MySQL用户可以分为普通用户
和root用户
。root用户是超级管理员,拥有所有权限,包括创建用户、删除用户和修改用户的密码等管理权限。普通用户只拥有被授予的各种权限。
MySQL提供了很多语句用来管理用户账号,这些语句可以用来管理包括登录和退出MySQL服务器,创建用户,删除用户、密码管理和权限管理等内容。
MySQL数据库的安全性需要通过账户管理来保证。
启动MySQL服务后,可以通过mysql命令来登录MySQL服务器,命令如下:
mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"
下面详细介绍命令中的参数:
-h参数
后面接主机名或者主机IP,hostname为主机名,hostIP为主机IP。-P参数
后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306,不使用该参数时自动连接到3306端口,port为连接的端口号。-u参数
后面接用户名,username为用户名。-p参数
会提示输入密码。DatabaseName参数
指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库中,然后可以使用USE命令来选择数据库。-e参数
后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL服务器。举例
mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"
CREATE USER语句的基本语法如下
CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
用户(User)
和主机名(Host)
构成;举例:
CREATE USER zhang3 IDENTIFIED BY 'abc12345';# 默认host是%
CREATE USER 'li4'@'localhost' IDENTIFIED BY '123456';
privileges n.权限
修改用户名:
UPDATE mysql.user set user = 'wang5' where user='zhang3';
flush privileges;
方式1:使用DROP方式删除(推荐)
使用DROP USER语句来删除用户时,操作用户,必须拥有DROP USER权限。DROP USER 语句的基本语法如下
DROP USER user[,user]..;#user值 'user'@'host' user是mysql.user字段值,host是mysql.user的host字段值
举例
DROP USER wang5;#默认删除host为%的用户,这是因为在mysql.user表的定义,host和user列构成了复合主键
#等价于DROP USER 'wang5'@'%'
DROP USER 'li4'@'localhost';
方式2:使用delete方式删除
DELETE FROM mysql.user WHERE host='hostname' AND user='username';
#执行完DELETE命令后要使用FLUSH命令来使用户生效
flush privileges;
举例
DELETE FROM mysql.user WHERE host='localhost' AND user='tom';
flush privileges;
注意:不推荐通过 DELETE FROM USER u WHERE USER='li4' 进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了。
旧的写法如下
# 修改当前用户的密码:(MySQL5.7测试有效)
SET PASSWORD = PASSWORD('123456');
这里介绍推荐的写法
:
1.使用ALTER USER命令来修改当前用户密码 用户可以使用ALTER命令来修改自身密码,如下语句代表修改当前登录用户的密码。基本语法如下:
ALTER USER USER() IDENTIFIED BY 'new_password';
2.使用set语句来修改当前用户密码 使用root用户登录MySQL后,可以使用SET语句来修改密码,具体SQL语句如下:
SET PASSWORD='new_password';
该语句会自动将密码加密后再赋给用户。
1.使用ALTER语句来修改普通用户的密码 可以使用ALTER USER语句来修改普通用户的密码。基本语法形式如下:
ALTER USER user [IDENTIFIED BY '新密码'] [,user[IDENTIFIED BY '新密码']]…;#user值 'user'@'host'
2.使用SET命令来修改普通用户的密码 使用root用户登录到MySQL服务器后,可以使用SET语句来修改普通用户的密码。SET语句的代码如下:
SET PASSWORD FOR 'username'@'hostname'='new_password';
3.使用UPDATE语句修改普通用户的密码(不推荐)
UPDATE MySQL.user SET authentication_string=PASSWORD("123456")
WHERE User = "username" AND Host = "hostname";
手动设置
账号密码过期,也可以建立一个自动
密码过期策略。全局的
,也可以为每个账号
设置单独的过期策略。ALTER USER user password EXPIRE;#expire vi.失效,终止
举例
ALTER USER 'wang5'@'%' password EXPIRE;#手动设置user为wang5且host地址为%的用户密码过期
SET PERSIST default_password_lifetime = 180; # 建立全局策略,设置密码每隔180天过期
[mysqld]
default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期
手动设置指定时间过期方式2:单独设置
每个账号既可延用全局密码过期策略,也可单独设置策略。在CREATE USER
和ALTER USER
语句上加入PASSWORD EXPIRE
选项可实现单独设置策略。下面是一些语句示例。
#设置kangshifu账号密码每90天过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
#设置密码永不过期:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE NEVER;
#延用全局密码过期策略:
CREATE USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
ALTER USER 'kangshifu'@'localhost' PASSWORD EXPIRE DEFAULT;
手动设置密码重用方式1:全局
SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
[mysqld]
password_history=6
password_reuse_interval=365
手动设置密码重用方式2:单独设置
#不能使用最近5个密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
ALTER USER 'kangshifu'@'localhost' PASSWORD HISTORY 5;
#不能使用最近365天内的密码:
CREATE USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
#既不能使用最近5个密码,也不能使用365天内的密码
CREATE USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'kangshifu'@'localhost'
PASSWORD HISTORY 5
PASSWORD REUSE INTERVAL 365 DAY;
关于MySQL的权限简单的理解就是MYSQL允许你做你权力以内的事情,不可以越界,比如只允许你执行 SELECT操作,那么你就不能执行 UPDATE操作,只允许你从某台机器上连接 MYSQL,那么你就不能从除那台机器以外的其他机器连接MySQL。
MySQL到底都有那些权限呢?
mysql> show privileges;#有62条权限
常用的权限
MySQL的权限分布
权限分布 | 可以设置的权限 |
---|---|
表权限 | Select , Insert , Update , Delete,Create , Drop , Grant , References,Index,Alter |
列权限 | Select , Insert , Update , References |
过程权限 | Execute , Alter Routine , Grant |
权限控制主要是出于安全因素,因此需要遵循以下几个经验原则
:
1、只授予能满足需要的最小权限
,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。
2、创建用户的时候限制用户的登录主机
,一般是限制成指定IP或者内网IP段。
3、为每个用户设置满足密码复杂度的密码
。
4、定期清理不需要的用户
,回收权限或者删除用户。
给用户授权的方式有 2 种,分别是通过把角色赋予用户给用户授权
和直接给用户授权
。用户是数据库的使用者,我们可以通过给用户授
予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。
授权命令格式
#用户名@用户地址需要 'user'@'host'格式 user是msyql.user表中的user字段值 host是host字符值
GRANT 权限1,权限2,... ON 数据库名称.表名 TO 用户名@用户地址 [IDENTIFIED BY '密码口令']
grant select,insert,update,delete on datest1.* to 'li4'@'%';
grant all privileges on *.* to 'joe'@'%' IDENTIFIED BY '密码';
ALL PRIVILEGES是表示所有权限。你也可以使用SELECT、UPDATE等权限。
ON用来指定权限针对哪些库和表。
.中前面的号用来指定数据库名,后面的号用来指定表名。这里的×表示所有的。
TO表示将权限赋予某个用户。
li4@'localhost'表示li⒁4用户,@后面接限制的主机,可以是IP、IP段、域名以及%,%表示任何地方。
注意:这里%有的版本不包括本地,以前碰到过给某个用户设置了%允许任何地方登录,但是在本地登录不了,这个和版本有关系。遇到这个问题再加一个localhost的用户就可以了。
如果需要赋予包括GRANT的权限,添加参数"WITH GRANT OPTION
"这个选项即可,表示该用户可以将自己拥有的权限授权给别人。经常有人在创建操作用户的时候不指定WITH GRANT OPTION选项导致后来该用户不能使用GRANT命令创建用户或者给其它用户授权。
可以使用GRANT重复给用户添加权限,权限叠加
,比如你先给用户添加一个SELECT权限,然后又给用户添加一个INSERT权限。那么该用户就同时拥有了SELECT和INSERT权限。
我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。
show grants;
#或
show grants for current_user;
#或
show grants for current_user();
show grants for 'user'@'host';
收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性。MySQL中使用REVOKE语句
取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从db、host、tables_priv和columns_priv表中删除,但是用户账户
记录仍然在user表中保存(删除user表中的账户记录使用DROP USER语句)。
注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。
#用户名@用户地址需要 'user'@'host'格式 user是msyql.user表中的user字段值 host是host字符值
REVOKE 权限1,权限2,.... ON 数据库名.表名 FROM 用户名@用户地址;
#收回全库全表的所有权限
REVOKE ALL PRIVILEGES ON *.* FROM 'joe'@'%';
#收回mysql库下的所有表的增删改查权限
REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM 'joe'@'localhost';
有些权限可能需要被操作的用户重新登录后才生效
。总结
有一些程序员喜欢使用Root超级用户来访问数据库,完全把权限控制
放在应用层面
实现。这样当然也是可以的。但建议大家,尽量使用数据库自己的角色和用户机制来控制访问权限,不要轻易用Root账号。因为Root账号密码放在配置文件里面不安全,一旦泄露,数据库就会完全失去保护
。
而且,MySQL的权限控制功能十分完善,应该尽量利用,可以提高效率,而且安全可靠。
MySQL服务器通过权限表
来控制用户对数据库的访问,权限表存放在mysql数据库
中。MySQL数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表
、db表
。除此之外,还有table_priv表
、column_priv表
和proc_priv表
等。在MySQL启动时,服务器将这些数据库表中权限信息的内容读入内存。
user表是MySQL中最重要的一个权限表,记录用户账号和权限信息
,有51个字段(Linux mysql 8.0.25版本),有45个字段(Windows mysql 5.7.19),不同小版本可能不同,没测试过。
DESC mysql.userG#在命令行下查看user表的表结构
host列: 表示连接类型
%
表示所有远程通过 TCP方式的连接
IP 地址
如 (192.168.1.2、127.0.0.1) 通过制定ip地址进行的TCP方式的连接
机器名
通过制定网络中的机器名进行的TCP方式的连接
::1
IPv6的本地ip地址,等同于IPv4的 127.0.0.1
localhost
本地方式通过命令行方式的连接 ,比如mysql -u xxx -p xxx 方式的连接。
user列:表示用户名,同一用户通过不同方式链接的权限是不一样的。
password : 密码
所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的SHA1
改为了SHA2
,不可逆 。同时加上 MySQL 5.7 的禁用用户和用户过期的功能,MySQL 在用户管理方面的功能和安全性都较之前版本大大的增强了。
mysql 5.7 及之后版本的密码保存到 authentication_string 字段中不再使用password 字段。
安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于加密
;两个是x509相关的(x509_issuer、x509_subject),用于标识用户
;另外Plugin字段用于验证用户身份
的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。
资源控制列的字段用来限制用户使用的资源
,包含4个字段,分别为:
小结,user表和创建的表一样,有权限的前提下,可以进行增删改查操作。
SELECT * FROM mysql.user G;#查看用户, 以列的方式显示数据
#查看一部分字段
SELECT
host,user,authentication_string,select_priv,insert_priv,drop_priv
FROM
mysql.user;
使用DESC查看db表的基本结构:
DESC mysql.db;
1. 用户列
db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键。
2. 权限列
Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。
tables_priv表用来对表设置操作权限
,columns_priv表用来对表的某一列设置权限
。
desc tables_priv;
desc columns_priv;
tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和Column_priv,各个字段说明如下:
columns_priv表有7个字段,分别是Host、Db、User、Table_name、Column_name、Timestamp、Column_priv,各个字段说明如下:
procs_priv表可以对 存储过程和存储函数设置操作权限 ,表结构如下:
mysql> desc mysql.procs_priv;
+--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+
| Field | Type | Null | Key | Default | Extra |
+--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+
| Host | char(255) | NO | PRI | | |
| Db | char(64) | NO | PRI | | |
| User | char(32) | NO | PRI | | |
| Routine_name | char(64) | NO | PRI | | |
| Routine_type | enum('FUNCTION','PROCEDURE') | NO | PRI | NULL | |
| Grantor | varchar(288) | NO | MUL | | |
| Proc_priv | set('Execute','Alter Routine','Grant') | NO | | | |
| Timestamp | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP |
+--------------+----------------------------------------+------+-----+-------------------+-----------------------------------------------+
8 rows in set (0.00 sec)
当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息。
服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求。
一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。
确认权限时,MySQL首先检查user表
,如果指定的权限没有在user表中被授予,那么MySQL就会继续检查db表
,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表
以及columns_priv表
,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息
,用户请求的操作不能执行,操作失败。
提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表。
引入角色的目的是方便管理拥有相同权限的用户
。恰当的权限设定,可以确保数据的安全性,这是至关重要的。
创建角色使用CREATE ROLE
语句,语法如下:
CREATE ROLE 'role_name' [@'host_name'] [,'role_name'[@'host_name']]...
角色名称的命名规则和用户名类似。如果host_name省略,默认为%,role_name不可省略
,不可为空。
练习:创建一个经理的角色
CREATE ROLE 'manager'@'localhost';
创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:
GRANT 权限1,权限2,... ON table_name TO 'role_name'[@'host_name'];
上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称。
mysql> show privilegesG
*************************** 1. row ***************************
Privilege: Alter
Context: Tables
Comment: To alter the table
*************************** 2. row ***************************
Privilege: Alter routine
Context: Functions,Procedures
Comment: To alter or drop stored functions/procedures
*************************** 3. row ***************************
Privilege: Create
Context: Databases,Tables,Indexes
Comment: To create new databases and tables
...
*************************** 60. row ***************************
Privilege: INNODB_REDO_LOG_ENABLE
Context: Server Admin
Comment:
*************************** 61. row ***************************
Privilege: INNODB_REDO_LOG_ARCHIVE
Context: Server Admin
Comment:
*************************** 62. row ***************************
Privilege: REPLICATION_APPLIER
Context: Server Admin
Comment:
62 rows in set (0.00 sec)
举例,给manager角色赋予dbtest1的所有表的增删改查权限
grant insert,delete,update,select on dbtest1.* to 'manager'@'localhost';
赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功了:
mysql> show grants for 'manager'@'localhost';#在使用角色或用户时尽量指明user和host,这样才能确定是哪一个用户
+------------------------------------------------------------------------------+
| Grants for manager@localhost |
+------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO `manager`@`localhost` |
| GRANT SELECT, INSERT, UPDATE, DELETE ON `dbtest1`.* TO `manager`@`localhost` |
+------------------------------------------------------------------------------+
2 rows in set (0.00 sec)
只要你创建了一个角色,系统就会自动给你一个“ USAGE ”权限,意思是 连接登录数据库的权限 。代码的最后一行代表了我们给角色“manager”赋予的权限,也就是对dbtest1.*的增删改查权限。
角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与用户撤销授权相同。撤销角色权限也使用REVOKE语句。修改了角色的权限,会影响拥有该角色的账号的权限。
撤销角色权限的SQL语法如下:
REVOKE privileges ON tablename FROM 'rolename';
举例:撤销manager角色的dbtest1下所有表的删除权限
revoke delete on dbtest.* from 'manager'@'localhost';
当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角色。
drop role rolename[,rolename1...]; #[]内容可写可不写,看需要
举例:删除manager角色
drop role 'manager'@'localhost';
角色创建并授权后,要赋给用户并激活状态
才能发挥作用。给用户添加角色可使用GRANT语句,语法形式如下:
GRANT role [,role2,...] TO user [,user2,...];
在上述语句中,role代表角色,user代表用户。可将多个角色同时赋予多个用户,用逗号隔开即可。
举例,首先创建一个'worker'@'%'角色,授予该角色所有库的表的所有权限,并新建用户'changming06'@'%',将worker角色赋予该用户
mysql> create role 'worker'@'%';
Query OK, 0 rows affected (0.00 sec)
mysql> grant all privileges on *.* to 'worker'@'%';
Query OK, 0 rows affected (0.01 sec)
mysql> create user 'changming06'@'%';
Query OK, 0 rows affected (0.01 sec)
mysql> grant 'worker'@'%' to 'changming06'@'%';
ERROR 1227 (42000): Access denied; you need (at least one of) the SYSTEM_USER privilege(s) for this operation
mysql> grant 'worker'@'%' to 'changming06'@'%';
ERROR 1227 (42000): Access denied; you need (at least one of) the SYSTEM_USER privilege(s) for this operation
mysql> grant system_user on *.* to 'root'@'%';
Query OK, 0 rows affected (0.00 sec)
mysql> grant 'worker'@'%' to 'changming06'@'%';
Query OK, 0 rows affected (0.00 sec)
注意,mysql 8.0.16之后,mysql官方新增加了一个system_user权限,所以需要给操作用户赋予该权限,才能拥有给用户赋予角色的权限
此时,使用'changming06'@'%'角色,查看数据库时,只有
mysql> show databases;#证明赋予changming06的角色还未生效
+--------------------+
| Database |
+--------------------+
| information_schema |
+--------------------+
1 row in set (0.00 sec)
方式1,使用set default role命令激活角色
SET DEFAULT ROLE ALL TO 'changming06'@'%';#只是激活了赋予该用户的角色
方式2:将activate_all_roles_on_login设置为ON
mysql> show variables like 'activate_all_roles_on_login';
+-----------------------------+-------+
| Variable_name | Value |
+-----------------------------+-------+
| activate_all_roles_on_login | OFF |
+-----------------------------+-------+
1 row in set (0.01 sec)
set global activate_all_roles_on_login=ON;
这条 SQL 语句的意思是,对所有角色永久激活
。运行这条语句之后,用户才真正拥有了赋予角色的所有权限。
撤销用户角色的SQL语法如下:
REVOKE role FROM user;
举例:撤销赋予'changming06'@'%'用户的'worker'@'%'角色
mysql> revoke 'worker'@'%' from 'changming06'@'%';
Query OK, 0 rows affected (0.00 sec)
强制角色是给每个创建账户的默认角色,不需要手动设置了。强制角色无法被revoke
和drop
。
方式1:配置文件中设置
[mysqld]
mandatory_roles='role1,role2@localhost'#可以写多个角色...
方式2:运行时设置
set persist mandatory_roles='role1,role2@localhost';#服务重启后仍然有效
set global mandatory_roles='role1,role2@localhost';#服务重启后失效
语句 | 作用 |
---|---|
CREATE ROLE or DROP ROLE | 常见或删除角色 |
GRANT or REVOKE | 给角色或用户分配权限 |
SHOW GRANTS | 显示 账号或角色拥有的 权限或角色 |
SET DEFAULT ROLE | 设置账户默认使用什么角色 |
SET ROLE | 改变当前会话的角色 |
CURRENT_ROLE函数 | 显示当前会话的角色 |
mandatory_roles和activate_all_roles_on_login变量 | 允许定义用户登录时强制或激活授权的角色 |
和在命令行中指定的启动选项不同的是,配置文件中的启动选项被划分为若干组,每个组有一个组名,用中括号[]括起来
[server]
(具体的配置项..)
[mysqld]
(具体的配置项..)
[mysqld_safe]
(具体的配置项..)
[client]
(具体的配置项..)
[mysql]
(具体的配置项..)
[mysqladmin]
(具体的配置项..)
像这个配置文件里就定义了许多个组,组名分别是server . mysqld、mysqld_safe、 client、mysql.mysqladmin。每个组下边可以定义若干个启动选项,我们以[server]组为例来看一下填写启动选项的形式(其他组中启动选项的形式是一样的):
[server]
option1 #该选项不需要选项值 配置文件中出现为true 不出现为false
option2=value2 #该选项需要选项值
在配置文件中指定启动选项的语法类似于命令行语法,但是配置文件中指定的启动选项不允许加 --前缀,并且每行只指定一个选项,而且=
周围可以有空白字符(命令行中选项名、=
、选项值之间不允许有空白字符)。另外,在配置文件中,我们可以使用#
来添加注释,从#
出现直到行尾的内容都属于注释内容,读取配置文件时会忽略这些注释内容。|
配置文件中不同的选项组是给不同的启动命令使用的。不过有两个选项组特别
所有的服务器
程序所有的客户端
程序下面是启动命令能读取的选项组都有那些
启动命令 | 类别 | 读取组 |
---|---|---|
mysqld |
启动服务器 | [mysqld]、[server] |
mysqld_safe |
启动服务器 | [mysqld]、[server]、[mysqld_safe] |
mysql.server |
启动服务器 | [mysqld]、[server]、[mysql.server] |
mysql |
启动客户端 | [mysql]、[client] |
mysqladmin |
启动客户端 | [mysqladmin]、[client] |
mysqldump |
启动客户端 | [mysqldump、client] |
比如,在/etc/mysql/my.cnf
这个配置文件中添加一些内容
[server]
skip-networking
default-srorge-engine=MyISAM
然后使用mysqld启动mysql服务
mysqld
虽然在命令行没有添加启动选项,但是在程序启动的时候,就会默认的到我们上边提到的配置文件路径下查找配置文件,其中就包括/etc/my .cnf。又由于mysqld命令可以读取[server]选项组的内容,所以skip-networking和default-storage-engine=MyISAM这两个选项是生效的。可以把这些启动选项放在[client]组里再试试用mysqld启动服务器程序,就不生效。
我们可以在选项组的名称后加上特定的MySQL版本号,比如对于[mysqld]选项组来说,我们可以定义一个[mysqld-5.7]的选项组,它的含义和[mysqld]一样,只不过只有版本号为5.7的mysqld程序才能使用这个选项组中的选项,
同一命令可以访问配置文件中的多个组,比如mysqld可以访问[mysqld]、[server]组,如果在同一个配置文件中,比如/etc/my.cnf
,在这些组里出现了同样的配置项,比如这样
[server]
default-storage-engine=InnoDB
[mysqld]
default-storage-engine=MyISAM
那么,将以最后一个出现的组中的启动选项为准,比方说例子中default-storage-engine
即出现在[mysqld]
组也出现在[server]
组,因为[mysqld]
组在[server]
组后边,就以[mysqld]
组中的配置项为准
在命令行上指定的绝大部分启动选项都可以放到配置文件中,但是又一些选项是专门为命令行设计的,比方说defaults-extra-file
、defaults-file
这样的选项本身就是为了指定配置文件路径的,写在配置文件中不合适。
如果同一个启动选项即出现在命令行中,又出现在配置文件中,那么以命令行中启动项为准。
总结,/etc/my.cnf会覆盖默认的启动配置项,命令行输入的启动项,会覆盖/etc/my.cnf中的配置项,/etc/my.cnf中没有覆盖默认的。
只是为了记录自己的学习历程,且本人水平有限,不对之处,请指正。
参与评论
手机查看
返回顶部