Membuat pengguna di Azure Database for MySQL

Artikel ini menjelaskan pembuatan akun pengguna baru untuk berinteraksi dengan server Azure Database for MySQL.

Nota

Artikel ini mereferensikan istilah budak, yang tidak lagi digunakan Microsoft. Ketika istilah tersebut dihapus dari perangkat lunak, kami menghapusnya dari artikel ini.

Anda menyediakan nama pengguna dan kata sandi admin server saat membuat server Azure Database for MySQL Anda. Untuk informasi selengkapnya, lihat Mulai Cepat: Membuat instans Azure Database for MySQL dengan portal Microsoft Azure. Anda dapat menentukan nama pengguna admin server Anda di portal Microsoft Azure.

Pengguna admin server memiliki hak istimewa ini:

SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER

Setelah membuat Azure Database untuk server MySQL, Anda bisa menggunakan akun admin server pertama untuk membuat lebih banyak pengguna dan memberikan akses admin kepada mereka. Anda juga dapat menggunakan akun admin server untuk membuat pengguna dengan hak akses lebih rendah dengan akses ke skema database individual.

Nota

Hak istimewa SUPER dan peran DBA tidak didukung. Untuk detail selengkapnya, lihat dokumentasi hak istimewa yang didukung.

Plugin terkait kata sandi caching_sha2_password diaktifkan secara default.

Lihat dokumen ini jika Anda ingin mengaktifkan validate_password plugin: Prosedur tersimpan bawaan di Azure Database for MySQL

Buat database

  1. Dapatkan informasi koneksi dan nama pengguna admin.

    Untuk menyambungkan ke server database, Anda memerlukan nama server lengkap dan info masuk admin. Anda dapat dengan mudah menemukan nama server dan informasi masuk di gambaran umum server atau halaman Properti di portal Microsoft Azure.

  2. Gunakan akun admin dan kata sandi untuk menyambungkan ke server database Anda. Gunakan alat klien pilihan Anda, MySQL Workbench, mysql.exe, atau HeidiSQL.

  3. Edit dan jalankan kode SQL berikut. Ganti nilai db_user tempat penampung dengan nama pengguna baru yang Anda maksudkan. Ganti nilai placeholder testdb dengan nama database Anda.

Kode SQL ini membuat database baru bernama testdb. Kemudian membuat pengguna baru di layanan MySQL dan memberikan semua hak istimewa kepada pengguna tersebut untuk skema database baru (testdb.*).

CREATE DATABASE testdb;

Membuat pengguna nonadmin

Anda dapat membuat pengguna nonadmin menggunakan CREATE USER pernyataan MySQL.

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

Memverifikasi izin pengguna

Untuk melihat hak istimewa yang diizinkan untuk pengguna db_user di testdb database, jalankan SHOW GRANTS pernyataan MySQL.

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

Menyambungkan ke database dengan pengguna baru

Masuk ke server, tentukan database yang ditunjuk, dan gunakan nama pengguna dan kata sandi baru. Contoh ini menunjukkan baris perintah MySQL. Saat Anda menggunakan perintah ini, Anda akan dimintai kata sandi pengguna. Gunakan nama server, nama database, dan nama pengguna Anda sendiri. Lihat cara menyambungkan dalam tabel berikut ini.

--host mydemoserver.mysql.database.azure.com --database testdb --user db_user -p

Membatasi hak istimewa untuk pengguna

Untuk membatasi jenis operasi yang dapat dijalankan pengguna pada database, Anda harus secara eksplisit menambahkan operasi dalam pernyataan GRANT . Lihat contoh berikut:

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

Tentang azure_superuser

Server dibuat dengan pengguna bernama azure_superuser. Microsoft membuat akun sistem untuk mengelola server dan melakukan pemantauan, pencadangan, dan pemeliharaan reguler. Teknisi yang sedang bertugas juga dapat menggunakan akun ini untuk mengakses server selama insiden dengan autentikasi melalui sertifikat, dan mereka harus meminta akses melalui proses just-in-time (JIT).