Table des matières
Créer un utilisateur dédié, n'utilisez pas Root
Contrôle précis des autorisations, ne donnez pas tout
Restreindre les sources de connexion pour prévenir les abus à distance
Maison base de données tutoriel mysql Sécuriser les comptes d'utilisateurs MySQL avec le moins de privilège principe

Sécuriser les comptes d'utilisateurs MySQL avec le moins de privilège principe

Jul 31, 2025 am 09:34 AM

Pour définir des autorisations minimales pour les utilisateurs de MySQL, les étapes suivantes doivent être suivies: 1. Créez un utilisateur dédié et évitez d'utiliser Root; 2. Chaque utilisateur accède uniquement à la base de données ou au tableau requis; 3. Accorder avec précision les autorisations opérationnelles nécessaires telles que SELECT et INSERT; 4. restreindre les sources de connexion, hiérarchiser la spécification de la propriété intellectuelle ou locale spécifique et évitez d'utiliser%; 5. Renforcer le contrôle d'accès en combinaison avec le pare-feu. Par exemple, créer un utilisateur qui lit et écrit uniquement Blog_DB pour le système de blog, ou crée un utilisateur en lecture seule pour le système de rapport, réduisant ainsi les risques lorsque le compte est divulgué.

Sécuriser les comptes d'utilisateurs MySQL avec le moins de privilège principe

La définition des autorisations minimales pour les comptes d'utilisateurs MySQL est en fait assez simple. Le point clé est: ne donnez aux utilisateurs que les autorisations dont ils ont vraiment besoin, pas plus ou moins . De nombreuses personnes ont d'abord accordé tous les privilèges directement pour plus de commodité, ce qui a entraîné un risque de sécurité. En fait, passez quelques minutes de plus lors de la création d'un utilisateur et de l'autorisation, vous pouvez considérablement réduire le risque.

Sécuriser les comptes d'utilisateurs MySQL avec le moins de privilège principe

Créer un utilisateur dédié, n'utilisez pas Root

Les autorisations de l'utilisateur racine de MySQL sont entièrement ouvertes, adaptées à la gestion, mais pas aux connexions d'application quotidiennes. Beaucoup de gens essaient d'économiser des problèmes et de laisser le programme se connecter directement à Root, ce qui est un gros tabou. La bonne façon de le faire est:

  • Créer des utilisateurs indépendants pour chaque application ou service
  • Chaque utilisateur accède uniquement à la base de données ou aux tables dont ils ont besoin
  • Évitez de partager des comptes d'utilisateurs sur les applications

Par exemple, si vous avez un système de blog, vous n'avez qu'à lire et écrire la base de données blog_db, puis créez l'utilisateur comme ceci:

Sécuriser les comptes d'utilisateurs MySQL avec le moins de privilège principe
 Créer un utilisateur 'blog_user' @ 'localhost' identifié par 'Secure_Password';
Grant Select, Insérer, mettre à jour sur blog_db. * À 'Blog_User' @ 'LocalHost';

De cette façon, même si ce compte est divulgué, l'attaquant ne peut déplacer Blog_DB et n'affectera pas la base de données entière.


Contrôle précis des autorisations, ne donnez pas tout

MySQL fournit un contrôle d'autorisation très fin, ne vous contentez pas de commencer à tous. Les autorisations courantes comprennent:

Sécuriser les comptes d'utilisateurs MySQL avec le moins de privilège principe
  • Sélectionner: données en lecture seule
  • Insérer: insérer de nouvelles données
  • Mise à jour: modifier les données existantes
  • Supprimer: supprimer des données
  • Exécuter: Exécutez les procédures stockées
  • Utilisation: connectez uniquement, aucune opération de données

Par exemple, un système de rapports doit uniquement examiner les données et n'a pas besoin d'être modifié, vous pouvez donc simplement donner à sélection:

 Grant Sélectionner sur Sales_DB. * À 'REPORT_USER' @ '%';

De cette façon, même si ce compte est divulgué, d'autres ne peuvent le lire et ne peuvent pas le changer.


Restreindre les sources de connexion pour prévenir les abus à distance

En plus des autorisations de fonctionnement, il doit également contrôler où l'utilisateur peut s'y connecter. Les utilisateurs de MySQL ont des noms d'hôtes, tels que 'user'@'localhost' et 'user'@'%' sont deux utilisateurs différents.

  • Si l'utilisateur ne l'utilise que localement, utilisez 'user'@'localhost'
  • S'il s'agit d'une connexion distante, essayez de spécifier l'IP spécifique, comme 'user'@'192.168.1.100'
  • Évitez d'utiliser 'user'@'%' sauf si vous avez vraiment besoin de vous connecter de n'importe où

Vous pouvez également utiliser des pare-feu pour restreindre les sources d'accès des ports MySQL, double assurance.


La définition des autorisations ne semble pas difficile, mais il est facile de tout ouvrir afin d'économiser des problèmes. En fait, tant que vous pensez plus lors de la création d'un utilisateur et attribuez des autorisations au besoin, vous pouvez éviter de nombreux risques potentiels. Fondamentalement, tout cela n'est pas compliqué mais facile à ignorer.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Porce de variable PHP expliquée
1 Il y a quelques mois By 百草
Commentant le code en php
4 Il y a quelques semaines By 百草
<🎜>: Grow A Garden - Guide complet des marchands itinérants
4 Il y a quelques semaines By Jack chen
Conseils pour écrire des commentaires PHP
4 Il y a quelques semaines By 百草

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1510
276
Sécuriser les connexions MySQL avec le cryptage SSL / TLS Sécuriser les connexions MySQL avec le cryptage SSL / TLS Jul 21, 2025 am 02:08 AM

Pourquoi ai-je besoin de la connexion MySQL de cryptage SSL / TLS? Étant donné que les connexions non cryptées peuvent provoquer l'interception des données sensibles, l'activation de SSL / TLS peut empêcher les attaques de l'homme au milieu et répondre aux exigences de conformité; 2. Comment configurer SSL / TLS pour MySQL? Vous devez générer un certificat et une clé privée, modifier le fichier de configuration pour spécifier les chemins SSL-CA, SSL-CERT et SSL-Key et redémarrer le service; 3. Comment forcer SSL lorsque le client se connecte? Implémenté en spécifiant les exigences ou requirex509 lors de la création d'un utilisateur; 4. Les détails qui sont facilement négligés dans la configuration SSL incluent les autorisations de chemin de certificat, les problèmes d'expiration des certificats et les exigences de configuration du client.

Automatisation des déploiements MySQL avec infrastructure comme code Automatisation des déploiements MySQL avec infrastructure comme code Jul 20, 2025 am 01:49 AM

Pour réaliser l'automatisation du déploiement MySQL, la clé est d'utiliser Terraform pour définir les ressources, la configuration de gestion anible, le GIT pour le contrôle de version et le renforcement de la gestion de la sécurité et de l'autorisation. 1. Utilisez Terraform pour définir les instances MySQL, telles que la version, le type, le contrôle d'accès et d'autres attributs de ressources d'AWSRD; 2. Utilisez ANSIBLEPLAYBOOK pour réaliser des configurations détaillées telles que la création d'utilisateurs de base de données, les paramètres d'autorisation, etc.; 3. Tous les fichiers de configuration sont inclus dans la gestion GIT, le suivi du changement de support et le développement collaboratif; 4. Évitez les informations sensibles à code dur, utilisez Vault ou ANSIBLEVAULT pour gérer les mots de passe et définissez les principes de contrôle d'accès et d'autorisation minimale.

Comment créer une table pivot dans MySQL Comment créer une table pivot dans MySQL Jul 21, 2025 am 01:47 AM

Les méthodes qui implémentent les fonctions de table de pivot Excel similaires à MySQL incluent principalement l'utilisation de cas ou des instructions IF pour combiner les fonctions agrégées pour la conversion de lignes. 1. CAS D'UTILISATION Lorsque vous réalisez la conversion statique de ligne à colonne, ce qui convient aux situations où les valeurs de colonne sont connues pour être converties. De nouvelles colonnes sont générées pour différentes valeurs et les données sont résumées par SUM (caswhen ...). 2. Générez dynamiquement des colonnes, adaptées aux situations où les valeurs spécifiques sont incertaines. Vous devez obtenir une valeur unique avant de construire une expression de cas. Habituellement, il est combiné avec des procédures stockées ou une logique de couche d'application pour épisser et exécuter des chaînes SQL; 3. Utilisez si des fonctions pour simplifier la syntaxe pour obtenir le même effet que le cas, mais la méthode d'écriture est plus compacte. Dans les applications réelles, si la dimension est fixe, la colonne peut être codée en dur directement. Si la dimension change fréquemment, il est recommandé d'utiliser des scripts ou de les stocker.

Comment auditer l'activité de la base de données dans MySQL? Comment auditer l'activité de la base de données dans MySQL? Aug 05, 2025 pm 01:34 PM

USEMYSQLENERPRISEAUDITPLUGINIFENONTER PRIXEDITIONBYABLINGITINCHIGFIGURATIONSWITHSERVER-AUDIT = FORCE_PLUS_PERMANENTANDCUMIDEVENTSVIASERVER_AUDIT_EVENTS; 2.Forfreealternatives, useperconaserverormariaDiaDbwithheiropen-SourceAuditpluginslikeaAut_Log; 3.

Dépannage des erreurs de réplication MySQL courantes Dépannage des erreurs de réplication MySQL courantes Jul 17, 2025 am 02:11 AM

Les problèmes de réplication MySQL Master-Slave sont courants dans les exceptions de connexion, les incohérences de données, les erreurs GTID ou Binlog et les retards de réplication. 1. Vérifiez si la connexion maître-esclave est normale, assurez-vous que la connexion réseau, les paires d'autorisation et les mots de passe du compte sont corrects; 2. Dépannage des défaillances de la réplication causées par des incohérences dans les données, vérifiez les journaux d'erreur, sautez les erreurs si nécessaire et utilisez des outils pour vérifier la cohérence; 3. Gérer les problèmes GTID ou Binlog, assurez-vous que la bibliothèque maître n'a pas nettoyé les journaux de transaction requis et configurer correctement le mode GTID; 4. Optimiser le retard de réplication, améliorer les performances de la bibliothèque des esclaves, activer la réplication parallèle et réduire la charge de la bibliothèque des esclaves. Lorsque vous rencontrez des problèmes, vous devez hiérarchiser la visualisation de la sortie ShowerLaveStatus et analyser la cause profonde de l'emplacement du journal.

Optimisation MySQL pour le stockage de données financières Optimisation MySQL pour le stockage de données financières Jul 27, 2025 am 02:06 AM

MySQL doit être optimisé pour les systèmes financiers: 1. Les données financières doivent être utilisées pour garantir la précision à l'aide de type décimal, et DateTime est utilisé dans les champs de temps pour éviter les problèmes de fuseau horaire; 2. La conception de l'indice doit être raisonnable, évitez les mises à jour fréquentes des champs pour créer des index, combiner les index dans l'ordre de requête et nettoyer régulièrement les index inutiles; 3. Utiliser les transactions pour garantir la cohérence, contrôler la granularité des transactions, éviter les transactions longues et les opérations non essentielles intégrées, et sélectionner les niveaux d'isolement appropriés en fonction des entreprises; 4. Partitionner les données historiques au temps, archiver les données froides et utiliser des tables compressées pour améliorer l'efficacité de la requête et optimiser le stockage.

Dépannage des procédures de récupération des accidents de MySQL Dépannage des procédures de récupération des accidents de MySQL Jul 17, 2025 am 01:51 AM

La clé de la récupération de crash de MySQL est de comprendre le mécanisme de journalisation et de prendre des précautions. 1. Après le crash, vérifiez d'abord l'erreur et l'innodbredolog pour déterminer la cause; 2. Dans la plupart des cas, MySQL restaurera automatiquement la cohérence des données à travers les étapes de rétablissement et d'annulation après le redémarrage; 3. S'il y a une corruption du journal, des erreurs d'espace ou de configuration insuffisantes, vous devez intervenir manuellement. Innodb_force_recovery peut être utilisé pour forcer les données de démarrage et d'exportation; 4. Vous devez régulièrement sauvegarder, surveiller l'utilisation des ressources, éviter de grandes transactions et déployer des architectures de haute disponibilité pour réduire la difficulté de récupération.

Optimiser MySQL pour la détection de fraude en temps réel Optimiser MySQL pour la détection de fraude en temps réel Jul 21, 2025 am 01:59 AM

TOOPTIMIZEMYSQLFORREAL-TIMEFRAUDDETECTION, ConfigureSmartIndexing, ChooseInNodBasthestorageEngine, andTuneSystemSettingSforHighthroughput.1) UseCompositEndCoveringIndexestospeEUpfrequentQueries withoutOver-indexing.

See all articles