MySQL (63) - jemné nastavení práv

Potřetí a naposledy se budeme v MySQL zabývat právy; tentokrát jejich jemným nastavením.

17.3.2006 06:00 | Petr Zajíc | přečteno 20493×

Při našem rozboru oprávnění MySQL jsme se dostali k přihlášení uživatelů. Už tedy umíme zakázat nebo povolit nějakému uživateli z nějakého stroje přihlásit se k našemu serveru. To je sice moc hezké, ale nestačí to.

MySQL a oprávnění při požadavku

Lidé se k MySQL nepřihlašují proto, aby byli spojeni s databázovým serverem. Přihlašují se proto, že chtějí se serverem něco dělat, tvořit strukturu databáze nebo pracovat s daty. Takže, když si lehce zopakujeme látku z minulého dílu a založíme uživatele franta, který se smí na server připojit z místního stroje:

grant usage on *.* to franta@'localhost' identified by 'atnarf';

A přihlásíme se jako tento uživatel, zjistíme, že kromě přihlášení nemůžeme se serverem dělat vůbec nic. Nelze použít žádnou databázi ani žádnou vytvořit. Uživatel prostě nemá jiná než přihlašovací práva.

Pozn.: Nemusí to být tak úplně pravda. V závislosti na konfiguraci serveru může mít náš nový uživatel implicitně přístup do databáze test. Proč to je, to uvidíme za chvíli.

Přidělení globálních práv

Odpovědí na tento problém je nahlédnutí do tabulky user. Sice jsem Vám to minule zatajil, ale tato tabulka obsahuje i další pole kromě host, user a password. Ta jsou určena právě pro přidělování globálních práv, takže například pole select_priv povoluje či zakazuje našemu Frantovi číst databázová data (k čemu slouží insert_priv a další jistě vysvětlovat nemusím). Můžete si to vyzkoušet. Zadáte následující příkazy:

update user set select_priv='Y' where user='franta' and host='localhost';
flush privileges;

Od této chvíle náš Franta může klidně brouzdat databázemi a vybírat data pomocí příkazu SELECT. O něco pohodlněji by se dalo podobné věci dosáhnout jedním příkazem GRANT. Předvedu:

grant select on *.* to franta@'localhost' identified by 'atnarf';

Neboli: Příkaz grant může zajišťovat nejen oprávnění při připojení, ale i oprávnění při požadavku. Jednotlivých oprávnění při požadavku je asi pětadvacet a nebudu je zde rozepisovat, k tomu slouží manuál. Důležité je rověž vědět, že v jednom příkazu GRANT lze oprávnění kombinovat, takže našemu uživateli bychom mohli například povolit plnou manipulaci s daty v existujících tabulkách pomocí následujícího příkazu GRANT:

grant select, insert, update, delete on *.* to franta@'localhost' identified by 'atnarf';

Což, jak už nejspíš tušíte, zaktualizuje související políčka v tabulce user.

Problém s globálními právy

Největší problém s globálními právy spočívá v tom, že jsou příliš přebujelá. Je třeba si uvědomit, že pokud takto práva přidělíme, tak uživatel může přistupovat k datům ve všech databázích na serveru, A TO VČETNĚ DATABÁZÍ, které vzniknou v budoucnu!!! Takový systém je dost nepředvídatelný, zejména pokud by se jednalo o server, v němž má každý uživatel data v jedné databázi. Taková konfigurace je obvyklá například na hostinzích. Proto se globální práva uživatelům v typických scénářích až na malé výjimky neposkytují. Čímž se dostáváme k další otázce, a tou je odebrání práv.

Odebrání práv

Odebrání práv funguje analogicky k jeho přidělování. Související sloupce v tabulce user se nasaví na N (tedy nepovoleno), nebo lze využít protipólu příkazu GRANT, a tím je REVOKE. Protože má podobnou syntaxi jako GRANT, tak to pouze předvedu:

revoke select, insert, delete, update on *.* from 'franta'@'localhost';

Pozn.: Pozor na syntaxi. Správně je "GRANT ... TO" a "REVOKE ... FROM". Ať se Vám to neplete. REVOKE rovněž nikdy neodstraní záznam z tabulky user, takže pokud budete chtít uživateli znemožnit i samotné přihlášení na server, tak musíte sáhnout po ručním promazávání tabulky user.

Práva k jednotlivým databázím

V praxi se skutečně nejčastěji používá tento způsob, kdy:

  1. Uživatelé jsou v tabulce user zapsáni pouze proto, aby se mohli přihlásit k serveru jako takovému a žádná globální práva jim nejsou poskytnuta
  2. Uživatelům jsou pak povolena pouze práva pro konkrétní databázi.

Předveďme, jak to celé funguje, pokud budeme chtít uživateli franta povolit přístup do nově vzniklé databáze franta z lokálního počítače. Nejprve pomocí ručního zápisu do tabulek oprávnění:

delete from user where user = 'franta' and host='localhost';
insert into user (user, host, password) values ('franta', 'localhost', password('atnarf'));
create database franta;
insert into db (host, db, user, Select_priv, Insert_priv, Update_priv, Delete_priv, Create_priv, Drop_priv,
References_priv, Index_priv, Alter_priv, Create_tmp_table_priv, Lock_tables_priv, Create_view_priv,
Show_view_priv, Create_routine_priv, Alter_routine_priv, Execute_priv)
values
('localhost', 'franta', 'franta', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y', 'Y');
flush privileges;

Je to trochu delší příklad, takže co jsme vlastně provedli: Nejdřív jsme odstranili a znovu vložili uživatele franta do tabulky user. Byl to nejrychlejší způsob, jak se ujistit, že nebude mít žádná globální oprávnění. Následně jsme vytvořili databázi franta, a konečně jsme zápisem do tabulky db (to děláme nyní poprvé) přidělili uživateli franta všechna práva k této nově vzniklé databázi.

Všimněte si, že franta nemá práva k žádné jiné databázi na serveru. Tento způsob přidělování se používá právě na hostinzích. A ještě pro úplnost dodejme, že to celé lze postatně zkrátit použitím GRANT, v tomto smyslu:

create database franta;
grant all on franta.* to 'franta'@'localhost' identified by 'atnarf';

Z výroby však může být nastaveno, že jednotliví uživatelé mohou přistupovat k databázi test. Pokud se chcete podívat, jak je na tom vaše instalace serveru, stačí se zeptat:

select * from db where db='test';

Závěr

V popisu přidělování práv bychom mohli podobným způsobem pokračovat a ukázat si, jak se přidělují práva k jednotlivým tabulkám a sloupcům. Protože však je to podobné a protože se to tak často nepoužívá, odpustíme si to. Rovněž je zajímavé "právo přidělovat práva", které umožňuje jiným uživatelům přidělit práva, která sám mám. MySQL navíc disponuje možnostmi přidělovat práva na základě toho, zda a jak je spojení k databázi zašifrované.

Pokud se budete chtít stát v MySQL bezpečnostními experty, pravděpodobně Vám informace zde uvedené stačit nebudou. Ale jestliže chcete celému mechanizmu pouze rozumnět, nebo jestliže chcete nastavit pár jednodušších bezpečnostních pravidel, tak byste tu měli najít, co potřebujete.

Online verze článku: http://www.linuxsoft.cz/article.php?id_article=1146