Kapitel 5: MySQL-Datenbankadministration 187
Delete_priv Delete_priv Delete_priv
Index_priv Index_priv Index_priv
Alter_priv Alter_priv Alter_priv
Create_priv Create_priv Create_priv
Drop_priv Drop_priv Drop_priv
Grant_priv Grant_priv Grant_priv
References_priv
Reload_priv
Shutdown_priv
Process_priv
File_priv
In der zweiten Phase der Zugriffskontrolle (Anfrage-Verifikation), zieht der Server gegebe-
nenfalls zus¨atzlich die tables_priv- und columns_priv-Tabellen heran, falls Ihre Anfrage
Tabellen betrifft. Die Felder in diesen Tabellen sind unten dargestellt:
Tabellenname tables_priv columns_priv
Geltungsbereichs-
Felder
Host Host
Db Db
User User
Table_name Table_name
Column_name
Berechtigungs-
Felder
Table_priv Column_priv
Column_priv
Sonstige Felder Timestamp Timestamp
Grantor
Jede Berechtigungstabelle enth¨alt Geltungsbereichsfelder und Berechtigungsfelder.
Geltungsbereichsfelder legen den Geltungsbereich jedes Eintrags in den Tabellen
fest, das heißt, der Kontext, f¨ur den der Eintrag gilt. So w¨urde zum Beispiel ein
user-Tabelleneintrag mit Host- und User-Werten von ’thomas.loc.gov’ und ’bob’
benutzt werden, um Verbindungen zum Server zu authentifizieren, die von bob vom Host
thomas.loc.gov gemacht werden. In ¨ahnlicher Weise bewirkt ein db-Tabelleneintrag
in die Felder Host, User und Db mit ’thomas.loc.gov’, ’bob’ und ’reports’, dass
diese benutzt werden, wenn sich bob vom Host thomas.loc.gov verbindet und auf die
reports-Datenbank zugreift. Die tables_priv- und columns_priv-Tabellen enthalten
Geltungsbereichsfelder, die Tabellen oder Tabellen-Spalten-Kombinationen angeben, auf
die sich der jeweilige Eintrag bezieht.
F¨ur Zwecke der Zugriffspr¨ufung sind Vergleiche von Host-Werten unabh¨angig von der
verwendeten Groß-/Kleinschreibung. User, Password, Db und Table_name-Werte sind
abh¨angig von der verwendeten Groß-/Kleinschreibung. Column_name-Werte sind ab
MySQL-Version 3.22.12 unabh¨angig von der verwendeten Groß-/Kleinschreibung.
Berechtigungsfelder zeigen die Berechtigungen an, die durch den Tabelleneintrag gew¨ahrt
werden, das heißt, welche Operationen durchgef¨uhrt werden k¨onnen. Der Server kombiniert
die Informationen in den verschiedenen Berechtigungstabellen, um daraus eine komplette
Comentarios a estos manuales