|
Программирование >> Программный интерфейс приложений
Как видите, имя файла и путь к нему одинаковы как для сервера, так и для клиентских профамм, в результате чего все они используют один файл разъема. Можно определить новый путь только для сервера, благодаря чему клиентские программы будут искать этот файл по старому адресу. Перезапустите сервер после внесения изменений, чтобы создать файл разъема в новой позиции. Иногда администратор не может подключиться к серверу из-за того, что забыл пароль пользователя root или в процессе изменения случайно присвоил ему не то значение, которое предполагал. В этом случае необходимо восстановить контроль над сервером, чтобы заново установить пароль. Это можно сделать следующим образом Завершите работу сервера. Зарегисфировавшись как пользователь root на компьютере с сервером, администратор может завершить работу сервера с помощью команды kill. Используя команду рз, можно отыскать ID-номер процесса сервера. С этой же целью можно просмофеть РШ-файл, который обычно располагается в каталоге данных. Лучше сначала попытаться завершить работу сервера с помощью обычной команды kill, чем сразу посылать серверу сигнал TERM и проверять, правильно ли он отреагировал на нее, завершив работу. В этом случае все таблицы и журналы будут обработаны и закрыты корректно. Если в работе сервера не все нормально и он не отвечает на сигнал завершения работы, можно воспользоваться командой kill -9 для принудительного закрытия. Однако к ее помощи следует прибегать в самую последнюю очередь, поскольку в этом случае существует риск оставить таблицы поврежденными. Если работа сервера все же была заверщена с помощью команды kill -9, настоятельно рекомендуется перед следующим запуском сервера проверить таблицы с помощью команд myisamchk и isamchk (см. главу 13, Поддержка и восстановление баз данных ). Перезапустите сервер с помощью опции -skip-grant-tables. Это укажет серверу не использовать таблицы разрешений для проверки соединений и позволит подключиться с полномочиями пользователя root без пароля. После удачного подключения измените пароль пользователя root Как это сделать, рассказывается в разделе Защита новой инсталляции MySQL ранее в этой главе. Используя команду mysqladmin flush-privileges, укажите серверу снова перезагрузиться, но с применением таблиц разрешений. Если используемая версия mysqladmin не поддерживает опцию flush-privileges, попробуйте воспользоваться командой reload. Управление пользовательскими учетными записями в обязанности администратора MySQL входит также создание и настройка учетных записей пользователей MySQL. В процессе этой настройки необходимо определить, какие пользователи будут иметь возможность подключения к серверу, откуда они смогут подключиться и что смогут делать после подключения. Два появившихся в MySQL 3.22.11 оператора уп-рошают эту задачу. Оператор GRANT создает пользователей MySQL и позволяет настроить их привилегии. Оператор REVOKE удаляет привилегии. Эти два оператора являются, своего рода, внешним интерфейсом для таблиц разрешений базы данных mysql и обеспечивают альтернативу непосредственному редактированию содержимого этих таблиц. Операторы GRANT и REVOKE работают С четырьмя следующими таблицами.
Существует еще одна, пятая таблица разрешений (host), однако операторы GRANT и REVOKE не В СОСТОЯНИИ СС обрабатывать. Если оператор GRANT запускается для определенного пользователя, в таблице user для него создается новая запись. Если оператор определяет для пользователя какие-либо глобальные привилегии (привилегии администратора или привилегии, применяемые сразу ко всем базам данных), они также записьшаются в таблицу user. Права обработки базы данных, таблицы или столбца записываются соответственно в таблицы db, tables priv и column priv. Применять операторы GRANT и REVOKE проще, чем непосредственно редактировать таблицы разрешений. Однако для более полного понимания представленного здесь материала рекомендуется также прочитать главу 12, Безопасность , в которой детально описываются таблицы разрешений. Роль этих таблиц действительно велика, и администратор должен понимать, каким образом их обрабатывают операторы GRANT и REVOKE. Далее в этом разделе рассказывается, как создавать учетные записи пользователей MySQL, присваивать или удалять их привилегии, а также полностью удалять пользователей из таблиц разрешений. В конце раздела описана также одна связанная с привилегиями головоломка , которая может завести в тупик многих начинающих администраторов MySQL. Некоторые пользователи захотят также познакомиться со сценариями inysqlaccess И mysql setpermission, которые являются частью дистрибуции MySQL. Они представляют собой Perl-сценарии и обеспечивают альтернативу оператору grant, поскольку применяются для установки пользовательских учетных записей. Для использования сценария inysql setpermission требуется инсталляция поддержки DBI. Создание новых пользователей и предоставление привилегий Оператор grant имеет следующий синтаксис: GRANT privileges {columns) ON what TO user IDENTIFIED BY password WITH GRANT OPTION Для успещного его выполнения обязательно нужно правильно определить следующую информацию. privileges (привилегии). Привилегии присваиваются определенному пользователю. Используемые в операторе grant спецификаторы привилегий описаны в представленной ниже таблице. Спецификатор Разрешенная операция привилегий
|
© 2006 - 2024 pmbk.ru. Генерация страницы: 0.001
При копировании материалов приветствуются ссылки. |