Skapa användare i Azure Database for MySQL
GÄLLER FÖR: Azure Database for MySQL – Azure Database for MySQL – enskild server – flexibel server
Viktigt!
Azure Database for MySQL – enskild server är på väg att dras tillbaka. Vi rekommenderar starkt att du uppgraderar till en flexibel Azure Database for MySQL-server. Mer information om hur du migrerar till en flexibel Azure Database for MySQL-server finns i Vad händer med Azure Database for MySQL – enskild server?
I den här artikeln beskrivs hur du skapar användare för Azure Database for MySQL.
Kommentar
Den här artikeln refererar till termen slave, som Microsoft inte längre använder. När termen tas bort från programvaran tar vi bort den från den här artikeln.
Du angav ett användarnamn och lösenord för serveradministratören när du skapade din Azure Database for MySQL-server. Mer information finns i den här snabbstarten. Du kan fastställa serveradministratörens användarnamn i Azure Portal.
Serveradministratörsanvändaren har följande behörigheter:
VÄLJ, INFOGA, UPPDATERA, TA BORT, SKAPA, SLÄPP, LÄS IN, BEARBETA, REFERENSER, INDEX, ÄNDRA, VISA DATABASER, SKAPA TILLFÄLLIGA TABELLER, LÅSA TABELLER, KÖRA, REPLIKERINGSSLAV, REPLIKERINGSKLIENT, SKAPA VY, VISA VY, SKAPA RUTIN, ÄNDRA RUTIN, SKAPA ANVÄNDARE, HÄNDELSE, UTLÖSARE
När du har skapat en Azure Database for the MySQL-server kan du använda det första serveradministratörskontot för att skapa fler användare och ge administratörsåtkomst till dem. Du kan också använda serveradministratörskontot för att skapa mindre privilegierade användare med åtkomst till enskilda databasscheman.
Kommentar
SUPER-behörigheten och DBA-rollen stöds inte. Granska behörigheterna i artikeln om begränsningar för att förstå vad som inte stöds i tjänsten.
Lösenords-plugin-program som validate_password
och caching_sha2_password
stöds inte av tjänsten.
Skapa en -databas
Hämta anslutningsinformationen och administratörens användarnamn.
Du behöver det fullständiga servernamnet och autentiseringsuppgifterna för administratörsinloggning för att ansluta till databasservern. Du hittar enkelt servernamnet och inloggningsinformationen på serverns översikt eller sidan Egenskaper i Azure Portal.
Använd administratörskontot och lösenordet för att ansluta till databasservern. Använd önskat klientverktyg, MySQL Workbench, mysql.exe eller HeidiSQL.
Kommentar
Om du inte är säker på hur du ansluter kan du läsa ansluta och fråga efter data för enskild server eller ansluta och fråga efter data för flexibel server.
Redigera och kör följande SQL-kod. Ersätt platshållarvärdet
db_user
med ditt avsedda nya användarnamn. Ersätt platshållarvärdettestdb
med databasnamnet.Den här SQL-koden skapar en ny databas med namnet testdb. Den gör sedan en ny användare i MySQL-tjänsten och ger användaren alla behörigheter för det nya databasschemat (testdb.*).
CREATE DATABASE testdb;
Skapa en nonadmin-användare
Nu när du har skapat databasen kan du börja med att skapa en icke-administratörsanvändare med hjälp av MySQL-instruktionen CREATE USER
.
CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';
GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';
FLUSH PRIVILEGES;
Verifiera användarbehörigheterna
Om du vill visa behörigheter som tillåts för användare db_user på testdb-databasen kör du MySQL-instruktionen SHOW GRANTS
.
USE testdb;
SHOW GRANTS FOR 'db_user'@'%';
Ansluta till databasen med den nya användaren
Logga in på servern, ange den avsedda databasen och använd det nya användarnamnet och lösenordet. I det här exemplet visas kommandoraden MySQL. När du använder det här kommandot uppmanas du att ange användarens lösenord. Använd ditt eget servernamn, databasnamn och användarnamn. Se hur du ansluter den enskilda servern och den flexibla i följande tabell.
Servertyp | Förbrukning |
---|---|
Enskild server | mysql --host mydemoserver.mysql.database.azure.com --database testdb --user db_user@mydemoserver -p |
Flexibel server | mysql --host mydemoserver.mysql.database.azure.com --database testdb --user db_user -p |
Begränsa behörigheter för en användare
Om du vill begränsa vilken typ av åtgärder en användare kan köra i databasen måste du uttryckligen lägga till åtgärderna i GRANT-instruktionen. Se följande exempel:
CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* TO 'new_master_user'@'%' WITH GRANT OPTION;
FLUSH PRIVILEGES;
Om azure_superuser
Alla Azure Database for MySQL-servrar skapas med en användare med namnet "azure_superuser". Microsoft skapade ett systemkonto för att hantera servern för övervakning, säkerhetskopiering och annat regelbundet underhåll. Jourtekniker kan också använda det här kontot för att komma åt servern under en incident med certifikatautentisering och måste begära åtkomst med jit-processer (just-in-time).
Nästa steg
- Mer information om hantering av användarkonton finns i MySQL-produktdokumentationen för hantering av användarkonton, GRANT-syntax och behörigheter.