机名和MySQL用户名。Db字段对应用户想要存取的数据库。如果没有HostUser的条目,存取被拒绝。   如果db表中的条目有一个匹配而且它的Host字段不是空白的,该条目定义用户的数据库特定的权限。   如果匹配的db表的条目的Host字段是空白的,它表示host表列举主机应该被允许存取数据库的主机。在这种情况下,在host表中作进一步查找以发现HostDb字段上的匹配。如果没有host表条目匹配,存取被拒绝。如果有匹配,用户数据库特定的权限以在dbhost表的条目的权限,即在两个条目都是'Y'的权限的交集(而不是并集!)计算。(这样你可以授予在db表条目中的一般权限,然后用host表条目按一个主机一个主机为基础地有选择地限制它们。)   在确定了由dbhost表条目授予的数据库特定的权限后,服务器把他们加到由user表授予的全局权限中。如果结果允许请求的操作,存取被授权。否则,服务器检查在tables_privcolumns_priv表中的用户的表和列权限并把它们加到用户权限中。基于此结果允许或拒绝存取。   用布尔术语表示,前面关于一个用户权限如何计算的描述可以这样总结:
global privileges  OR database privileges AND host privileges  OR table privileges  OR column privileges
它可能不明显,为什么呢,如果全局user条目的权限最初发现对请求的操作不够,服务器以后把这些权限加到数据库、表和列的特定权限。原因是一个请求可能要求超过一种类型的权限。例如,如果你执行一个INSERT ...   SELECT语句,你就都要insertselect权限。你的权限必须如此以便user表条目授予一个权限而db表条目授予另一个。在这种情况下,你有必要的权限执行请求,但是服务器不能自己把两个表区别开来;两个条目授予的权限必须组合起来。   host表能被用来维护一个“安全”服务器列表。在TcXhost表包含一个在本地的网络上所有的机器的表,这些被授予所有的权限。   你也可以使用host表指定不安全的主机。假定你有一台机器publicyourdomain,它位于你不认为是安全的一个公共区域,你可以用下列的host表条目子允许除了那台机器外的网络上所有主机的存取:   +--------------------+----+-   | Host               | Db | ...   +--------------------+----+-   | publicyourdomain | %  | ...(所有权限设为 'N'   | %yourdomain      | %  | ...(所有权限设为 'Y'   +--------------------+----+-   当然,你应该总是测试你在授权表中的条目(例如,使用mysqlaccess)让你确保你的存取权限实际上以你认为的方式被设置。   来源:网络   作者:不详