Bagikan melalui


Buat pengguna di Azure Database for MySQL

Artikel ini menjelaskan pembuatan akun pengguna baru untuk berinteraksi dengan server Azure Database for MySQL.

Catatan

Artikel ini mereferensikan istilah budak, yang tidak lagi digunakan Microsoft. Saat istilah dihapus dari perangkat lunak, kami akan menghapusnya dari artikel ini.

Anda menyediakan nama pengguna dan kata sandi admin server saat membuat server Azure Database for MySQL Anda. Untuk mengethaui informasi selengkapnya, lihat Mulai cepat ini. Anda dapat menentukan nama pengguna admin server di portal Azure.

Pengguna admin server memiliki hak istimewa ini:

SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER

Setelah membuat Azure Database untuk server MySQL, Anda bisa menggunakan akun admin server pertama untuk membuat lebih banyak pengguna dan memberikan akses admin kepada mereka. Anda juga dapat menggunakan akun admin server untuk membuat pengguna yang kurang istimewa dengan akses ke skema database individual.

Catatan

Hak istimewa SUPER dan peran DBA tidak didukung. Tinjau hak istimewa dalam artikel batasan untuk memahami apa yang tidak didukung dalam layanan.

Plugin kata sandi seperti validate_password dan caching_sha2_password tidak didukung oleh layanan.

Membuat database

  1. Dapatkan informasi koneksi dan nama pengguna admin.

    Untuk menyambungkan ke server database, Anda memerlukan nama server lengkap dan info masuk admin. Anda dapat dengan mudah menemukan nama server dan informasi masuk di gambaran umum server atau halaman Properti di portal Azure.

  2. Gunakan akun admin dan kata sandi untuk menyambungkan ke server database Anda. Gunakan alat klien pilihan Anda, MySQL Workbench, mysql.exe, atau HeidiSQL.

  3. Edit dan jalankan kode SQL berikut. Ganti nilai tempat penampung db_user dengan nama pengguna baru yang Anda maksudkan. Ganti nilai tempat penampung testdb dengan nama database Anda.

Kode SQL ini membuat database baru bernama testdb. Kemudian membuat pengguna baru di layanan MySQL dan memberikan semua hak istimewa kepada pengguna tersebut untuk skema database baru (testdb.*).

   CREATE DATABASE testdb;

Membuat pengguna nonadmin

Sekarang setelah Anda membuat database, Anda dapat membuat pengguna nonadmin menggunakan CREATE USER pernyataan MySQL.

   CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';

   GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';

 FLUSH PRIVILEGES;

Memverifikasi izin pengguna

Untuk melihat hak istimewa yang diizinkan untuk db_user pengguna pada database testdb, jalankan SHOW GRANTS pernyataan MySQL.

   USE testdb;

 SHOW GRANTS FOR 'db_user'@'%';

Menyambungkan ke database dengan pengguna baru

Masuk ke server, tentukan database yang ditunjuk, dan gunakan nama pengguna dan kata sandi baru. Contoh ini menunjukkan baris perintah MySQL. Saat Anda menggunakan perintah ini, Anda akan dimintai kata sandi pengguna. Gunakan nama server, nama database, dan nama pengguna Anda sendiri. Lihat cara menyambungkan dalam tabel berikut ini.

      --host mydemoserver.mysql.database.azure.com --database testdb --user db_user -p

Membatasi hak istimewa untuk pengguna

Untuk membatasi jenis operasi yang dapat dijalankan pengguna pada database, Anda harus secara eksplisit menambahkan operasi dalam pernyataan GRANT . Lihat contoh berikut:

   CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';

   GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* TO 'new_master_user'@'%' WITH GRANT OPTION;

 FLUSH PRIVILEGES;

Tentang azure_superuser

Semua server Azure Database for MySQL dibuat dengan pengguna yang disebut "azure_superuser". Microsoft membuat akun sistem untuk mengelola server dan melakukan pemantauan, pencadangan, dan pemeliharaan reguler. Teknisi saat panggilan juga dapat menggunakan akun ini untuk mengakses server selama insiden dengan autentikasi sertifikat dan harus meminta akses menggunakan proses just-in-time (JIT).