mysql definer设置为root_mysql如何修改所有的definer
mysql中的definer是什么,有什么作用?
我們在mysql創(chuàng)建view、trigger、function、procedure、event時(shí)都會(huì)定義一個(gè)Definer=‘xxx’,類似如下:
CREATEALGORITHM=UNDEFINED
DEFINER= `root`@`%` SQL SECURITY DEFINER
VIEW `v_ questions` AS
SELECT`q`.`id`AS`id`,
`q`.`title`AS`title`FROMTest q;
或者像這樣的:CREATE DEFINER=`root`@`%` PROCEDURE`user_count`()
LANGUAGE SQLNOTDETERMINISTICCONTAINSSQL
SQL SECURITY DEFINER
COMMENT‘‘
BEGIN
select count(*) from mysql.user;END
加紅的部分SQL SECURITY 其實(shí)后面有兩個(gè)選項(xiàng),一個(gè)為DEFINER,一個(gè)為INVOKER
SQL SECURITY { DEFINER | INVOKER } :指明誰有權(quán)限來執(zhí)行。DEFINER 表示按定義者擁有的權(quán)限來執(zhí)行
INVOKER 表示用調(diào)用者的權(quán)限來執(zhí)行。默認(rèn)情況下,系統(tǒng)指定為DEFINER
以存儲(chǔ)過程為例:
(1)MySQL存儲(chǔ)過程是通過指定SQL SECURITY子句指定執(zhí)行存儲(chǔ)過程的實(shí)際用戶;
(2)如果SQL SECURITY子句指定為DEFINER,存儲(chǔ)過程將使用存儲(chǔ)過程的DEFINER執(zhí)行存儲(chǔ)過程,驗(yàn)證調(diào)用存儲(chǔ)過程的用戶是否具有存儲(chǔ)過程的execute權(quán)限和DEFINER用戶是否具有存儲(chǔ)過程引用的相關(guān)對象的權(quán)限;
(3)如果SQL SECURITY子句指定為INVOKER,那么MySQL將使用當(dāng)前調(diào)用存儲(chǔ)過程的用戶執(zhí)行此過程,并驗(yàn)證用戶是否具有存儲(chǔ)過程的execute權(quán)限和存儲(chǔ)過程引用的相關(guān)對象的權(quán)限;
(4)如果不顯示的指定SQL SECURITY子句,MySQL默認(rèn)將以DEFINER執(zhí)行存儲(chǔ)過程。
我們來看下面幾個(gè)小例子。
先授權(quán)一個(gè):grant all on testdb.* to ‘user1‘@‘%‘ identified by ‘000000‘ with grant option;
然后我們創(chuàng)建一個(gè)存儲(chǔ)過程如下:USE`testdb`;DROP procedure IF EXISTS`user_count`;
DELIMITER $$USE`testdb`$$CREATE DEFINER=`root`@`%` PROCEDURE`user_count`()
LANGUAGE SQLNOTDETERMINISTICCONTAINSSQL
SQL SECURITY INVOKER
COMMENT‘‘
BEGIN
select count(*) from mysql.user;END$$
DELIMITER ;
用root帳號登陸:
mysql> usetestdb;Databasechanged
mysql>call user_count();+----------+
| count(*) |
+----------+
| 3 |
+----------+
1 row in set (0.00sec)
Query OK,0 rows affected (0.00sec)
可以正常查詢出來。
我們再用user1進(jìn)行登陸:
mysql> usetestdb;Databasechanged
mysql>call user_count();
ERROR1142 (42000): SELECT command denied to user ‘user1‘@‘localhost‘ for table ‘user‘
發(fā)現(xiàn)系統(tǒng)報(bào)錯(cuò)查詢不到了,這是因?yàn)槲覀冊谏鲜龆x的SQL SECURITY值為INVOKER,存儲(chǔ)過程執(zhí)行過程中會(huì)以user1具有的權(quán)限來執(zhí)行,其中調(diào)用到了mysql的庫,而我們的user1帳戶只有testdb庫的使用權(quán)限,所以會(huì)返回失敗。
我們把上面的invoker改為definer再來試一下:
update mysql.proc set security_type=‘DEFINER‘ where db=‘testdb‘ and name=‘user_count‘;
再次用user1進(jìn)行登陸:
mysql> usetestdb;Databasechanged
mysql>call user_count();+----------+
| count(*) |
+----------+
| 3 |
+----------+
1 row in set (0.00sec)
Query OK,0 rows affected (0.00 sec)
發(fā)現(xiàn)可以查詢出來了,因?yàn)閡ser1對存儲(chǔ)過程user_count有執(zhí)行的權(quán)限,雖然它依舊沒有權(quán)限直接操作mysql庫,由于我們定義的SQL SECURITY為DEFINER,所以在執(zhí)行時(shí)是以root的身份執(zhí)行的,所以可以正常查詢出來。
如果方便修改mysql中所有已經(jīng)定義到的definer?
由于前期在測試庫上開發(fā)的緣故,我們經(jīng)常定義到的definer為`root`@`%`,后來搬移到生產(chǎn)庫上又得改回來,存在著大量的更新,上百個(gè)的視圖,函數(shù)等一個(gè)個(gè)改不免太麻煩并且也可能遺漏。如下為總結(jié)出的方便修改所有definer的方法,可以直到查漏補(bǔ)缺的作用。
現(xiàn)在在mysql涉及的definer有view、trigger、function、procedure、event。我們一個(gè)個(gè)作介紹。
1.修改function、procedure的definer
select definer from mysql.proc;? -- 函數(shù)、存儲(chǔ)過程
update mysql.proc set [email?protected]; -- 如果有限定庫或其它可以加上where條件
2.修改event的definer
select DEFINER from mysql.EVENT; -- 定時(shí)事件
update mysql.EVENT set definer=‘ [email?protected] ‘;
3.修改view的definer
相比function的修改麻煩點(diǎn):
select DEFINER from information_schema.VIEWS;
select concat("alter DEFINER=`user`@`localhost` SQL SECURITY DEFINER VIEW ",TABLE_SCHEMA,".",TABLE_NAME," as ",VIEW_DEFINITION,";") from information_schema.VIEWS where DEFINER<>[email?protected];
查詢出來的語句再執(zhí)行一遍就好了。
4.修改trigger的definer
目前還沒有具體方便的方法,可以借助工具端如HeidiSQL、sqlyog等來一個(gè)個(gè)修改。注意改前有必要鎖表,因?yàn)槿绻牡倪^程中有其它表改變而觸發(fā),會(huì)造成數(shù)據(jù)不一致。
Flush tables with readlock
Unlock tables
如果有找到方法的方法,記得留言,相互學(xué)習(xí)。
原文:http://www.cnblogs.com/zejin2008/p/4767531.html
總結(jié)
以上是生活随笔為你收集整理的mysql definer设置为root_mysql如何修改所有的definer的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 计算机考研学科专业基础,2018考研计算
- 下一篇: oracle 两表两列数据对比_Orac