MySQL建立使用者授權訪問
mysql -u root -p
#輸入密碼
建立一個使用者名稱為zzy,密碼為zzy的mysql普通使用者,並且授權該使用者只有對zzy這個資料庫有操作許可權.
1.1第一種方式:
use mysql;
insert into user (user,host,password) values ('zzy','localhost',password('zzy'));
#授權
grant all privileges on zzy.* to zzy;
#重新整理許可權表
flush privileges;
1.2第二種方式:
create user zzy@'localhost' identified by 'zzy'
#授權
grant all privileges on zzy.* to zzy;
#flush privileges;
相關文章
- MySQL建立使用者和授權MySql
- mysql使用者建立與授權MySql
- mysql8.0授權root遠端訪問MySql
- Mysql 建立資料庫\新增使用者\使用者授權MySql資料庫
- JBOSS未授權訪問
- mysql建立使用者並且對資料庫授權MySql資料庫
- Oracle建立使用者和授權Oracle
- 授權|取消授權MYSQL資料庫使用者許可權MySql資料庫
- vertica建立新使用者並授權
- 使用者建立授權及刪除
- mysql使用者建立、修改、刪除及授權操作的總結MySql
- MySQL新增使用者使用者與授權MySql
- Oracle建立使用者、角色、授權、建表Oracle
- Druid未授權訪問實戰利用UI
- linux下mysql安裝、授權、建立使用者、連線navicat、連線entityLinuxMySql
- Redis未授權訪問漏洞利用總結Redis
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 系統滲透漏洞の未授權訪問
- MySQL-授權使用者管理資料庫MySql資料庫
- Flipboard 資料庫未經授權訪問使用者賬號密碼洩露資料庫密碼
- Linux系統下建立新使用者並且授權Linux
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- Java安全漏洞:Druid未授權訪問解決JavaUI
- 記一次特別的未授權訪問
- Redis v6.0.5未授權訪問漏洞復現Redis
- [BUG反饋]許可權管理 -> 訪問授權 點選後報錯
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- kubernetes 原始碼安裝1.18.3 (8)授權 apiserver 訪問 kubelet原始碼APIServer
- mysql8.0資料庫新增使用者和授權MySql資料庫
- MongoDB建立只讀使用者並授權指定集合的查詢許可權MongoDB
- linux 新建使用者授權Linux
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- 多款Intel產品未授權訪問漏洞(CVE-2017-5689)Intel
- CVE-2021-45232 Apache APISIX 從未授權訪問到RCEApacheAPI
- MySQL建立使用者,配置許可權、密碼策略MySql密碼
- Shiro實現使用者授權
- 使用者授權,策略的使用
- k8s建立普通使用者訪問dashboardK8S