MySQL数据库中的安全设置方案 |
本文标签:MySQL,安全设置 随着网络的普及,基于网络的应用也越来越多 。网络数据库就是其中之一 。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方 便,但也给不法分子造成了可乘之机 。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库 。由于以上原因,数据库安全 就显得十分重要 。因此,本文就以上问题讨论了MySQL数据库在网络安全方面的一些功能 。 帐户安全 帐户是MySQL最简单的安全措施 。每一帐户都由用户名、密码以及位置(一般由服务器名、IP或通配符)组成 。如用户john从server1进行登录可能和john从server2登录的权限不同 。 MySQL的用户结构是用户名/密码/位置 。这其中并不包括数据库名 。下面的两条命令为database1和database2设置了SELECT 用户权限 。 GRANT SELECT ON database1.* to abc@server1 IDENTIFIED BY password1; GRANT SELECT ON database2.* to abc@server1 IDENTIFIED BY password2; 第一条命令设置了用户abc在连接数据库database1时使用password1 。第二条命令设置了用户abc在连接数据库database2时使用password2 。因此,用户abc在连接数据库database1和database2的密码是不一样的 。 上面的设置是非常有用的 。如果你只想让用户对一个数据库进行有限的访问,而对其它数据库不能访问,这样可以对同一个用户设置不同的密码 。如果不这样做,当用户发现这个用户名可以访问其它数据库时,那将会造成麻烦 。 MySQL使用了很多授权表来跟踪用户和这些用户的不同权限 。这些表就是在mysql数据库中的MyISAM表 。将这些安全信息保存在MySQL中是非常有意义的 。因此,我们可以使用标准的SQL来设置不同的权限 。 一般在MySQL数据库中可以使用3种不同类型的安全检查: 登录验证 也就是最常用的用户名和密码验证 。一但你输入了正确的用户名和密码,这个验证就可通过 。 授权 在登录成功后,就要求对这个用户设置它的具体权限 。如是否可以删除数据库中的表等 。 访问控制 这个安全类型更具体 。它涉及到这个用户可以对数据表进行什么样的操作,如是否可以编辑数据库,是否可以查询数据等等 。 SELECT SELECT是设定用户是否可以使用SELECT来查询数据 。如果用户没有这个特权,那么就只能执行一些简单的SELECT命令,如计算表达式(SELECT 1+2),或是日期转换(SELECT Unix_TIMESTAMP(NOW( )))等 。 ·INSERT ·ALTER ·REFERENCES ·Reload ·Shutdown ·Process ·File ·Super MySQL中的SSL 以上的帐户安全只是以普通的Socket进行数据传输的,这样非常不安全 。因此,MySQL在4.1版以后提供了对SSL(Secure Scokets Layer)的支持 。MySQL使用的是免费的OpenSSL库 。 由于MySQL的Linux版本一般都是随Linux本身一起发布,因此,它们默认时都不使用SSL进行传输数据 。如果要打开SSL功能,需要对hava_openssl变量进行设置: MySQL的Windows版本已经将OpenSSL加入了 。也面的命令是查看你的MySQL是否打开了SSL功能 。 SHOW VARIABLES LIKE have_openssl; +---------------+-------+ | Variable_name | Value | +---------------+-------+ | have_openssl | NO | +---------------+-------+ 1 row in set (0.00 sec) 如果返回的是NO,那么说明你需要将OpenSSL编译进自己的MySQL 在有时你可能需要将用户名和密码进行加密传输 。在这时可以使用下面GRANT命令: 复制代码 代码如下: GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE SSL; 还可以通过 REQUIRE x509 选项进行SSL传输: 复制代码 代码如下: GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE x509; 你还可以使用REQUIRE SUBJECT来指定一个特定的客户端证书来访问数据库 。 复制代码 代码如下: GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE SUBJECT "/C=US/ST=New York/L=Albany/O=Widgets Inc./CN=client-ray. example.com/emailAddress=raymond@example.com"; 也许你并不关心使用的是什么客户许可,而仅仅关心的是你的证书 。那么你可以使用REQUIRE ISSUER来实现: 复制代码 代码如下: GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE ISSUER "/C=US/ST=New+20York/L=Albany/O=Widgets Inc./CN=cacert.example. com/emailAddress=admin@example.com"; SSL还可以直接通过密码进行加密 。可以使用REQUIRE CIPHER设置密码 。 复制代码 代码如下: GRANT ALL PRIVILEGES ON ssl_only_db.* to abc@% IDENTIFIED BY "password!" REQUIRE CIPHER "EDH-RSA-DES-CBC3-SHA"; 上面使用了GRANT命令对用户权限进行设置 。而这些信息都是保存在授权表中,这些表是安全系统的心脏 。在这些表中保存了每一个用户和客户机所具有的权限 。如果正确地操作这些表,将会对数据库的安全起到积极的作用,而如果使用不慎,将是非常危险的 。 以上所述就是本文的全部内容了,希望大家能够喜欢 。 |