Ingebouwde Azure MySQL-databaserollen beschrijven

Voltooid

Met op rollen gebaseerd toegangsbeheer van Azure (RBAC) kunt u de toegang tot Azure-resources beheren door Azure-rollen toe te wijzen. RBAC werkt met drie elementen:

  • Beveiligingsprincipaal : een gebruiker, groep, service-principal of beheerde identiteit.
  • Roldefinitie : een set machtigingen of beperkingen.
  • Bereik : een context waarop toegang of beperkingen worden toegepast.

Wanneer een Azure Database for MySQL-server wordt gemaakt, bevat deze ingebouwde serverfuncties en kunt u ook aangepaste rollen maken. Met Azure Database for MySQL kunt u vanuit het menu Toegangsbeheer (IAM) de toegang tot de server weergeven en wijzigen.

Roltoewijzing toevoegen

Een roldefinitie toewijzen aan een gebruiker of groep:

  1. Navigeer in Azure Portal naar uw MySQL-server. Selecteer toegangsbeheer (IAM) in het linkermenu.
  2. Selecteer + Toevoegen in het bovenste menu en selecteer Roltoewijzing toevoegen. Er wordt een lijst met roldefinities weergegeven met een beschrijving van elke definitie.
  3. Selecteer de roldefinitie die u wilt toewijzen en selecteer vervolgens Leden.
  4. Selecteer Toegang toewijzen tot gebruiker, groep of service-principal.
  5. Selecteer naast Leden de optie + Leden selecteren. Er wordt een lijst met gebruikers weergegeven. Selecteer een of meer gebruikers of groepen en kies Selecteren.
  6. Als u wilt toewijzen, selecteert u Beoordelen en toewijzen.

Gebruik Azure RBAC om de toegang tot de Azure Database for MySQL-server te beheren. Gebruik SQL-query's in afzonderlijke databases om gebruikers te maken en gebruikersmachtigingen te configureren.

Notitie

Azure RBAC heeft geen invloed op gebruikersmachtigingen in de database. Als u databasegebruikers wilt maken, moet u zich aanmelden met beheerdersreferenties. Maak verbinding met uw databaseserver met behulp van een clientprogramma zoals MySQL Workbench. Als u een niet-beheerder wilt maken, gebruikt u de instructie CREATE USER. Vervang db_user door de gebruikersnaam, StrongPassword door een sterk wachtwoord en testdb door uw databasenaam en voer vervolgens de volgende code uit:

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

U kunt machtigingen controleren met behulp van de SHOW GRANTS instructie, waarbij u de waarden van de tijdelijke aanduiding opnieuw vervangt door uw waarden:

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

Als u wilt definiƫren wat een gebruiker met een database kan doen, gebruikt u de GRANT instructie, waarbij u de waarden van de tijdelijke aanduiding vervangt door uw waarden:

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*

TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

Notitie

Dit artikel bevat verwijzingen naar de term slave, een term die Microsoft niet meer gebruikt. Zodra de term uit de software wordt verwijderd, verwijderen we deze uit dit artikel.