Yerleşik Azure MySQL veritabanı rollerini açıklama

Tamamlandı

Azure rol tabanlı erişim denetimi (RBAC), Azure rolleri atayarak Azure kaynaklarına erişimi yönetmenize olanak tanır. RBAC üç öğeyle çalışır:

  • Güvenlik sorumlusu : kullanıcı, grup, hizmet ilkesi veya yönetilen kimlik.
  • Rol tanımı - bir dizi izin veya kısıtlama.
  • Kapsam - erişim veya kısıtlamaların uygulandığı bağlam.

bir MySQL için Azure Veritabanı sunucusu oluşturulduğunda yerleşik sunucu rolleri içerir ve özel roller de oluşturabilirsiniz. MySQL için Azure Veritabanı, sunucuya erişimiErişim denetimi (IAM) menüsü.

Rol ataması ekle

Bir kullanıcı veya gruba rol tanımı atamak için:

  1. Azure portalında MySQL sunucunuza gidin. Sol menüden Erişim denetimi (IAM) öğesini seçin.
  2. Üst menüden + Ekle'yi ve rol ataması ekle'yi seçin. Her birinin açıklamasıyla birlikte rol tanımlarının listesi görüntülenir.
  3. Atamak istediğiniz rol tanımını seçin ve ardından Üyeler'i seçin.
  4. Kullanıcı, grup veya hizmet sorumlusuna erişim ata'yı seçin.
  5. Üyeler'in yanındaki + Üye seç'i seçin. Kullanıcıların listesi görüntülenir. Bir veya daha fazla kullanıcı veya grup seçin ve ardından Seç'i seçin.
  6. Atamak için Gözden Geçir + Ata'yı seçin.

MySQL için Azure Veritabanı sunucusuna erişimi denetlemek için Azure RBAC kullanın. Tek veritabanlarında sql sorgularını kullanarak kullanıcı oluşturun ve kullanıcı izinlerini yapılandırın.

Dekont

Azure RBAC, veritabanındaki kullanıcı izinlerini etkilemez. Veritabanı kullanıcıları oluşturmak için yönetici kimlik bilgileriyle oturum açmanız gerekir. MySQL Workbench gibi bir istemci aracı kullanarak veritabanı sunucunuza bağlanın. Yönetici olmayan bir kullanıcı oluşturmak için CREATE USER deyimini kullanın. db_user kullanıcı adıyla, StrongPassword değerini güçlü bir parolayla ve testdb'yi veritabanı adınızla değiştirin, ardından aşağıdaki kodu yürütür:

CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

FLUSH PRIVILEGES;

yer tutucu değerlerini değerlerinizle değiştirerek deyimini SHOW GRANTS kullanarak izinleri doğrulayabilirsiniz:

USE testdb;

SHOW GRANTS FOR 'db_user'@'%';

Bir kullanıcının veritabanıyla neler yapabileceğini tanımlamak için yer tutucu değerlerini değerlerinizle değiştirerek deyimini kullanın GRANT :

CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.*

TO 'new_master_user'@'%' WITH GRANT OPTION;

FLUSH PRIVILEGES;

Dekont

Bu makalede, Microsoft'un artık kullanmadığı köle terimi geçmektedir. Terim yazılımdan kaldırıldığında, bu makaleden kaldıracağız.