기본 제공 Azure MySQL 데이터베이스 역할 설명

완료됨

Azure RBAC(역할 기반 액세스 제어)를 사용하면 Azure 역할을 할당하여 Azure 리소스에 대한 액세스를 관리할 수 있습니다. RBAC는 다음 세 가지 요소와 함께 작동합니다.

  • 보안 주체 - 사용자, 그룹, 서비스 주체 또는 관리 ID입니다.
  • 역할 정의 - 일련의 권한 또는 제한입니다.
  • 범위 - 액세스 또는 제한이 적용되는 컨텍스트입니다.

Azure Database for MySQL 서버가 만들어질 때, 이 서버는 기본 제공 서버 역할을 포함하는데, 사용자가 사용자 지정 역할을 만들 수도 있습니다. Azure Database for MySQL을 통해 액세스 제어(IAM) 메뉴에서 서버에 대한 액세스를 보고 변경할 수 있습니다.

역할 할당 추가

사용자 또는 그룹에 역할 정의를 할당하려면 다음을 수행합니다.

  1. Azure Portal에서 MySQL 서버로 이동합니다. 왼쪽 메뉴에서 액세스 제어(IAM)를 선택합니다.
  2. 위쪽 메뉴에서 + 추가를 선택하고 역할 할당 추가를 선택합니다. 역할 정의 목록이 각각에 대한 설명과 함께 표시됩니다.
  3. 할당할 역할 정의를 선택한 다음 멤버를 선택합니다.
  4. 사용자, 그룹 또는 서비스 주체에 대한 액세스 할당을 선택합니다.
  5. 멤버 옆에 있는 + 멤버 선택을 선택합니다. 사용자 목록이 표시됩니다. 하나 이상의 사용자 또는 그룹을 선택한 다음, 선택을 선택합니다.
  6. 할당하려면 검토 + 할당을 선택합니다.

Azure RBAC를 사용하여 Azure Database for MySQL 서버에 대한 액세스를 제어합니다. 개별 데이터베이스 내에서 SQL 쿼리를 사용하여 사용자를 만들고 사용자 권한을 구성합니다.

참고

Azure RBAC는 데이터베이스 내의 사용자 권한에 영향을 주지 않습니다. 데이터베이스 사용자를 만들려면 관리자 자격 증명으로 로그인해야 합니다. MySQL Workbench와 같은 클라이언트 도구를 사용하여 데이터베이스 서버에 연결합니다. 관리자가 아닌 사용자를 만들려면 CREATE USER 문을 사용합니다. db_user를 사용자 이름으로, StrongPassword를 강력한 암호로, testdb를 데이터베이스 이름으로 바꾼 후, 다음 코드를 실행합니다.

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

SHOW GRANTS 문을 사용하여 다시 자리 표시자 값을 사용자의 값으로 대체하여 권한을 확인할 수 있습니다.

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

사용자가 데이터베이스로 수행할 수 있는 작업을 정의하려면 GRANT 문을 사용하여 자리 표시자 값을 값으로 바꿉니다.

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*

TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

참고

이 문서에는 Microsoft에서 더 이상 사용하지 않는 용어인 슬레이브라는 용어에 대한 참조가 포함되어 있습니다. 소프트웨어에서 용어가 제거되면 이 문서에서 해당 용어가 제거됩니다.