Descrever funções de banco de dados MySQL do Azure internas

Concluído

O controle de acesso baseado em função (RBAC) do Azure permite gerenciar o acesso aos recursos do Azure atribuindo funções do Azure. O RBAC trabalha com três elementos:

  • Entidade de segurança - um usuário, grupo, princípio de serviço ou identidade gerenciada.
  • Definição de função - um conjunto de permissões ou restrições.
  • Âmbito - um contexto ao qual o acesso ou as restrições são aplicadas.

Quando um Banco de Dados do Azure para servidor MySQL é criado, ele inclui funções de servidor internas e você também pode criar funções personalizadas. A Base de Dados do Azure para MySQL permite-lhe ver e alterar o acesso ao servidor a partir do menu Controlo de acesso (IAM).

Adicionar atribuição de função

Para atribuir uma definição de função a um usuário ou grupo:

  1. No portal do Azure, navegue até seu servidor MySQL. No menu à esquerda, selecione Controle de acesso (IAM).
  2. Selecione + Adicionar no menu superior e selecione Adicionar atribuição de função. Uma lista de definições de função é exibida com uma descrição de cada uma.
  3. Selecione a definição de função que pretende atribuir e, em seguida, selecione Membros.
  4. Selecione Atribuir acesso a Usuário, grupo ou entidade de serviço.
  5. Ao lado de Membros, selecione + Selecionar membros. Uma lista de usuários é exibida. Selecione um ou mais usuários ou grupos e escolha Selecionar.
  6. Para atribuir, selecione Rever + Atribuir.

Use o RBAC do Azure para controlar o acesso ao Banco de Dados do Azure para o servidor MySQL. Em bancos de dados individuais, use consultas SQL para criar usuários e configurar permissões de usuário.

Nota

O RBAC do Azure não afeta as permissões de usuário no banco de dados. Para criar usuários de banco de dados, você deve entrar com credenciais de administrador. Usando uma ferramenta de cliente como o MySQL Workbench, conecte-se ao seu servidor de banco de dados. Para criar um usuário não administrador, use a instrução CREATE USER. Substitua db_user pelo nome de usuário, StrongPassword por uma senha forte e testdb pelo nome do banco de dados e, em seguida, execute o seguinte código:

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

Você pode verificar as permissões usando a SHOW GRANTS instrução, substituindo novamente os valores de espaço reservado pelos seus valores:

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

Para definir o que um usuário pode fazer com um banco de dados, use a GRANT instrução, substituindo os valores de espaço reservado por seus valores:

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*

TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

Nota

Este artigo poderá conter referências ao termo slave (secundário), um termo que a Microsoft já não utiliza. Quando o termo for removido do software, iremos removê-lo deste artigo.