Potřetí a naposledy se budeme v MySQL zabývat právy; tentokrát jejich jemným nastavením.
17.3.2006 06:00 | Petr Zajíc | přečteno 20496×
Při našem rozboru oprávnění MySQL jsme se dostali k přihlášení uživatelů. Už tedy umíme zakázat nebo povolit nějakému uživateli z nějakého stroje přihlásit se k našemu serveru. To je sice moc hezké, ale nestačí to.
Lidé se k MySQL nepřihlašují proto, aby byli spojeni s databázovým serverem. Přihlašují se proto, že chtějí se serverem něco dělat, tvořit strukturu databáze nebo pracovat s daty. Takže, když si lehce zopakujeme látku z minulého dílu a založíme uživatele franta, který se smí na server připojit z místního stroje:
grant usage on *.* to
franta@'localhost' identified by 'atnarf';
A přihlásíme se jako tento uživatel, zjistíme, že kromě přihlášení
nemůžeme se serverem dělat vůbec nic. Nelze použít žádnou databázi ani
žádnou vytvořit. Uživatel prostě nemá jiná než přihlašovací práva.
Pozn.: Nemusí to být tak úplně
pravda. V závislosti na konfiguraci serveru může mít náš nový uživatel
implicitně přístup do databáze test. Proč to je, to uvidíme za chvíli.
Odpovědí na tento problém je nahlédnutí do tabulky user. Sice jsem
Vám to minule zatajil, ale tato tabulka obsahuje i další pole kromě host, user a password. Ta jsou určena právě pro
přidělování globálních práv, takže například pole select_priv povoluje či zakazuje
našemu Frantovi číst databázová data (k čemu slouží insert_priv a další jistě
vysvětlovat nemusím). Můžete si to vyzkoušet. Zadáte následující
příkazy:
update user set
select_priv='Y' where user='franta' and host='localhost';
flush privileges;
Od této chvíle náš Franta může klidně brouzdat databázemi a vybírat data pomocí příkazu SELECT. O něco pohodlněji by se dalo podobné věci dosáhnout jedním příkazem GRANT. Předvedu:
grant select on *.* to
franta@'localhost' identified by 'atnarf';
Neboli: Příkaz grant může zajišťovat nejen oprávnění při připojení, ale i oprávnění při požadavku. Jednotlivých oprávnění při požadavku je asi pětadvacet a nebudu je zde rozepisovat, k tomu slouží manuál. Důležité je rověž vědět, že v jednom příkazu GRANT lze oprávnění kombinovat, takže našemu uživateli bychom mohli například povolit plnou manipulaci s daty v existujících tabulkách pomocí následujícího příkazu GRANT:
grant select, insert,
update, delete on *.* to franta@'localhost' identified by 'atnarf';
Což, jak už nejspíš tušíte, zaktualizuje související políčka v
tabulce user.
Největší problém s globálními právy spočívá v tom, že jsou příliš přebujelá. Je třeba si uvědomit, že pokud takto práva přidělíme, tak uživatel může přistupovat k datům ve všech databázích na serveru, A TO VČETNĚ DATABÁZÍ, které vzniknou v budoucnu!!! Takový systém je dost nepředvídatelný, zejména pokud by se jednalo o server, v němž má každý uživatel data v jedné databázi. Taková konfigurace je obvyklá například na hostinzích. Proto se globální práva uživatelům v typických scénářích až na malé výjimky neposkytují. Čímž se dostáváme k další otázce, a tou je odebrání práv.
Odebrání práv funguje analogicky k jeho přidělování. Související sloupce v tabulce user se nasaví na N (tedy nepovoleno), nebo lze využít protipólu příkazu GRANT, a tím je REVOKE. Protože má podobnou syntaxi jako GRANT, tak to pouze předvedu:
revoke select, insert,
delete, update on *.* from 'franta'@'localhost';
Pozn.: Pozor na syntaxi. Správně
je "GRANT ... TO" a "REVOKE ... FROM". Ať se Vám to neplete. REVOKE
rovněž nikdy neodstraní záznam z tabulky user, takže pokud budete chtít
uživateli znemožnit i samotné přihlášení na server, tak musíte sáhnout
po ručním promazávání tabulky user.
V praxi se skutečně nejčastěji používá tento způsob, kdy:
Předveďme, jak to celé funguje, pokud budeme chtít uživateli franta povolit přístup do nově vzniklé databáze franta z lokálního počítače. Nejprve pomocí ručního zápisu do tabulek oprávnění:
delete from user where
user = 'franta' and host='localhost';
insert into user (user, host, password) values ('franta', 'localhost',
password('atnarf'));
create database franta;
insert into db (host, db, user, Select_priv, Insert_priv, Update_priv,
Delete_priv, Create_priv, Drop_priv,
References_priv, Index_priv, Alter_priv, Create_tmp_table_priv,
Lock_tables_priv, Create_view_priv,
Show_view_priv, Create_routine_priv, Alter_routine_priv, Execute_priv)
values
('localhost', 'franta', 'franta', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y',
'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y');
flush privileges;
Je to trochu delší příklad, takže co jsme vlastně provedli: Nejdřív
jsme odstranili a znovu vložili uživatele franta do tabulky user. Byl
to nejrychlejší způsob, jak se ujistit, že nebude mít žádná globální
oprávnění. Následně jsme vytvořili databázi franta, a konečně jsme
zápisem do tabulky db (to děláme nyní poprvé) přidělili uživateli
franta všechna práva k této nově vzniklé databázi.
Všimněte si, že franta nemá práva k žádné jiné databázi na serveru. Tento způsob přidělování se používá právě na hostinzích. A ještě pro úplnost dodejme, že to celé lze postatně zkrátit použitím GRANT, v tomto smyslu:
create database franta;
grant all on franta.* to 'franta'@'localhost' identified by 'atnarf';
Z výroby však může být nastaveno, že jednotliví uživatelé mohou přistupovat k databázi test. Pokud se chcete podívat, jak je na tom vaše instalace serveru, stačí se zeptat:
select * from db where
db='test';
V popisu přidělování práv bychom mohli podobným způsobem pokračovat
a ukázat si, jak se přidělují práva k jednotlivým tabulkám a sloupcům.
Protože však je to podobné a protože se to tak často nepoužívá,
odpustíme si to. Rovněž je zajímavé "právo přidělovat práva", které
umožňuje jiným uživatelům přidělit práva, která sám mám. MySQL navíc
disponuje možnostmi přidělovat práva na základě toho, zda a jak je
spojení k databázi zašifrované.
Pokud se budete chtít stát v MySQL bezpečnostními experty, pravděpodobně Vám informace zde uvedené stačit nebudou. Ale jestliže chcete celému mechanizmu pouze rozumnět, nebo jestliže chcete nastavit pár jednodušších bezpečnostních pravidel, tak byste tu měli najít, co potřebujete.