当前位置:网站首页>Gestion des utilisateurs de la base de données MySQL
Gestion des utilisateurs de la base de données MySQL
2022-06-30 05:53:00 【Xiny Xin】
Table des matières
Un.、Fonctionnement de la Feuille de données
1.1 Cloner une table
Générer les enregistrements de données du tableau dans un nouveau tableau
#Adoption LIKE Méthodes,Copier lyong Génération de la structure du tableau lyong_bak Tableau
create table lyong_bak like lyong;
#Importer des données
insert into lyong_bak (select * from lyong); #Contenu des données de sauvegarde

La sauvegarde n'a pas de données dans le tableau, J'ai cloné la structure de la table. 
Oui.xy Les données ont été clonées dans la sauvegarde xy_bakDans le tableau
Méthode 2、 Importer du contenu lors de la création
create table lyong_bak02 (select * from lyong);

#Obtenir la structure du tableau de la Feuille de données、Index et autres informations
show create table lyong_bak\G;

1.2 Vider la table
Supprimer toutes les données du tableau
1.2.1deldteSupprimer
DELETEAprès avoir vidé la table,Le résultat retourné contient une entrée d'enregistrement supprimée;DELETESupprimer les données d'enregistrement ligne par ligne pendant le travail;S'il y a des champs d'auto - croissance dans le tableau,UtiliserDELETE FROM Après avoir supprimé tous les enregistrements,L'enregistrement nouvellement ajouté sera ajouté à partir du plus grand Enregistrement original ID Continuer à écrire des enregistrements d'auto - augmentation plus tard.
#delete from Nom du tableau;
delete from lly;
insert into lly(student_name,cardid,hobby) values('xyz',123456789,'Nanjing')
-> ;

1.2.2 truncateSupprimer
TRUNCATE Après avoir vidé la table,Aucune entrée supprimée n'a été retournée;TRUNCATE Vous travaillez en reconstruisant la structure de la table telle quelle,Donc en vitesse TRUNCATE Que DELETE Videz la montre rapidement;Utiliser TRUNCATE TABLE Après avoir effacé les données du tableau,ID Ça vient de 1 Commencez à recopier.
truncate table info;
insert into lly(student_name,cardid,hobby) values('llly',654321,'Shanghai');
1.2.3Créer une table temporaire
Après la création réussie de la table temporaire,UtiliserSHOW TABLESLa commande ne voit pas la table temporaire créée,Les tables temporaires sont détruites après la connexion.
Si avant de quitter la connexion,Vous pouvez également effectuer des opérations telles que l'ajout, la suppression, la modification et la recherche,Comme l'utilisation DROP TABLE Instruction supprimer manuellement la table temporaire directement.
##Ajouter un tableau temporairelyong01
create temporary table lyong01 (
id int(4) zerofill primary key auto_increment,
name varchar(10) not null,
cardid int(18) not null unique key,
hobby varchar(50));
## Voir toutes les tables de la Bibliothèque actuelle
show tables;
##Ajouter des données au tableau temporaire
insert into test03 values(1,'zhangsan',123456789,'watch a film');
##Voir toutes les données du tableau actuel
select * from lyong01;
##Quitter la base de données
quit
##Voir après la reconnexion
mysql -u root -p
##Voir toutes les données du tableau temporaire créé précédemment,Trouvé détruit automatiquement
select * from lyong01;
2.、Gestion des utilisateurs
2.1Nouvel utilisateur
CREATE USER ‘Nom d'utilisateur’@‘Adresse de la source’ [IDENTIFIED BY [PASSWORD] ‘Mot de passe’];
‘Nom d'utilisateur’:Spécifiez le nom d'utilisateur à créer
‘Adresse de la source’:Spécifiez sur quels hôtes les utilisateurs nouvellement créés peuvent se connecter,Disponible enIPAdresse、Segment réseau、La forme du nom d'hôte,Utilisateurs locaux disponibleslocalhost,Autoriser n'importe quel hôte à se connecter aux jokers disponibles%
‘Mot de passe’:
Si vous utilisez un mot de passe en texte clair,Entrée directe’Mot de passe’,Inséré dans la base de données parMysqlCryptage automatique;
Si vous utilisez un mot de passe chiffré,Doit être utilisé en premierSELECT PASSWORD(‘Mot de passe’); Obtenir le texte chiffré,Ajouter PASSWORD ‘Cryptographie’;
Si omis“IDENTIFIED BY”Section,Le mot de passe de l'utilisateur sera vide(Non recommandé)
2.1.1Créer un utilisateur en texte clair
CREATE USER 'liy'@'localhost' IDENTIFIED BY '123456';


2.1.2Créer un utilisateur en utilisant le texte chiffré
select password(‘123456’);
create user ‘zxy’@‘localhost’ identified by password ‘*E56A114692FE0DE073F9A1DD68A00EEB9703F3F1’;
Voir les informations de l'utilisateur
Les utilisateurs créés sont enregistrés dansmysql De la base de donnéesuserÀ l'intérieur.
use mysql
select user,authentication_string,host from user;
2、Voir les informations de l'utilisateur
use mysql;
select User,authentication_string,Host from user;
3、Renommer l'utilisateur
rename user 'sxy'@'localhost' to 'shixy'@'localhost';
select user,authentication_string,host from user;
4、Supprimer l'utilisateur
drop user 'shixy'@'localhost';
select user,authentication_string,host from user;

Trois、Autorisation de l'utilisateur de la base de données
1、Autorisation accordée
GRANTDéclarations:Utilisé spécifiquement pour définir les droits d'accès des utilisateurs de la base de données.Lorsque le nom d'utilisateur spécifié n'existe pas,GRANTL'instruction va créer un nouvel utilisateur;Lorsque le nom d'utilisateur spécifié existe,GRANT Instruction pour modifier les informations de l'utilisateur.
GRANT Liste des permissions ON Nom de la base de données.Nom du tableau TO 'Nom d'utilisateur'@'Adresse de la source' [IDENTIFIED BY 'Mot de passe'];
Liste des permissions:Utilisé pour lister les différentes opérations de base de données autorisées,Séparés par des virgules,Par exemple:“select,insert,update”.Utiliser“all”Représente toutes les permissions,Autoriser toute action.
Nom de la base de données.Nom du tableau:Nom de la base de données et de la table utilisée pour spécifier l'opération d'autorisation,Où vous pouvez utiliser des caractères génériques“”.Par exemple,Utiliser“kgc.”L'objet représentant l'opération d'autorisation est kgcToutes les tables de la base de données.
‘Nom d'[email protected] de la source’:Utilisé pour spécifier le nom de l'utilisateur et l'adresse du client à laquelle l'accès est autorisé,Qui peut se connecter、Où puis - je me connecter.L'adresse source peut être un nom de domaine、IP Adresse,Peut également être utilisé“%”Jokers,Représente toutes les adresses dans une zone ou un segment de réseau,Par exemple:“%.accp.com”、“192.168.80.%”Attendez..
IDENTIFIED BY:Utilisé pour définir la chaîne de mot de passe utilisée par l'utilisateur pour se connecter à la base de données.Lors de la création d'un nouvel utilisateur,Si omis“IDENTIFIED BY”Section, Le mot de passe de l'utilisateur sera vide.
2、Autorisation de base de données
show grants for [email protected];
#Voir les permissions de l'utilisateur
Spécifiez la base de données que l'utilisateur peut consulter /Tableau, Aucune autre base de données n'est autorisée à accéder à
grant select on test.* to [email protected];
#UtilisateursyongSeulementtest Permissions de requête pour toutes les tables sous la Bibliothèque
边栏推荐
- [GPU] basic operation of GPU (I)
- [untitled] user defined function
- Xctf attack and defense world crypto advanced area
- We strongly recommend more than a dozen necessary plug-ins for idea development
- Detailed explanation of issues related to SSL certificate renewal
- Codeforces Round #390 (Div. 2) D. Fedor and coupons
- Leetcode56. consolidation interval
- 强烈推荐十几款IDEA开发必备的插件
- 【板栗糖GIS】global mapper—如何把栅格的高程值赋予给点
- OSPF - authentication and load balancing summary (including configuration commands)
猜你喜欢

动态规划--怪盗基德的滑翔翼

What kind of answer has Inspur given in the big AI model landing test?
![[GPU] basic operation of GPU (I)](/img/ce/0ca8c63525038fea64c40aabd17fc6.jpg)
[GPU] basic operation of GPU (I)

强烈推荐十几款IDEA开发必备的插件

Cisco VXLAN配置

What indicators should safety service engineers pay attention to in emergency response?

Access is denied encountered when vfpbs calls excel under IIS

Redistemplate common method summary

Did you know that WPS can turn on eye protection mode?

Sound net, debout dans le "sol" de l'IOT
随机推荐
Dao -- a beautiful new world?
OSPF - authentication and load balancing summary (including configuration commands)
Promise knowledge points
Using lazy < t > in C # to realize singleton mode in WPF
About modifying dual system default startup item settings
[secretly kill little partner pytorch20 days] - [day4] - [example of time series data modeling process]
86. 分隔链表
Database SQL language 06 single line function
Stack overflow caused by C # using protobuf stack overflow
1380. lucky numbers in matrices
PC viewing WiFi password
Shopping list--
Attempt to redefine 'timeout' at line 2 solution
[deep learning] data segmentation
Xctf attack and defense world crypto advanced area
网络基础知识
Navigate back to fragmentpageradapter - & gt; Fragment is empty - navigating back to fragmentpageradapter - & gt; fragments are empty
电脑查看WiFi使用密码
UE4_ Editor development: highlight the UI making method according to the assets dragged by the mouse (1)
MySQL 索引