Menjelaskan peran database Azure MySQL bawaan
Kontrol akses berbasis peran (RBAC) Azure memungkinkan Anda mengelola akses ke sumber daya Azure dengan menetapkan peran Azure. RBAC bekerja dengan tiga elemen:
- Prinsipal keamanan - pengguna, grup, prinsip layanan, atau identitas terkelola.
- Definisi peran - set izin atau pembatasan.
- Cakupan - konteks tempat akses atau pembatasan diterapkan.
Saat server Azure Database for MySQL dibuat, server tersebut menyertakan peran server bawaan, dan Anda juga dapat membuat peran kustom. Azure Database for MySQL memungkinkan Anda melihat dan mengakses server dari menu Kontrol akses (IAM).
Menambahkan penetapan peran
Untuk menetapkan definisi peran ke pengguna atau grup:
- Di portal Azure, buka server MySQL Anda. Dari menu kiri, pilih Kontrol akses (IAM).
- Pilih + Tambah dari menu atas dan pilih Tambahkan penetapan peran. Daftar definisi peran ditampilkan dengan deskripsi masing-masing.
- Pilih definisi peran yang ingin Anda tetapkan, lalu pilih Anggota.
- Pilih Tetapkan akses ke Pengguna, grup, atau perwakilan layanan.
- Di sebelah Anggota, pilih + Pilih anggota. Daftar pengguna ditampilkan. Pilih satu atau beberapa pengguna atau grup, lalu pilih Pilih.
- Untuk menetapkan, pilih Tinjau + Tetapkan.
Gunakan Azure RBAC untuk mengontrol akses ke server Azure Database for MySQL. Dalam database individual, gunakan kueri SQL untuk membuat pengguna dan mengonfigurasi izin pengguna.
Catatan
Azure RBAC tidak memengaruhi izin pengguna dalam database. Untuk membuat pengguna database, Anda harus masuk dengan kredensial admin. Menggunakan alat klien seperti MySQL Workbench, sambungkan ke server database Anda. Untuk membuat pengguna non-admin, gunakan pernyataan CREATE USER. Ganti db_user dengan nama pengguna, StrongPassword dengan kata sandi yang kuat, dan testdb dengan nama database Anda, lalu jalankan kode berikut:
CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';
GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';
FLUSH PRIVILEGES;
Anda dapat memverifikasi izin dengan menggunakan SHOW GRANTS
pernyataan, sekali lagi mengganti nilai tempat penampung dengan nilai Anda:
USE testdb;
SHOW GRANTS FOR 'db_user'@'%';
Untuk menentukan apa yang dapat dilakukan pengguna dengan database, gunakan GRANT
pernyataan , mengganti nilai tempat penampung dengan nilai Anda:
CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*
TO 'new_master_user'@'%' WITH GRANT OPTION;
FLUSH PRIVILEGES;
Catatan
Artikel ini berisi referensi ke istilah slave, istilah yang tidak lagi digunakan Microsoft. Saat istilah dihapus dari perangkat lunak, kami akan menghapusnya dari artikel ini.