视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
MySQL5.6如何更改安全的处理密码探讨_MySQL
2020-11-09 18:57:04 责编:小采
文档

bitsCN.com MySQL 5.6 将会自动的在日志中隐藏密码信息。这不只是混淆,然后将单向哈希值存放在日志文件中。通过设定 log-raw=OFF 你可以禁用日志文件的密码隐藏功能。log-raw 设置只影响一般的日志,而慢查询日志和二进制日志中依然会对密码进行隐藏。

在 MySQL 5.5 中这个需要在首次将哈希存储在变量时手工处理。但多数场景下这已经没什么用处了。
但还不止这些,根据 mysql 命令的手册,mysql 命令将不会记录匹配到 "*IDENTIFIED*:*PASSWORD*" 的语句。

尽管如此,还是别忘记给 MySQL 服务器和客户端日志文件予以核实的权限保护,包括其他的一些如 master.info 的文件。此外,如果你在数据库中存储从节点的凭证时需要使用 MySQL 的特权系统进行保护,如果 master.info 使得某人具有太多的数据库权限,并可使用 LOAD DATA INFILE 加载内容时也应该这么做。

当然,这依然有改进的地方:
如果我们可以轻松的启用安全连接,这将更好。MySQL 和很多其他应用使用 TLS,但有一些性能的问题,而且设置起来不容易。此外 MySQL 默认是不安全的,只为简单。
因此 MySQL 5.6 在无需任何配置下还是对安全进行了提升。bitsCN.com

下载本文
显示全文
专题