MySQL FAILED_LOGIN_ATTEMPTS

Chưa chạy MySQL 8? . Với plugin này, quá nhiều lần thử không thành công liên tiếp sẽ làm tăng độ trễ trong phản hồi của máy chủ để giúp tránh hoặc giảm thiểu các cuộc tấn công vũ phu. Nếu có hứng thú, tôi có thể trình bày chi tiết hơn về plugin này trong một bài đăng trên blog trong tương lai. Cho tôi biết
Hãy nhớ rằng một lần nữa, chúng tôi sẽ không bao gồm tất cả mọi thứ bạn cần biết, nhưng chúng tôi sẽ cố gắng cung cấp những điểm khởi đầu tốt để bạn tự nghiên cứu

Danh mục tài khoản trong MySQL

Danh mục tài khoản đã được giới thiệu trong MySQL 8 – cụ thể là trong MySQL 8. 0. 16. Đây là mấu chốt của nó

  • Có hai loại tài khoản riêng biệt. người dùng thông thường và người dùng hệ thống;
  • Người dùng thông thường là người dùng không có đặc quyền SYSTEM_USER – người dùng hệ thống là người dùng có SYSTEM_USER privilege;
  • Người dùng thông thường có thể sửa đổi tài khoản thông thường – người dùng đó không thể sửa đổi tài khoản hệ thống;
  • Người dùng hệ thống có thể sửa đổi cả tài khoản hệ thống và tài khoản thông thường;
  • Tài khoản thông thường có thể được sửa đổi bởi cả người dùng thông thường và người dùng hệ thống;
  • Tài khoản hệ thống chỉ có thể được sửa đổi bởi người dùng hệ thống

Để tận dụng các danh mục tài khoản trong bảo mật MySQL, hãy nhớ rằng đặc quyền SYSTEM_USER ảnh hưởng đến những thứ như thao túng tài khoản và giết . Danh mục tài khoản cũng có thể được sử dụng để bảo vệ tài khoản hệ thống khỏi sự thao túng của tài khoản thông thường. để làm như vậy, không cấp đặc quyền sửa đổi lược đồ mysql cho các tài khoản thông thường.

Để cấp đặc quyền cho tài khoản SYSTEM_USER , hãy sử dụng truy vấn sau trên tài khoản đã tạo.

GRANT SYSTEM_USER ON *.* TO system_user;

Vai trò trong MySQL

Trong MySQL, vai trò là tập hợp các đặc quyền. Khi bạn cấp cho tài khoản người dùng một vai trò trong MySQL, bạn cấp tất cả các đặc quyền liên quan đến vai trò đó. Có thể tạo vai trò bằng cách sử dụng câu lệnh CREATE ROLE .

CREATE ROLE ‘role_1’, ‘role_2’;

Tên vai trò bao gồm phần người dùng và phần máy chủ – phần người dùng không được để trống và phần máy chủ mặc định là “ %” nếu không được chỉ định.

Khi vai trò được tạo, bạn nên gán đặc quyền cho chúng. Đặc quyền có thể được chỉ định bằng cách sử dụng câu lệnh GRANT.

  • CẤP TẤT CẢ TRÊN demo_database. * ĐẾN ‘demo_user’; sẽ cấp tất cả các đặc quyền cho người dùng có tên là demo_user trên cơ sở dữ liệu có tên là demo_database;
  • CẤP CHÈN, CHỌN, CẬP NHẬT, XÓA TRÊN cơ sở dữ liệu. * TO 'demo_user'; sẽ cho phép CHÈN , CHỌN, UPDATE, and DELETE privileges to a user called demo_user on a database called demo_database
  • LỰA CHỌN GRANT TRÊN demo_database. * TO 'demo_user'; sẽ cấp SELECT đặc quyền cho người dùng có tên . on a database called demo_database.

Để gán vai trò cho một người dùng cá nhân, hãy sử dụng cú pháp này
 

GRANT ‘role_name’ TO ‘user_name’@’localhost’;

Để gán nhiều vai trò cho một người dùng riêng lẻ, hãy sử dụng cú pháp này

GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;

Để gán vai trò cho nhiều người dùng cùng một lúc, hãy sử dụng cú pháp này

GRANT ‘role_name’ TO ‘user1’@’localhost’, ‘user2’@’localhost’;

Các vai trò có thể hữu ích trong việc ngăn chặn các sự cố bảo mật vì nếu kẻ tấn công biết mật khẩu của một người dùng không có nhiều đặc quyền và cho rằng người dùng đó có vai trò rất “mạnh mẽ”, thì ứng dụng của bạn (và cơ sở dữ liệu của bạn) có thể được cứu rất tốt

Tài khoản dành riêng trong MySQL

Khi có liên quan đến tài khoản dành riêng, hãy nhớ rằng MySQL tạo tài khoản trong quá trình khởi tạo thư mục dữ liệu. Có một vài tài khoản nên được coi là dành riêng trong MySQL.

  • ‘root’@’localhost’ – tài khoản này là tài khoản siêu người dùng và nó có các đặc quyền thần thánh trên tất cả các cơ sở dữ liệu MySQL (nó có thể thực hiện bất kỳ thao tác nào trên bất kỳ cơ sở dữ liệu MySQL nào). Điều đáng chú ý là người dùng root cũng có thể được đổi tên để tránh lộ tài khoản đặc quyền cao. Để đổi tên tài khoản, hãy chạy truy vấn sau.
RENAME USER ‘root’@’localhost’ TO ‘username’@’localhost’;
  • Đảm bảo cấp ĐẶC QUYỀN FLUSH
  • ‘mysql. sys’@’localhost’ – tài khoản này là người dùng hệ thống được sử dụng làm trình định nghĩa cho chế độ xem, quy trình và chức năng trong lược đồ hệ thống. Đã thêm vào MySQL 5. 7. 9 để tránh các sự cố có thể phát sinh nếu tài khoản gốc bị đổi tên.
  • ‘mysql. session’@’localhost’ – tài khoản này được plugin sử dụng nội bộ để truy cập máy chủ.

Trong trường hợp này, bạn không thể làm gì nhiều về mặt bảo mật, nhưng hãy nhớ rằng tài khoản root có các đặc quyền thần thánh . Ngoài ra, hãy ghi nhớ những tài khoản MySQL khác được sử dụng để làm gì.

Quản lý mật khẩu trong MySQL

MySQL cũng hỗ trợ các tính năng quản lý mật khẩu. Một số trong số họ bao gồm.

  • Khả năng định kỳ hết hạn mật khẩu;
  • Khả năng tránh sử dụng lại mật khẩu;
  • Khả năng tạo mật khẩu;
  • Khả năng kiểm tra xem mật khẩu đang sử dụng có mạnh không;
  • Khả năng tạm khóa người dùng sau quá nhiều lần đăng nhập thất bại

Bây giờ, chúng ta sẽ xem xét thêm các tùy chọn này

Để hết hạn mật khẩu theo cách thủ công, hãy sử dụng câu lệnh ALTER USER như vậy.

ALTER USER ‘user’@’localhost’ PASSWORD EXPIRE;

Để đặt chính sách chung, hãy sửa đổi của tôi. cnf sao cho bao gồm tham số default_password_lifetime . Tham số có thể được xác định bên dưới phần [mysqld] (ví dụ sau đặt thời gian tồn tại của mật khẩu là 3 tháng (90 ngày)).

default_password_lifetime=90

Nếu bạn muốn mật khẩu không bao giờ hết hạn, hãy đặt tham số default_password_litetime thành 0
Bạn cũng có thể đặt hết hạn mật khẩu cho người dùng cụ thể. Nếu bạn muốn đặt khoảng thời gian hết hạn mật khẩu cho người dùng có tên là demo_user, bạn có thể sử dụng ví dụ sau

________số 8_______

Để vô hiệu hóa hết hạn mật khẩu

ALTER USER ‘demo_user’@’localhost’ PASSWORD EXPIRE NEVER;

Để đặt lại chính sách hết hạn mật khẩu toàn cầu

CREATE ROLE ‘role_1’, ‘role_2’;
0

Các hạn chế sử dụng lại mật khẩu không cho phép sử dụng lại mật khẩu – để tận dụng tính năng này, hãy sử dụng password_history and password_reuse_interval variables. You can either put these variables in my. cnf bằng cách xem ví dụ bên dưới hoặc đặt chúng trong thời gian chạy bằng cách thêm SET PERSIST trước các câu lệnh bên dưới.

Để cấm sử dụng lại bất kỳ mật khẩu nào trong số 5 mật khẩu đã sử dụng trước đó sau hơn 365 ngày, hãy sử dụng

CREATE ROLE ‘role_1’, ‘role_2’;
1

Để yêu cầu tối thiểu 5 lần thay đổi mật khẩu trước khi cho phép sử dụng lại

CREATE ROLE ‘role_1’, ‘role_2’;
2

Có thể thực hiện tương tự khi tạo người dùng – thay thế ALTER USER bằng TẠO NGƯỜI DÙNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Để tạo mật khẩu ngẫu nhiên khi tạo người dùng, hãy chạy

CREATE ROLE ‘role_1’, ‘role_2’;
3

Để thay đổi mật khẩu của người dùng thành mật khẩu được tạo ngẫu nhiên

CREATE ROLE ‘role_1’, ‘role_2’;
4

Mật khẩu ngẫu nhiên của bạn sẽ được hiển thị bên dưới

Hãy nhớ rằng mật khẩu ngẫu nhiên mặc định có độ dài 20 ký tự. Độ dài có thể được kiểm soát bởi biến generated_random_password_length có phạm vi từ 5 đến 255.

Để kiểm tra xem mật khẩu đã sử dụng có mạnh hay không, bạn có thể sử dụng biến VALIDATE_PASSWORD_STRENGTH – hàm hiển thị một số từ 0 đến 100 với 0 .
CHỌN VALIDATE_PASSWORD_STRENGTH('mật khẩu');

Khóa tài khoản trong MySQL

MySQL 8. 0. 19 cũng giới thiệu khả năng khóa tạm thời tài khoản người dùng. Điều này có thể được thực hiện bằng cách sử dụng các biến FAILED_LOGIN_ATTEMPTSPASSWORD_LOCK_TIME .

Để bật khóa tài khoản khi tạo người dùng, hãy chạy

CREATE ROLE ‘role_1’, ‘role_2’;
5

Giá trị sau FAILED_LOGIN_ATTEMPTS chỉ định sau bao nhiêu lần thử không thành công thì tài khoản bị khóa, giá trị sau . Cũng có thể chỉ định một giá trị không kết thúc cho đến khi tài khoản được mở khóa bằng cách chỉ định specifies the account lock time in days. It is also possible to specify a value which does not end until the account is unlocked by specifying PASSWORD_LOCK_TIMEKHÔNG GIỚI HẠN< . .

Plugin bảo mật được cung cấp bởi MySQL

MySQL cũng cung cấp một vài plugin có thể nâng cao hơn nữa khả năng bảo mật. cung cấp MySQL.

  • plugin xác thực;
  • plugin kiểm soát kết nối;
  • plugin xác thực mật khẩu;
  • plugin kiểm toán;
  • plugin tường lửa;

Các plugin này có thể được sử dụng cho một số thứ về mặt bảo mật

Plugin xác thực

Phần bổ trợ xác thực có thể cho phép người dùng chọn giữa nhiều phương thức xác thực có thể cắm được có sẵn trong MySQL. Chúng có thể được sử dụng cùng với câu lệnh CREATE USER hoặc ALTER USER . Đây là một ví dụ.

CREATE ROLE ‘role_1’, ‘role_2’;
6

Truy vấn này sẽ triển khai xác thực bằng phương pháp băm mật khẩu gốc

Plugin kiểm soát kết nối

Các phần bổ trợ kiểm soát kết nối có thể gây ra độ trễ ngày càng tăng trong phản hồi của máy chủ đối với các lần thử kết nối nếu các lần thử kết nối vượt quá một con số nhất định – chúng có thể ngăn chặn các cuộc tấn công vũ phu tiềm ẩn. Thư viện plugin này đã được giới thiệu cho MySQL trong phiên bản 5. 7. 17 và nó có thể được thêm vào MySQL thông qua my. cnf hoặc bằng cách tải plugin vào máy chủ khi chạy.
Để thêm plugin vào của tôi. cnf , thêm dòng sau vào bên dưới [mysqld].

CREATE ROLE ‘role_1’, ‘role_2’;
7

Sau khi sửa đổi tệp, hãy lưu các thay đổi của bạn và khởi động lại MySQL
Để tải các plugin vào máy chủ khi chạy, hãy chạy

CREATE ROLE ‘role_1’, ‘role_2’;
8

Điều chỉnh. hậu tố như vậy khi cần thiết. Nếu bạn đã hoàn thành mọi thứ một cách chính xác, thì bảng CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS sẽ chứa tất cả các lần kết nối không thành công.

Plugin xác thực mật khẩu

Plugin xác thực mật khẩu có thể cho phép người dùng sử dụng mật khẩu mạnh hơn nếu được sử dụng đúng cách. Plugin xác thực mật khẩu có thể được cài đặt qua my. cnf hoặc bằng cách tải plugin vào máy chủ khi chạy. Để cài đặt plugin qua my. cnf , thêm dòng sau vào bên dưới [mysqld] , sau đó khởi động lại máy chủ.

CREATE ROLE ‘role_1’, ‘role_2’;
9

Để tải plugin khi chạy, hãy chạy câu lệnh sau

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
0

Để tải plugin trong thời gian chạy và ngăn plugin bị xóa, hãy thêm validate-password=FORCE_PLUS_PERMANENT vào my.cnf .

Để ngăn máy chủ chạy nếu plugin chưa được khởi tạo, hãy sử dụng tùy chọn –validate-password với giá trị là FORCE or FORCE_PLUS_PERMANENT.

Chính sách về độ mạnh của mật khẩu cũng có thể được thay đổi. để làm như vậy, hãy thay đổi giá trị validate_password_policy thành LOW , MEDIUM, or STRONG. The value of LOW chỉ kiểm tra độ dài mật khẩu, TRUNG BÌNH chính sách thêm một số điều kiện . STRONG policy adds the condition that password substrings that consist of 4 or more characters must not match words in a dictionary file that can be specified by modifying the validate_password_dictionary_file variable.

Plugin móc khóa

Plugin tạo khóa có thể cho phép các thành phần máy chủ và plugin lưu trữ an toàn thông tin nhạy cảm để truy xuất. Để tải plugin vào MySQL, hãy thêm phần sau vào bên dưới [mysqld] .

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
1

Để chỉ định tệp vault khóa, hãy thêm phần sau (biến keyring_vault_config phải trỏ đến tệp cấu hình).

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
2

Tệp khóa phải chứa biến vault_url xác định địa chỉ máy chủ vault, biến secret_mount_point xác định tên điểm gắn nơi khóa . Ngoài ra, bạn cũng có thể xác định biến vault_ca (biến này phải trỏ tới chứng chỉ CA được sử dụng để ký chứng chỉ của kho tiền).

Khởi động lại máy chủ để các thay đổi có hiệu lực;

Plugin kiểm tra

Phần bổ trợ kiểm tra có thể cho phép giám sát, ghi nhật ký và chặn hoạt động được thực hiện trên máy chủ MySQL. Để cài đặt Kiểm tra doanh nghiệp MySQL, hãy chạy tập lệnh nằm trong thư mục chia sẻ của phiên bản MySQL của bạn (tránh đặt mật khẩu phiên bản MySQL của bạn trong thiết bị đầu cuối – sử dụng my.cnf ).

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
3

Bạn cũng có thể ngăn plugin bị xóa khi chạy - thêm phần sau vào phần [mysqld] .

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
4

Khởi động lại máy chủ để áp dụng các thay đổi. Xin lưu ý rằng theo mặc định, nhật ký dựa trên quy tắc không có sự kiện nào có thể kiểm tra được, vì vậy, để ghi nhật ký mọi thứ, hãy tạo bộ lọc

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
5

Sau đó gán nó cho một tài khoản

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
6

Lưu ý rằng các plugin kiểm tra chỉ khả dụng trong MySQL Enterprise Edition;

Plugin tường lửa

Các plugin tường lửa có thể cho phép người dùng cho phép hoặc từ chối việc thực thi các câu lệnh SQL cụ thể dựa trên các mẫu cụ thể. MySQL Enterprise Firewall đã được giới thiệu trong MySQL 5. 6. 24 - nó có thể bảo vệ dữ liệu bằng cách giám sát, cảnh báo và chặn hoạt động trái phép. nó có thể chặn các cuộc tấn công SQL injection, theo dõi các mối đe dọa và chặn lưu lượng truy cập đáng ngờ cũng như phát hiện các hành vi xâm nhập vào cơ sở dữ liệu. Tường lửa cũng có thể ghi nhật ký các câu lệnh bị chặn - chúng có thể được kiểm tra và cũng có thể quan sát được số lượng các câu lệnh được phê duyệt và bị từ chối theo thời gian thực

Để cài đặt MySQL Enterprise Firewall, chỉ cần kích hoạt nó khi cài đặt MySQL Server trên Windows, nó cũng có thể được cài đặt, vô hiệu hóa hoặc gỡ cài đặt với sự trợ giúp của MySQL Workbench 6. 3. 4. Tường lửa cũng có thể được cài đặt thủ công bằng cách chạy tập lệnh trong thư mục share của cài đặt MySQL của bạn. Để bật tường lửa, hãy thêm dòng sau vào bên dưới [mysqld] và khởi động lại máy chủ.

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
7

Tường lửa cũng có thể được kích hoạt trong thời gian chạy

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
8

Ngoài ra, để duy trì tường lửa (có nghĩa là tường lửa sẽ không phải bật lại trong mỗi lần khởi động lại máy chủ tiếp theo)

GRANT ‘role_name’ TO ‘user_name’@’localhost’;
9

Sau đó, cấp đặc quyền FIREWALL_ADMIN cho bất kỳ tài khoản nào quản trị tường lửa và FIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USERFIREWALL_USER privilege to any account that should only have access to its own firewall rules. Also,  grant the EXECUTE cho các thủ tục được lưu trữ của tường lửa trong cơ sở dữ liệu mysql. Để tường lửa hoạt động, hãy đăng ký các cấu hình với nó, sau đó đào tạo tường lửa để biết các câu lệnh được phép mà cơ sở dữ liệu có thể thực thi và sau đó báo cho tường lửa khớp các câu lệnh đến với danh sách trắng đã đặt. Mỗi cấu hình có một chế độ hoạt động - TẮT, GHI, BẢO VỆ hoặc Phát hiện . TẮT vô hiệu hóa cấu hình, GHI HÌNH huấn luyện tường lửa, BẢO VỆ cho phép hoặc từ chối . Có thể đặt lại các quy tắc cho một cấu hình đã chỉ định bằng cách đặt giá trị của nó thành RESET. TẮT sẽ vô hiệu hóa hồ sơ. Để đặt chế độ, hãy sử dụng truy vấn sau trong đó tên là tên cấu hình và TẮT là chế độ hoạt động. DETECTING detects (but does not block) intrusion attempts. Rules for a specified profile can be reset by setting its value to RESET. OFF will disable the profile. To set the mode, use the following query where name is the profile name and OFF is the operational mode: 

GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
0

Plugin tường lửa cũng chỉ khả dụng trong MySQL Enterprise Edition

Bảo mật bản sao lưu MySQL

Đối với Sao lưu MySQL, bạn có một số tùy chọn.

  • Nếu bạn đang sử dụng mysqldump, bạn có thể lưu trữ tên người dùng và mật khẩu của mình trong mysqldump. cnf và gọi mysqldump như vậy (lệnh sau sẽ kết xuất tất cả cơ sở dữ liệu vào một tệp /home/backup. sql ).
GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
1
  • Bằng cách lưu trữ tên người dùng và mật khẩu của bạn bên trong my. cnf , bạn không ghi mật khẩu của mình bên trong thiết bị đầu cuối - phương pháp sao lưu như vậy sẽ an toàn hơn vì trong khi kết xuất đang chạy, lệnh có thể được nhìn thấy qua lệnh ps ax.
  • Bạn cũng có thể cân nhắc sử dụng mysqldump-secure, một tập lệnh bao bọc tuân thủ POSIX có khả năng nén và mã hóa các bản sao lưu với tính bảo mật mạnh mẽ.

  • Các bản sao lưu có thể được mã hóa bằng cách sử dụng OpenSSL - chỉ cần lấy bản sao lưu của bạn, sau đó mã hóa nó bằng lệnh sau

    GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
    2

    Lệnh trên sẽ tạo một bản sao lưu tệp được mã hóa mới. hắc ín. gz. enc trong thư mục hiện tại. Tệp sẽ được mã hóa bằng mật khẩu bạn đã chọn (thay thế mật khẩu bằng mật khẩu bạn muốn). Tệp có thể được giải mã sau bằng cách chạy lệnh sau

    GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
    3

    Thay thế mật khẩu bằng mật khẩu của bạn

  • mysqldump có một tùy chọn khác để mã hóa các bản sao lưu của bạn (ví dụ sau cũng nén chúng bằng gzip ).

    GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
    4

    Thay thế mật khẩu  bằng mật khẩu bạn muốn.

  • Bạn cũng có thể mã hóa các bản sao lưu của mình bằng cách sử dụng mariabackup hoặc xtrabackup. Here’s an example from the MariaDB documentation:

    GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
    5

    Thay thế mật khẩu bằng mật khẩu bạn muốn.

  • Các bản sao lưu cũng có thể được mã hóa bằng ClusterControl - nếu tùy chọn mã hóa được bật cho một bản sao lưu cụ thể, ClusterControl sẽ mã hóa bản sao lưu bằng AES-256 CBC (quá trình mã hóa diễn ra trên nút sao lưu). Nếu bản sao lưu được lưu trữ trên một nút điều khiển, thì các tệp sao lưu sẽ được truyền trực tuyến ở định dạng được mã hóa bằng cách sử dụng socat hoặc netcat . Nếu tính năng nén được bật, ClusterControl trước tiên sẽ nén bản sao lưu, sau đó - mã hóa nó. Khóa mã hóa sẽ được tạo tự động nếu nó không tồn tại, sau đó được lưu trữ bên trong cấu hình CMON trong tùy chọn . If compression is enabled, ClusterControl will first compress the backup, after that - encrypt it. The encryption key will be generated automatically if it does not exist, then stored inside CMON configuration in the backup_encryption_key . Hãy nhớ rằng khóa này được mã hóa và phải được giải mã trước. Để làm như vậy, hãy chạy lệnh sau.

    GRANT ‘role_1’, ‘role_2’ TO ‘user_name’@’localhost’;
    6

    Lệnh sẽ đọc backup_encryption_key và giải mã giá trị của nó thành đầu ra nhị phân. Tệp khóa có thể được sử dụng để giải mã bản sao lưu như vậy

    Làm cách nào để đặt lại mật khẩu gốc của MySQL?

    Trong ứng dụng khách mysql, yêu cầu máy chủ tải lại các bảng cấp phép để các câu lệnh quản lý tài khoản hoạt động. mysql> ĐẶC QUYỀN FLUSH; Sau đó, thay đổi mật khẩu tài khoản 'root'@'localhost' . Thay thế mật khẩu bằng mật khẩu mà bạn muốn sử dụng.

    Làm cách nào để chuyển mật khẩu trong dòng lệnh MySQL?

    Mysql thay đổi mật khẩu người dùng bằng phương pháp sau. .
    Mở bash shell và kết nối với máy chủ với tư cách người dùng root. mysql -u gốc -h máy chủ cục bộ -p
    Chạy lệnh ALTER mysql. THAY ĐỔI NGƯỜI DÙNG 'userName'@'localhost' ĐƯỢC XÁC ĐỊNH BỞI 'New-Password-Here';
    Cuối cùng gõ lệnh SQL để tải lại các bảng cấp trong cơ sở dữ liệu mysql

    Làm cách nào để đặt lại mật khẩu root MySQL Windows?

    Cách đặt lại hoặc thay đổi mật khẩu gốc của MySQL trên Linux hoặc Windows .
    Bước 1. Đăng nhập với tư cách là Người dùng MySQL
    Bước 2. tìm. Tệp pid cho Dịch vụ MySQL
    Bước 3. Giết quá trình mysqld
    Bước 4. Tạo tệp mật khẩu
    Bước 5. Khởi động lại máy chủ MySQL và áp dụng mật khẩu mới
    Bước 6. Dọn dẹp

    Làm cách nào để kiểm tra thời hạn sử dụng mật khẩu người dùng trong MySQL?

    Chính sách hết hạn mật khẩu. Để hết hạn mật khẩu tài khoản theo cách thủ công, hãy sử dụng câu lệnh ALTER USER. THAY ĐỔI NGƯỜI DÙNG 'jeffrey'@'localhost' HẾT MẬT KHẨU ; .