首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

mysql常用命令

创建用户 create user “用户名”@“权限” identified by "密码"; 添加权限 grant 权限 on 数据库名.表名 to "用户名"@"登录权限"(IP地址或localhost) identified by "密码"; 更改密码 set password for "用户名"@"登录权限"=password("新密码") 如果当前用户 set password=password("新密码") 回收权限 revoke 赋予的权限 on 数据库.表名 from "用户名"@"登录权限"; 删除用户 drop user "用户名"@"登录权限"; 查询数据库 show databases; 创建数据库 create database 数据库名字; 删除数据库 drop database 数据库名字; 切换数据库 use 数据库 查询数据库有多少表 show tables; 查询表的信息 select * from 表名 查询表结构 desc 表名 创建表 create table 表名(id int auto_increment primary key not null, 字段名字1 类型, 字段名字2 类型, .... ); 删除表 drop table 表名 更新表 alter table 表名 change 原列名 新列名 类型; 添加字段 alter table 表名 add 列名 类型; 删除字段 alter table 表名 drop 列名; 重命名表名 alter table 表名 rename 新表名 数据查询 select 字段名字 from 表名 数据添加 insert into 表名 values(0,值(有多少内容就写多少值)); 缺省添加 insert into 表名 (字段1,字段2)values(值1,值2); 数据更新 update 表名 set 列1=新值 where 条件; 数据删除 delete from 表名 where 条件 外键 定义外键 alter table 表名 内连接查询: 例子: select o.name, t.name from object o inner join teacher t on o.teacherid = t.id; select 表一别名.表一要显示的内容,表二别名.表二要显示的内容(可以继续添加内容,中间使用逗号隔开)from 表一 表一的别名 inner join 表二 表二的别名 on 表一别名.外键=表二别名.表二的主键 左连接查询: select o.name, t.name from object o left join teacher t on o.teacherid = t.id; select 表一别名.表一要显示的内容,表二别名.表二要显示的内容(可以继续添加内容,中间使用逗号隔开)from 表一 表一的别名 inner join 表二 表二的别名 on 表一别名.外键=表二别名.表二的主键 右连接查询: select o.name, t.name from object o right join teacher t on o.teacherid = t.id; select 表一别名.表一要显示的内容,表二别名.表二要显示的内容(可以继续添加内容,中间使用逗号隔开)from 表一 表一的别名 inner join 表二 表二的别名 on 表一别名.外键=表二别名.表二的主键

02

MySQL 权限操作

MySQL 权限系统保证所有的用户只执行允许做的事情。当连接 MySQL 服务器时,用户的身份由用户从那儿连接的主机和用户指定的用户名来决定。连接后发出请求后,系统根据用户的身份和用户想做什么来授予权限。MySQL 中采用用户名 + 主机名来识别用户的身份。例如,从 abc.com 连接的用户 root 不一定和从 bcd.com 连接的 root 是同一个人。MySQL 通过允许你区分在不同的主机上碰巧有同样名字的用户来处理它,可以对 root 从 abc.com 进行的连接授与一个权限集,而为 root 从 bcd.com 的连接授予一个不同的权限集。MySQL存取控制包含2个阶段:  ♞ 阶段1:服务器检查是否允许你连接。  ♞ 阶段2:假定能连接,服务器检查你发出的每个请求。看你是否有足够的权限实施它。

03

SpringBoot-Security 具体案例、 实现安全框架、权限控制、aop切入

​ 安全是一个不断变化的目标,追求一个全面的、系统范围的方法很重要。在安全领域,我们鼓励您采用“安全层”,这样每个层都可以尽可能地保证自身的安全性,并且连续的层提供额外的安全性。每一层的安全性越“严格”,您的应用程序就越健壮和安全。在底层,为了减少中间人攻击,你需要处理诸如传输安全和系统辨识等问题。接下来,您将通常使用防火墙,也许是通过 vpn 或 IP 安全性来确保只有经过授权的系统才能尝试连接。在公司环境中,您可以部署 DMZ 来将面向公共的服务器与后端数据库和应用程序服务器分开。您的操作系统也将发挥关键作用,解决诸如作为非特权用户运行进程和最大化文件系统安全性等问题。操作系统通常也会配置自己的防火墙。希望在某个地方,你可以尝试阻止针对系统的分布式拒绝服务攻击攻击和暴力破解。入侵预防系统安全协议对于监控和响应攻击也特别有用,这样的系统能够采取保护措施,比如实时阻止违规的 TCP/IP 地址。转移到较高的层,您的 Java 虚拟机有望被配置为最小化授予不同 Java 类型的权限,然后您的应用程序将添加自己的问题域特定的安全配置。Spring Security 使后一个领域——应用程序安全性——更加容易。

03
领券