Popis předdefinovaných databázových rolí Azure MySQL

Dokončeno

Řízení přístupu na základě role v Azure (RBAC) umožňuje spravovat přístup k prostředkům Azure přiřazením rolí Azure. RBAC funguje se třemi prvky:

  • Objekt zabezpečení – uživatel, skupina, instanční objekt nebo spravovaná identita
  • Definice role – sada oprávnění nebo omezení
  • Rozsah – kontext, na který se vztahují omezení přístupu nebo omezení

Když se vytvoří server Azure Database for MySQL, zahrnuje předdefinované role serveru a můžete také vytvářet vlastní role. Azure Database for MySQL umožňuje zobrazit a změnit přístup k serveru z nabídky Řízení přístupu (IAM).

Přidat přiřazení role

Přiřazení definice role uživateli nebo skupině:

  1. Na webu Azure Portal přejděte na server MySQL. V nabídce vlevo vyberte Řízení přístupu (IAM).
  2. V horní nabídce vyberte + Přidat a vyberte Přidat přiřazení role. Zobrazí se seznam definic rolí s popisem jednotlivých rolí.
  3. Vyberte definici role, kterou chcete přiřadit, a pak vyberte Členové.
  4. Vyberte Přiřadit přístup k uživateli, skupině nebo instančnímu objektu.
  5. Vedle položky Členové vyberte + Vybrat členy. Zobrazí se seznam uživatelů. Vyberte jednoho nebo více uživatelů nebo skupin a pak zvolte Vybrat.
  6. Pokud ho chcete přiřadit, vyberte Zkontrolovat a přiřadit.

Řízení přístupu k serveru Azure Database for MySQL pomocí Azure RBAC V jednotlivých databázích můžete pomocí dotazů SQL vytvářet uživatele a konfigurovat uživatelská oprávnění.

Poznámka:

Azure RBAC nemá vliv na uživatelská oprávnění v databázi. Pokud chcete vytvořit uživatele databáze, musíte se přihlásit pomocí přihlašovacích údajů správce. Pomocí klientského nástroje, jako je MySQL Workbench, se připojte k databázovému serveru. Pokud chcete vytvořit uživatele bez oprávnění správce, použijte příkaz CREATE USER. Nahraďte db_user uživatelským jménem StrongPassword silným heslem a testdb názvem databáze a spusťte následující kód:

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

Oprávnění můžete ověřit pomocí SHOW GRANTS příkazu a znovu nahradit zástupné hodnoty hodnotami:

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

Pokud chcete definovat, co může uživatel s databází dělat, použijte příkaz GRANT a nahraďte zástupné hodnoty hodnotami:

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*

TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

Poznámka:

Tento článek obsahuje odkazy na termín slave (podřízený) , což je termín, který už Microsoft nepoužívá. Když se termín odebere ze softwaru, odebereme ho z tohoto článku.