Les étapes pour créer un utilisateur en lecture seule sont les suivantes: 1. Créer un utilisateur avec la commande Create User, 2. Grant Command Grant SELECT Autorisations, 3. Spécifiez la base de données et les tables accessibles, 4. Exécuter des privilèges Flush pour s'assurer que les autorisations prennent effet; Pour améliorer la sécurité, vous pouvez restreindre les champs visibles par vue ou combiner le processus de désensibilisation de la couche d'application; Des problèmes communs tels que l'absence d'autorisations à mauvais escient, et non le recyclage des autorisations inutiles, et non des autorisations rafra?chissantes et des paramètres d'h?tes inappropriés. Il est recommandé de vérifier les autorisations de l'utilisateur après le fonctionnement pour s'assurer que la configuration est correcte.
Les étapes pour créer un utilisateur en lecture seule ne sont pas compliquées, mais la clé consiste à assurer un contr?le approprié de l'autorisation et à éviter une mauvaise opération, ce qui conduit à une fuite ou une modification des données. Parlons des points clés directement ci-dessous.

Déclarations de base pour créer des utilisateurs en lecture seule
La fa?on la plus courante de créer des utilisateurs en lecture seule dans MySQL est d'utiliser CREATE USER
et GRANT
. La structure de base est la suivante:
Créer l'utilisateur 'readonly_user' @ 'h?te' identifié par 'mot de passe'; Grant Sélectionnez sur Database_Name.Table_Name à 'readonly_user' @ 'host';
-
SELECT
l'autorisation signifie que l'utilisateur ne peut interroger que les données. -
database_name.table_name
peut être spécifié en tant que table spécifique, ou*.*
Peut être utilisé pour représenter toutes les bases de données et tables (pas très recommandées). -
'host'
est généralement'localhost'
ou'%'
, indiquant quel h?te est autorisé à se connecter.
Par exemple:

Créer un utilisateur 'report_user' @ '%' identifié par 'SecurePass123'; Grant Sélectionner sur Sales_data. * à 'report_user' @ '%'; Privilèges de rin?age;
Remarque: Après avoir exécuté la modification de l'autorisation, il est préférable d'exécuter FLUSH PRIVILEGES;
Assurez-vous que les autorisations prennent effet immédiatement.
Le contr?le de la portée de l'accès est plus sécurisé
Ce que beaucoup de gens ignoreront, c'est que même si seule l'autorisation SELECT
est accordée, s'il existe des informations sensibles dans la base de données (telles que le mot de passe utilisateur, le numéro d'identification, etc.), ce compte en lecture seule peut toujours voir ces champs. donc:

- Si vous voulez que certains champs soient vus par l'utilisateur, vous pouvez envisager de limiter les colonnes exposées via des vues (vue).
- Ou combinez la couche d'application pour la désensibilisation.
Par exemple, si vous souhaitez que les utilisateurs ne voient que le numéro de commande et le montant, mais que vous ne voulez pas qu'ils voient le numéro de mobile du client:
Créer une vue Order_Summary comme Sélectionnez Order_id, Montant Des ordres; Grant Sélectionner sur Sales_data.Order_Summary à 'Report_User' @ '%';
De cette fa?on, même si l'utilisateur a la permission, les champs de confidentialité de la table d'origine ne peuvent pas être vus.
évitez quelques pièges courants
Parfois, vous pouvez penser que l'utilisateur est déjà en lecture seule, mais il existe en fait des risques potentiels. Voici quelques questions courantes:
- ? Ne donnez pas d'autorisations par défaut autres que les autorisations
USAGE
, sinon vous pouvez avoir des autorisations d'écriture indirectes. - ? J'ai oublié de recycler d'autres autorisations, comme
INSERT
a été accordé auparavant, mais plus tard, il a été changéSELECT
, et je doisREVOKE INSERT ...
- ?Les ne sont pas une autorisation de rafra?chissement lors de l'utilisation de l'autorisation de l'utilisateur racine, ce qui entra?ne la configuration de ne pas prendre effet.
- ? L'h?te approprié n'est pas défini, comme l'utilisation de
'%'
lorsqu'il devrait avoir un accès restreint à l'intranet, ce qui entra?ne des risques de sécurité.
Il est recommandé de vérifier les autorisations des utilisateurs après chaque opération:
Afficher des subventions pour 'report_user' @ '%';
Fondamentalement, c'est tout. Tant que vous suivez la méthode ci-dessus, vous pouvez créer un utilisateur MySQL vraiment "en lecture seule", qui non seulement répond aux besoins de l'entreprise mais n'affecte pas la sécurité du système.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les problèmes de règles de jeu de caractères et de tri sont courants lors de la migration multiplateforme ou du développement multi-personnes, entra?nant un code brouillé ou une requête incohérente. Il existe trois solutions principales: d'abord, vérifiez et unifiez le jeu de caractères de la base de données, de la table et des champs vers UTF8MB4, affichez via ShowCreateDatabase / Table, et modifiez-le avec une instruction alter; Deuxièmement, spécifiez le jeu de caractères UTF8MB4 lorsque le client se connecte et le définissez dans les paramètres de connexion ou exécutez SetNames; Troisièmement, sélectionnez les règles de tri raisonnablement et recommandez d'utiliser UTF8MB4_UNICODE_CI pour assurer la précision de la comparaison et du tri, et spécifiez ou modifiez-la via ALTER lors de la construction de la bibliothèque et du tableau.

MySQL prend en charge le traitement des transactions et utilise le moteur de stockage InNODB pour garantir la cohérence et l'intégrité des données. 1. Les transactions sont un ensemble d'opérations SQL, soit tous réussissent ou ne parviennent pas à reculer; 2. Les attributs acides comprennent l'atomicité, la cohérence, l'isolement et la persistance; 3. Les déclarations qui contr?lent manuellement les transactions sont StartTransaction, Commit and Rollback; 4. Les quatre niveaux d'isolement incluent la lecture non engagée, la lecture soumise, la lecture reproductible et la sérialisation; 5. Utilisez correctement les transactions pour éviter le fonctionnement à long terme, désactiver les validations automatiques et gérer raisonnablement les verrous et les exceptions. Grace à ces mécanismes, MySQL peut obtenir une forte fiabilité et un contr?le simultané.

Les CTES sont une fonctionnalité introduite par MySQL8.0 pour améliorer la lisibilité et la maintenance des requêtes complexes. 1. CTE est un ensemble de résultats temporaire, qui n'est valable que dans la requête actuelle, a une structure claire et prend en charge les références en double; 2. Comparé aux sous-requêtes, le CTE est plus lisible, réutilisable et prend en charge la récursivité; 3. Le CTE récursif peut traiter les données hiérarchiques, telles que la structure organisationnelle, qui doit inclure des requêtes initiales et des pièces de récursivité; 4. Les suggestions d'utilisation incluent l'évitement de l'abus, la dénomination des spécifications, la prête d'attention aux performances et aux méthodes de débogage.

L'optimisation des performances de la requête MySQL doit partir des points principaux, y compris l'utilisation rationnelle des index, l'optimisation des instructions SQL, la conception de la structure de table et les stratégies de partitionnement, et l'utilisation des outils de cache et de surveillance. 1. Utiliser les index raisonnablement: créer des index sur les champs de requête couramment utilisés, éviter la numérisation complète de la table, faire attention à l'ordre d'index combiné, n'ajouter pas d'index dans des champs sélectifs faibles et éviter les index redondants. 2. Optimiser les requêtes SQL: évitez de sélectionner *, n'utilisez pas de fonctions dans l'endroit, réduisez la nidification des sous-requêtes et optimisez les méthodes de requête de pagination. 3. Conception et partitionnement de la structure du tableau: sélectionnez le paradigme ou l'anti-paradigme en fonction des scénarios de lecture et d'écriture, sélectionnez les types de champ appropriés, nettoyez régulièrement les données et considérons les tables horizontales pour diviser les tableaux ou partitionner par le temps. 4. Utiliser le cache et la surveillance: utilisez le cache Redis pour réduire la pression de la base de données et activer la requête lente

Pour concevoir une solution de sauvegarde MySQL fiable, 1. Premièrement, clarifiez les indicateurs RTO et RPO, et déterminez la fréquence et la méthode de sauvegarde en fonction de la plage de temps d'arrêt et de perte de données acceptable de l'entreprise; 2. Adoptez une stratégie de sauvegarde hybride, combinant une sauvegarde logique (comme MySQLDump), une sauvegarde physique (telle que Perconaxtrabackup) et un journal binaire (binlog), pour obtenir une récupération rapide et une perte de données minimale; 3. Testez régulièrement le processus de récupération pour assurer l'efficacité de la sauvegarde et familiariser avec les opérations de récupération; 4. Faites attention à la sécurité du stockage, y compris le stockage hors site, la protection du chiffrement, la politique de rétention de version et la surveillance des taches de sauvegarde.

TooptimezecomplexjoinoperationsInmysql, suivifourkeysteps: 1) assurez-vous de l'assurance-ne-nezon de la manière

L'explication de MySQL est un outil utilisé pour analyser les plans d'exécution des requêtes. Vous pouvez afficher le processus d'exécution en ajoutant Explication avant la requête de sélection. 1. Les champs principaux incluent ID, Select_Type, Table, Type, Key, Extra, etc.; 2. La requête efficace doit prêter attention au type (tel que const, eq_ref est la meilleure), la clé (que ce soit pour utiliser l'index approprié) et supplémentaire (éviter d'utiliser FilesOrt et Using Temporary); 3.

Il existe trois fa?ons de connecter Excel à la base de données MySQL: 1. Utilisez PowerQuery: Après avoir installé le pilote MySQLODBC, établissez des connexions et importez des données via la fonction PowerQuery intégrée d'Excel et prends en charge la rafra?chissement chronométré; 2. Utilisez le plug-in MySqlforexcel: le plug-in officiel fournit une interface amicale, prend en charge la synchronisation bidirectionnelle et l'importation de table dans MySQL et faites attention à la compatibilité des versions; 3. Utilisez la programmation VBA ADO: adaptée aux utilisateurs avancés et réalisez des connexions et des requêtes flexibles en écrivant un code macro. Choisissez la méthode appropriée en fonction de vos besoins et de votre niveau technique. PowerQuery ou MySqlforexcel est recommandé pour une utilisation quotidienne, et VBA est meilleur pour le traitement automatisé.
