我是靠谱客的博主 简单银耳汤,最近开发中收集的这篇文章主要介绍mysql grant flush_42 grant与flush privileges,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

42 grant与flush privileges

在mysql里,grant是给用户赋权的,一些文档中经常提到在grant执行后,马上执行一个flush privileges,才能使赋权语句生效,那么,grant之后真的需要执行flush privileges吗?如果没有执行这个flush操作,赋权语句能否生效?

(root@localhost:mysql.sock) [(none)]> create user 'ua'@'%' identified by 'pa';

Query OK, 0 rows affected (0.06 sec)

语句逻辑创建一个用户’ua’@’%’,密码pa,在mysql里,user+host才表示一个用户。

--在磁盘上,往mysql.user表中插入一行,由于没有指定权限,在这行数据上表示权限的字段都是N

--内存里,往数组acl_users里插入一个acl_user对象,对象的值为0

5e8278b5c6fed09a4c3824647b6b89aa.png

全局权限

全局权限,作用于整个mysql实例,信息保存在mysql.user里,赋予最高权限。

(root@localhost:mysql.sock) [(none)]> grant all privileges on *.* to 'ua'@'%' with grant option;

Query OK,0 rows affected (0.00 sec)

这个命令的动作

--磁盘上,在mysql.user表里,把’ua’@’%’这一行对应权限的值都修改为Y

--内存里,把acl_users对应对象的值改为1

--1 grant命令对于全局权限,同时更新了磁盘和内存,命令完成后即使生效,接下来新创建的连接会使用新的权限

--2 对于一个已经存在的连接,它的全局权限不受grant的影响。

(root@localhost:mysql.sock) [(none)]> grant all privileges on db1.* to 'ua'@'%' with grant option;

Query OK,0 rows affected (0.00 sec)

回收上面的权限

db权限

除了全局权限,mysql还支持db级的权限定义,

(root@localhost:mysql.sock) [(none)]> grant all privileges on db1.* to 'ua'@'%' with grant option;

Query OK,0 rows affected (0.00 sec)

让用户’ua’@’%’用于db1的所有权限。基于db级的权限,保存在mysql.db表中,

ea35a676f235eb8d20efc49876513f9d.png

--磁盘上,在mysql.db表中,对应的权限修改为Y

--内存里,增加一个对象到acl_dbs中,值为1

每次需要判断一个用户对一个数据库读写权限的时候,都要遍历一次acl_dbs数组,根据userhostdb找到匹配的对象,然后根据对象的权限位来判断。

也就是说,grant修改db权限的时候,是同时对磁盘和内存生效的。

SESSION A

SESSION B

SESSION C

T1

Connect(root,root)

Create database db1;

Create user ‘ua’@’%’ identified by ‘pa’;

Grant super on *.* to ‘ua’@’%’;

Grant all privileges on db1.* to ‘ua’@’%’;

T2

Connect(ua,pa)

Set global sync_binlog=1;

Create table db1.t(c int);

Connect(ua,pa)

Use db1;

T3

Revoke super on *.* from ‘ua’@’%’;

T4

Set global sync_binlog=1;

Alter table db1.t engine=innodb;

Alter table db1.t engine=innodb;

T5

Revoke all privileges on db1.* from ‘ua’@’%’;

T6

Set global sync_binlog=1;

Alter table db1.t engine=innodb;(command denied)

Alter table db1.t engine=innodb;

需要说明的是,set global sync_binlog需要super权限。

可以看到,虽然用ua的super权限在t3时刻被收回,但是在t4时刻执行set global的时候,权限认证还是通过了,这是因为super是全局权限,这个权限信息再线程对象中,而revoke操作影响不了这个线程对象。

在t5时刻去掉了ua对db1的所有权限,在t6时刻执行db1库的表就会报权限不足,因为acl_dbs是一个全局数组,所有线程判断db权限都用这个数组,这样revoke操作影响了session B

如果当前会话已经处于某一个db里面,之前use这个库的时候拿到的权限会保存在会话变量中。

表权限和列权限

除了db级别的权限,mysql还执行表和列级别的权限,表权限的定义在mysql.tables_priv中,列权限定义在表mysql.columns_priv中。这两类权限,组合起来放在内存的hash结构column_priv_hash中。

create table db1.t1(id int, a int);grant all privileges on db1.t1 to 'ua'@'%' with grant option;GRANT SELECT(id), INSERT (id,a) ON mydb.mytbl TO 'ua'@'%' with grant option;

Flush privileges命令会清空acl_users数组,然后从mysql.user表中读取数据重新加载,重新构造一个acl_users数组。对应db权限、表权限、列权限做了同样的处理。

因此正常情况下,grant命令之后,没有必要跟着执行flush privileges命令。

Flush privileges使用场景

Flush privileges语句用来重建内存数据,比如直接用dml操作系统权限表,就需要flush privileges来刷新权限。

SESSION A

SESSION B

T1

Connect(root,root)

Create user ‘ua’@’%’ identified by ‘pa’;

T2

Connect(ua,pa)

Disconnect

T3

Delete from mysql.user where user=’ua’

T4

Connect(ua,pa)

Disconnect

T5

Flush privileges

T6

Connect(ua,pa)--access denied

在T3时刻,用delete语句删除了用户ua,但是在t4时刻,ua用户仍让可以连接,原因就是这个时候内存中acl_users数组中还有这个用户,

在T5时候,经过flush刷新内存后,T6时刻在用ua来登录,就会被拒绝。

直接操作系统表是规范的操作,这个不一致状态会导致一些异常的错误。

Client A

T1

Connect(root,root)

Create user ‘ua’@’%’ identified by ‘pa’;

T2

T3

delete from mysql.user where user='ua';

T4

grant super on *.* to 'ua'@'%' with grant option;

ERROR 1133 (42000): Can't find any matching row in the user table

T5

create user 'ua'@'%' identified by 'pa';

ERROR 1396 (HY000): Operation CREATE USER failed for 'ua'@'%'

由于在t3时刻直接删除了数据表的记录,而内存的数据还存在,就导致了T4时刻给用于ua赋权失效,在mysql.user表中找不到这条记录,在t5时刻,重新创建这个用户,因为在内存中判断,会认为这个用户还存在。

最后

以上就是简单银耳汤为你收集整理的mysql grant flush_42 grant与flush privileges的全部内容,希望文章能够帮你解决mysql grant flush_42 grant与flush privileges所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(48)

评论列表共有 0 条评论

立即
投稿
返回
顶部