Справочное руководство по MySQL версии 4.1.1-alpha



         

Глава 4.2.6 Как работает система привилегий - часть 2


Delete_priv Delete_priv Delete_priv

Index_priv Index_priv Index_priv

Alter_priv Alter_priv Alter_priv

Create_priv Create_priv Create_priv

Drop_priv Drop_priv Drop_priv

Grant_priv Grant_priv Grant_priv

References_priv

Reload_priv

Shutdown_priv

Process_priv

File_priv

На втором этапе управления доступом (верификация запросов) сервер может (в случае, если запрос относится к таблицам базы данных) дополнительно обратиться к таблицам tables_priv и columns_priv. Поля этих таблиц привилегий перечислены ниже:

Имя таблицы tables_priv columns_priv

Поля контекста Host Host

Db Db

User User

Table_name Table_name

Column_name

Поля привилегий Table_priv Column_priv

Column_priv

Иные поля Timestamp Timestamp

Grantor

Каждая таблица привилегий включает в себя поля контекста и поля привилегий.

Поля контекста определяют область действия каждой из записей в таблицах, т.е. контекст, к которому имеет отношение та или иная запись. Например, запись в таблице user, в полях Host и User которой указаны значения 'thomas.loc.gov' 'bob', предназначена для аутентификации подсоединений к серверу с хоста thomas.loc.gov под именем пользователя bob. Аналогично запись в таблице db, в полях Host, User и Db которой указаны значения 'thomas.loc.gov', 'bob' и 'reports', будет использоваться при попытке пользователя по именем bob подсоединиться с хоста thomas.loc.gov и получить доступ к базе данных reports. В полях контекста в таблицах tables_priv и columns_priv указаны таблицы или комбинации таблиц/столбцов, к которым применяется каждая запись.

При контроле доступа сравнение значений в полях Host осуществляется без учета регистра. Значения в полях User, Password, Db и Table_name также являются независимыми от регистра символов. Значения в поле Column_name

являются независимыми от регистра символов, начиная с MySQL 3.22.12.

В полях привилегий указываются привилегии, предоставляемые записью в таблице, т.е. то, какие операции разрешено выполнять. Сервер формирует полное описание привилегий пользователя, комбинируя информацию, хранящуюся в разных таблицах привилегий. Это осуществляется по правилам, которые описаны в разделе See section 4.2.10 Управление доступом, этап 2: верификация запросов.




Содержание  Назад  Вперед