MySQL için Azure Veritabanı’nda kullanıcı oluşturma
Bu makalede, bir MySQL için Azure Veritabanı sunucusuyla etkileşime geçmek için yeni kullanıcı hesapları oluşturma açıklanmaktadır.
Not
Bu makalede, Microsoft'un artık kullanmadığı bağımlı terimine başvuruda bulunur. Terim yazılımdan kaldırıldığında, bu makaleden kaldıracağız.
MySQL için Azure Veritabanı sunucunuzu oluştururken sunucu yöneticisi kullanıcı adı ve parolası sağladınız. Daha fazla bilgi için bu Hızlı Başlangıç'a bakın. Sunucu yöneticisi kullanıcı adınızı Azure portalında belirleyebilirsiniz.
Sunucu yöneticisi kullanıcısı şu ayrıcalıklara sahiptir:
SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER
MySQL sunucusu için Azure Veritabanı oluşturduktan sonra, daha fazla kullanıcı oluşturmak ve bunlara yönetici erişimi vermek için ilk sunucu yönetici hesabını kullanabilirsiniz. Ayrıca, tek tek veritabanı şemalarına erişimi olan daha az ayrıcalıklı kullanıcılar oluşturmak için sunucu yönetici hesabını da kullanabilirsiniz.
Not
SUPER ayrıcalığı ve DBA rolü desteklenmez. Hizmette desteklenmeyenleri anlamak için sınırlamalar makalesindeki ayrıcalıkları gözden geçirin.
gibi validate_password
caching_sha2_password
parola eklentileri hizmet tarafından desteklenmez.
veritabanı oluşturun
Bağlantı bilgilerini ve yönetici kullanıcı adını alın.
Veritabanı sunucusuna bağlanmak için tam sunucu adı ve yönetici oturum açma kimlik bilgileri gerekir. Sunucu adını ve oturum açma bilgilerini Azure portalında sunucuya Genel Bakış veya Özellikler sayfasında kolayca bulabilirsiniz.
Veritabanı sunucunuza bağlanmak için yönetici hesabını ve parolasını kullanın. Tercih ettiğiniz istemci aracı MySQL Workbench, mysql.exe veya HeidiSQL'i kullanın.
Aşağıdaki SQL kodunu düzenleyin ve çalıştırın. Yer tutucu değerini
db_user
hedeflenen yeni kullanıcı adınızla değiştirin. Yer tutucu değerinitestdb
veritabanınızın adıyla değiştirin.
Bu SQL kodu testdb adlı yeni bir veritabanı oluşturur. Ardından MySQL hizmetinde yeni bir kullanıcı yapar ve bu kullanıcıya yeni veritabanı şeması (testdb.*) için tüm ayrıcalıkları verir.
CREATE DATABASE testdb;
Yönetici olmayan kullanıcı oluşturma
Veritabanını oluşturduğunuza göre, MySQL deyimini CREATE USER
kullanarak yönetici olmayan bir kullanıcı oluşturabilirsiniz.
CREATE USER 'db_user'@'%' IDENTIFIED BY 'StrongPassword!';
GRANT ALL PRIVILEGES ON testdb . * TO 'db_user'@'%';
FLUSH PRIVILEGES;
Kullanıcı izinlerini doğrulama
Testdb veritabanında kullanıcı db_user izin verilen ayrıcalıkları görüntülemek için MySQL deyimini SHOW GRANTS
çalıştırın.
USE testdb;
SHOW GRANTS FOR 'db_user'@'%';
Yeni kullanıcıyla veritabanına bağlanma
Sunucuda oturum açın, belirlenen veritabanını belirtin ve yeni kullanıcı adı ve parolayı kullanın. Bu örnekte MySQL komut satırı gösterilmektedir. Bu komutu kullandığınızda, kullanıcının parolasını girmeniz istenir. Kendi sunucu adınızı, veritabanı adınızı ve kullanıcı adınızı kullanın. Aşağıdaki tabloda nasıl bağlandığınıza bakın.
--host mydemoserver.mysql.database.azure.com --database testdb --user db_user -p
Bir kullanıcı için ayrıcalıkları sınırlama
Kullanıcının veritabanında çalıştırabileceği işlemlerin türünü kısıtlamak için, işlemleri GRANT deyimine açıkça eklemeniz gerekir. Aşağıdaki örneğe bakın:
CREATE USER 'new_master_user'@'%' IDENTIFIED BY 'StrongPassword!';
GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP, RELOAD, PROCESS, REFERENCES, INDEX, ALTER, SHOW DATABASES, CREATE TEMPORARY TABLES, LOCK TABLES, EXECUTE, REPLICATION SLAVE, REPLICATION CLIENT, CREATE VIEW, SHOW VIEW, CREATE ROUTINE, ALTER ROUTINE, CREATE USER, EVENT, TRIGGER ON *.* TO 'new_master_user'@'%' WITH GRANT OPTION;
FLUSH PRIVILEGES;
azure_superuser hakkında
Tüm MySQL için Azure Veritabanı sunucuları "azure_superuser" adlı bir kullanıcıyla oluşturulur. Microsoft, sunucuyu yönetmek ve izleme, yedeklemeler ve düzenli bakım gerçekleştirmek için bir sistem hesabı oluşturmuştur. Aramadaki mühendisler de sertifika kimlik doğrulaması ile bir olay sırasında sunucuya erişmek için bu hesabı kullanabilir ve tam zamanında (JIT) işlemleri kullanarak erişim istemelidir.