Services webmasters
Partenaires
Jeux concours gratuits
 
Comment protéger MySQL contre les pirates
<<<
Options de démarrage qui concernent la sécurité Problèmes de sécurité avec LOAD DATA LOCAL
>>>

4.2 Règles de sécurité et droits d'accès au serveur MySQL
4 Administration du serveur
 Manuel de Référence MySQL 4.1 : Version Française

Instructions générales de sécurité
Comment protéger MySQL contre les pirates
->Options de démarrage qui concernent la sécurité
Problèmes de sécurité avec LOAD DATA LOCAL
Rôle du système de privilèges
Comment fonctionne le système de droits
Droits fournis par MySQL
Se connecter au serveur MySQL
Contrôle d'accès, étape 1 : Vérification de la connexion
Contrôle d'accès, étape 2 : Vérification de la requête
Causes des erreurs Access denied

4.2.3 Options de démarrage qui concernent la sécurité

Les options suivantes de mysqld affectent la sécurité :

    --local-infile[=(0|1)]
    If one uses --local-infile=0 then one can't use LOAD DATA LOCAL INFILE .
    --safe-show-database
    Avec cette option, la commande SHOW DATABASES ne retourne que les bases pour lesquelles l'utilisateur courant a des droits. Depuis la verison 4.0.2, cette option est abandonnée, et ne sert plus à rien (elle est activée par défaut), car désormais, il y a le droit de SHOW DATABASES . Syntaxe de GRANT et REVOKE .
    --safe-user-create
    Si cette option est activée, tout utilisateur ne peut créer d'autres utilisateurs avec les droits de GRANT , s'il ne dispose pas des droits d'insertion dans la table mysql.user . Si vous voulez donner un accès à un utilisateur pour qu'il puisse créer des utilisateurs avec les droits dont il dispose, vous pouvez lui donner les droits suivants :
    
    mysql> GRANT INSERT(user) ON mysql.user TO 'user'@'hostname';
    
    Cela va s'assurer que l'utilisateur ne peut par modifier une colonne directement, mais qu'il peut exécuter la commande GRANT sur d'autres utilisateurs.
    --skip-grant-tables
    Cette option force le serveur à ne pas utiliser les tables de droits. Cette option donne donc tous les droits à tout le monde sur le serveur ! Vous pouvez forcer un serveur en fonctionnement à reprendre les tables de droits en exécutant la commande mysqladmin flush-privileges ou mysqladmin reload .)
    --skip-name-resolve
    Les noms d'hôtes ne sont pas résolus. Toutes les valeurs de la colonne Host dans les tables de droits doivent être des adresses IP, ou bien localhost .
    --skip-networking
    Ne pas accepter les connexions TCP/IP venant du réseau. Toutes les connexions au serveur mysqld doivent être faîtes avec les sockets Unix. Cette option n'existe pas pour les versions antérieures à la 3.23.27, avec les MIT-pthread, car les sockets Unix n'étaient pas supportés par les MIT-pthreads à cette époque.
    --skip-show-database
    Ne pas autoriser la commande SHOW DATABASES , à moins que l'utilisateur n'ait les droits de SHOW DATABASES . Depuis la version 4.0.2, vous n'avez plus besoin de cette option, car les accès sont désormais donnés spécifiquement avec le droit SHOW DATABASES .

<< Options de démarrage qui concernent la sécurité >>
Comment protéger MySQL contre les pirates Règles de sécurité et droits d'accès au serveur MySQL Problèmes de sécurité avec LOAD DATA LOCAL
Services webmasters
Les manuels
 
CoursPHP.com - Reproduction interdite -