PythonQ 240-8XX Manual de usuario Pagina 207

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 768
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 206
186 MySQL - Technische Referenz f¨ur Version 5.0.1-alpha
5.2.4 Was das Berechtigungssystem macht
Die prim¨are Funktion des MySQL-Berechtigungssystem ist, einen Benutzer zu authen-
tifizieren, der sich von einem gegebenen Host aus verbindet, und diesen Benutzer Berechti-
gungen auf eine Datenbank zuzuordnen, wie select, insert, update und delete.
Zus¨atzliche Funktionalit¨at beinhaltet die oglichkeit, einen anonymen Benutzer anzule-
gen und Berechtigungen f¨ur MySQL-spezifische Funktionen wie LOAD DATA INFILE und f¨ur
administrative Operationen zu gew¨ahren.
5.2.5 Wie das Berechtigungssystem funktioniert
Das MySQL-Berechtigungssystem stellt sicher, dass alle Benutzer nur genau die Dinge tun
d¨urfen, zu denen sie berechtigt sind. Wenn Sie sich mit einem MySQL-Server verbinden,
wird Ihre Identit¨at durch den Host, von dem Sie sich aus verbinden, festgelegt und durch
den Benutzernamen, den Sie angeben. Das System gew¨ahrt Berechtigungen gem¨ Ihrer
Identit¨at und gem¨ dem, was Sie tun wollen.
MySQL zieht sowohl Hostnamen als auch Benutzernamen heran, um Sie zu identifizieren,
weil es kaum Grund gibt anzunehmen, dass ein gegebener Benutzername derselben Person
woanders auf dem Internet geh¨ort. So muss zum Beispiel der Benutzer bill, der sich von
whitehouse.gov aus verbindet, nicht notwendigerweise dieselbe Person sein, die sich als
Benutzer bill von microsoft.com aus verbindet. MySQL erlaubt Ihnen deshalb, Benutzer
auf unterschiedlichen Hosts auseinander zu halten, die zuf¨allig denselben Namen haben:
Sie onnen bill einen Satz von Berechtigungen f¨ur Verbindungen von whitehouse.gov
und einen anderen Satz von Berechtigungen f¨ur Verbindungen von microsoft.com aus
gew¨ahren.
Die MySQL-Zugriffskontrolle auft in zwei Phasen ab:
Phase 1: Der Server ¨uberpr¨uft, ob Sie das Recht haben, sich verbinden zu onnen.
Phase 2: Angenommen, Sie haben das Recht, sich zu verbinden, dann ¨uberpr¨uft der
Server jede Anfrage, die Sie absetzen, um festzustellen, ob Sie ausreichende Rechte
haben, um diese auszuf¨uhren. Wenn Sie zum Beispiel Zeilen aus einer Tabellen in einer
Datenbank ausw¨ahlen oder eine Tabelle in einer Datenbank oschen, stellt der Server
sicher, dass Sie die select-Berechtigung f¨ur die Tabelle bzw. die drop-Berechtigung f¨ur
die Datenbank haben.
Der Server benutzt die user-, db- und host-Tabellen in der mysql-Datenbank in bei-
den Phasen der Zugriffskontrolle. Die Felder in diesen Berechtigungstabellen sind unten
dargestellt:
Tabellenname user db host
Geltungsbereichs-
Felder
Host Host Host
User Db Db
Password User
Berechtigungs-
Felder
Select_priv Select_priv Select_priv
Insert_priv Insert_priv Insert_priv
Update_priv Update_priv Update_priv
Vista de pagina 206
1 2 ... 202 203 204 205 206 207 208 209 210 211 212 ... 767 768

Comentarios a estos manuales

Sin comentarios