Descrivere i ruoli di database di Azure MySQL predefiniti

Completato

Il controllo degli accessi in base al ruolo di Azure consente di gestire l'accesso alle risorse di Azure assegnando ruoli di Azure. Il controllo degli accessi in base al ruolo usa tre elementi:

  • Entità di sicurezza: un utente, un gruppo, un'entità servizio o un'identità gestita.
  • Definizione del ruolo: un set di autorizzazioni o restrizioni.
  • Ambito: contesto a cui viene applicato l'accesso o le restrizioni.

Quando viene creato un server di Database di Azure per MySQL, il server include ruoli del server predefiniti ed è anche possibile creare ruoli personalizzati. Database di Azure per MySQL consente di visualizzare e modificare l'accesso al server dal menu Controllo di accesso (IAM).

Aggiungi un'assegnazione di ruolo

Per assegnare una definizione del ruolo a un utente o a un gruppo:

  1. Nel portale di Azure passare al server MySQL. Nel menu a sinistra selezionare Controllo di accesso (IAM).
  2. Selezionare + Aggiungi dal menu in alto e selezionare Aggiungi assegnazione di ruolo. Viene visualizzato un elenco di definizioni del ruolo, ciascuna con una descrizione.
  3. Selezionare la definizione del ruolo da assegnare e quindi selezionare Membri.
  4. Selezionare Assegnare l'accesso a Utente, gruppo o entità servizio.
  5. Accanto a Membri selezionare + Selezionare i membri. Viene visualizzato un elenco di utenti. Selezionare uno o più utenti o gruppi e quindi scegliere Seleziona.
  6. Per assegnare, selezionare Rivedi e assegna.

Usare il controllo degli accessi in base al ruolo di Azure per controllare l'accesso al server di Database di Azure per MySQL. All'interno dei singoli database, usare query SQL per creare gli utenti e configurare le autorizzazioni utente.

Nota

Il controllo degli accessi in base al ruolo di Azure non influisce sulle autorizzazioni utente all'interno del database. Per creare utenti del database, è necessario accedere con le credenziali di amministratore. Usando uno strumento client come MySQL Workbench, connettersi al server di database. Per creare un utente non amministratore, usare l'istruzione CREATE USER. Sostituire db_user con il nome utente, StrongPassword con una password complessa e testdb con il nome del database, quindi eseguire il codice seguente:

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

È possibile verificare le autorizzazioni usando l'istruzione SHOW GRANTS, sostituendo di nuovo i valori segnaposto con i propri valori:

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

Per definire le operazioni che un utente può eseguire con un database, usare l'istruzione GRANT, sostituendo i valori segnaposto con i valori seguenti:

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*

TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

Nota

Questo articolo contiene riferimenti al termine slave, che Microsoft non usa più. Quando il termine verrà rimosso dal software, verrà rimosso anche dall'articolo.