侧边栏壁纸
博主头像
coydone博主等级

记录学习,分享生活的个人站点

  • 累计撰写 306 篇文章
  • 累计创建 51 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

MySQL用户与权限管理

coydone
2022-01-12 / 0 评论 / 0 点赞 / 500 阅读 / 12,878 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2022-04-07,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

用户管理

MySQL用户可以分为普通用户和root用户。root用户是超级管理员,拥有所有权限,包括创建用户、删除用户和修改用户的密码等管理权限;普通用户只拥有被授予的各种权限。

MySQL提供了许多语句用来管理用户账号,这些语句可以用来管理包括登录和退出MySQL服务器、创建用户、删除用户、密码管理和权限管理等内容。

MySQL数据库的安全性需要通过账户管理来保证。

登录MySQL服务器

启动MySQL服务后,可以通过mysql命令来登录MySQL服务器,命令如下:

mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"
#举例
mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"

命令中的参数:

  • -h参数:后面接主机名或者主机IP,hostname为主机,hostIP为主机IP。

  • -P参数:后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306,不使用该参数时自动连接到3306端口,port为连接的端口号。

  • -u参数:后面接用户名,username为用户名。

  • -p参数:会提示输入密码。

  • DatabaseName参数:指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库中,然后可以使用USE命令来选择数据库。

  • -e参数:后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL服务器。

创建用户

CREATE USER语句的基本语法形式如下:

CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
#举例
CREATE USER zhang3 IDENTIFIED BY '123123'; # 默认host是 %
CREATE USER 'coydone'@'localhost' IDENTIFIED BY '123456';
  • 用户名:表示新建用户的账户,由 用户(User) 和 主机名(Host) 构成;

  • “[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用IDENTIFIED BY指定明文密码值。

  • CREATE USER语句可以同时创建多个用户。

修改用户

# 修改用户名
UPDATE mysql.user SET USER='li4' WHERE USER='wang5';
FLUSH PRIVILEGES;

删除用户

方式1:使用DROP方式删除(推荐)

使用DROP USER语句来删除用户时,必须用于DROP USER权限。DROP USER语句的基本语法形式如下:

DROP USER user[,user]…;
# 举例
DROP USER li4 ; # 默认删除host为%的用户
DROP USER 'coydone'@'localhost';

方式2:使用DELETE方式删除

DELETE FROM mysql.user WHERE Host=’hostname’ AND User=’username’;
#举例
DELETE FROM mysql.user WHERE Host='localhost' AND User='Emily';

# 执行完DELETE命令后要使用FLUSH命令来使用户生效
FLUSH PRIVILEGES;

注意:不推荐通过DELETE FROM USER u WHERE USER='li4'进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了。

设置当前用户密码

旧的写法如下:

# 修改当前用户的密码:(MySQL5.7测试有效)
SET PASSWORD = PASSWORD('123456');

推荐的写法:

1、使用ALTER USER命令来修改当前用户密码,用户可以使用ALTER命令来修改自身密码。

2、使用SET语句来修改当前用户密码,使用root用户登录MySQL后,可以使用SET语句来修改密码,该语句会自动将密码加密后再赋给当前用户。

# 方式1修改当前登录用户的密码
ALTER USER USER() IDENTIFIED BY 'new_password';
# 方式2
SET PASSWORD='new_password';

修改其他用户密码

1、使用ALTER语句来修改普通用户的密码,可以使用ALTER USER语句来修改普通用户的密码。

2、使用SET命令来修改普通用户的密码,使用root用户登录到MySQL服务器后,可以使用SET语句来修改普通用户的密码。

3、使用UPDATE语句修改普通用户的密码(不推荐)。

ALTER USER user [IDENTIFIED BY '新密码']
 
[,user[IDENTIFIED BY '新密码']]…;

SET PASSWORD FOR 'username'@'hostname'='new_password';

UPDATE MySQL.user SET authentication_string=PASSWORD("123456")
WHERE User = "username" AND Host = "hostname";

MySQL8密码管理

密码过期策略

在MySQL中,数据库管理员可以手动设置账号密码过期,也可以建立一个 自动密码过期策略。过期策略可以是全局的 ,也可以为每个账号设置单独的过期策略。

ALTER USER user PASSWORD EXPIRE;
# 举例
ALTER USER 'coydone'@'localhost' PASSWORD EXPIRE;

# 方式①:使用SQL语句更改该变量的值并持久化。
# 建立全局策略,设置密码每隔180天过期
SET PERSIST default_password_lifetime = 180;
 
# 方式②:配置文件my.cnf中进行维护
[mysqld]
default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期

手动设置指定时间过期方式2:单独设置

每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USER 和 ALTER USER 语句上加入 PASSWORD EXPIRE 选项可实现单独设置策略。

# 设置coydone账号密码每90天过期:
CREATE USER 'coydone'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
ALTER USER 'coydone'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;
#设置密码永不过期:
CREATE USER 'coydone'@'localhost' PASSWORD EXPIRE NEVER;
ALTER USER 'coydone'@'localhost' PASSWORD EXPIRE NEVER;
#延用全局密码过期策略:
CREATE USER 'coydone'@'localhost' PASSWORD EXPIRE DEFAULT;
ALTER USER 'coydone'@'localhost' PASSWORD EXPIRE DEFAULT;

密码重用策略

手动设置密码重用方式1:全局

# 方式①:使用SQL
SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
# 方式②:my.cnf配置文件
[mysqld]
password_history=6
password_reuse_interval=365

手动设置密码重用方式2:单独设置

#不能使用最近5个密码:
CREATE USER 'coydone'@'localhost' PASSWORD HISTORY 5;
ALTER USER 'coydone'@'localhost' PASSWORD HISTORY 5;
#不能使用最近365天内的密码:
CREATE USER 'coydone'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'coydone'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;
#既不能使用最近5个密码,也不能使用365天内的密码
CREATE USER 'coydone'@'localhost'
PASSWORD HISTORY 5
 PASSWORD REUSE INTERVAL 365 DAY;
ALTER USER 'coydone'@'localhost'
PASSWORD HISTORY 5
 PASSWORD REUSE INTERVAL 365 DAY;

权限管理

权限列表

# 查看MySQL权限
show privileges;
  1. CREATE和DROP权限 ,可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。

  2. SELECT、INSERT、UPDATE和DELETE权限,允许在一个数据库现有的表上实施操作。

  3. SELECT权限只有在它们真正从一个表中检索行时才被用到。

  4. INDEX权限,允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。

  5. ALTER权限,可以使用ALTER TABLE来更改表的结构和重新命名表。

  6. CREATE ROUTINE权限,用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序, EXECUTE权限 用来执行保存的程序。

  7. GRANT权限,允许授权给其他用户,可用于数据库、表和保存的程序。

  8. FILE权限,使用户可以使用LOAD DATA INFILE和SELECT … INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。

授予权限的原则

权限控制主要是出于安全因素,因此需要遵循以下几个经验原则:

1、只授予能满足需要的最小权限,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。

2、创建用户的时候限制用户的登录主机,一般是限制成指定IP或者内网IP段。

3、为每个用户设置满足密码复杂度的密码。

4、定期清理不需要的用户,回收权限或者删除用户。

授予权限

给用户授权的方式有2种,分别是:通过把角色赋予用户给用户授权、直接给用户授权 。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。

# 授权命令
GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 
TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];

该权限如果发现没有该用户,则会直接新建一个用户。

比如:给li4用户用本地命令行方式,授予testdb这个库下的所有表的插删改查的权限。

GRANT SELECT,INSERT,DELETE,UPDATE ON testdb.* TO li4@localhost ;

授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包括grant的权限。

GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123';

我们在开发应用的时候,经常会遇到一种需求,就是要根据用户的不同,对数据进行横向和纵向的分组。

所谓横向的分组,就是指用户可以接触到的数据的范围,比如可以看到哪些表的数据;

所谓纵向的分组,就是指用户对接触到的数据能访问到什么程度,比如能看、能改,甚至是删除。

查看权限

1、查看当前用户权限
SHOW GRANTS;
# 或
SHOW GRANTS FOR CURRENT_USER;
# 或
SHOW GRANTS FOR CURRENT_USER();

2、查看某用户的全局权限
SHOW GRANTS FOR 'user'@'主机地址' ;

收回权限

收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性。MySQL中使用REVOKE语句取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中的账户记录使用DROP USER语句)。

注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。

# 收回权限命令
REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;

#举例
#收回全库全表的所有权限
REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';
#收回mysql库下的所有表的插删改查权限
REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;

注意: 须用户重新登录后才能生效。

权限表

MySQL服务器通过权限表来控制用户对数据库的访问,权限表存放在mysql(系统默认的一个库)数据库中。MySQL数据库系统会根据这些权限表的内容为每个用户赋予相应的权限。这些权限表中最重要的是user表、db表。除此之外,还有table_priv表、column_priv表和proc_priv表等。在MySQL启动时,服务器将这些数据库表中权限信息的内容读入内存。

user表

user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息 ,有49个字段。这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列。

1、范围列(或用户列)

  • host:表示连接类型

    • %:表示所有远程通过 TCP方式的连接

    • IP地址:如 (192.168.1.2、127.0.0.1) 通过制定ip地址进行的TCP方式的连接

    • 机器名:通过制定网络中的机器名进行的TCP方式的连接

    • ::1:IPv6的本地ip地址,等同于IPv4的 127.0.0.1

    • localhost:本地方式通过命令行方式的连接 ,比如mysql -u xxx -p xxx 方式的连接。

  • user:表示用户名,同一用户通过不同方式链接的权限是不一样的。

  • password:密码,所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的 SHA1 改为了 SHA2 ,不可逆 。同时加上 MySQL5.7 的禁用用户和用户过期的功能,MySQL 在用户管理方面的功能和安全性都较之前版本大大的增强了。mysql5.7 及之后版本的密码保存到 authentication_string 字段中不再使用password 字段。

2、权限列

  • Grant_priv字段:表示是否拥有GRANT权限。

  • Shutdown_priv字段:表示是否拥有停止MySQL服务的权限。

  • Super_priv字段:表示是否拥有超级权限。

  • Execute_priv字段:表示是否拥有EXECUTE权限。拥有EXECUTE权限,可以执行存储过程和函数。

  • Select_priv , Insert_priv等:为该用户所拥有的权限。

3、安全列:安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于加密;两个是x509相关的(x509_issuer、x509_subject),用于标识用户;另外两个Plugin字段用于 验证用户身份的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份。

4、资源控制列:资源控制列的字段用来限制用户使用的资源,包含4个字段,分别为:

  • max_questions,用户每小时允许执行的查询操作次数;

  • max_updates,用户每小时允许执行的更新操作次数;

  • max_connections,用户每小时允许执行的连接操作次数;

  • max_user_connections,用户允许同时建立的连接次数。

# 查看字段
DESC mysql.user;
# 查看用户, 以列的方式显示数据
SELECT * FROM mysql.user \G;
# 查询特定字段
SELECT host,user,authentication_string,select_priv,insert_priv,drop_priv
FROM mysql.user;

db表

# 使用DESCRIBE查看db表的基本结构:
DESCRIBE mysql.db;

1、用户列:db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键。

2、权限列:Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限。

tables_priv表和columns_priv表

tables_priv表用来对表设置操作权限,columns_priv表用来对表的某一列设置权限 。tables_priv表和columns_priv表的结构使用desc mysql.tables_priv;desc mysql.columns_priv;语句查看。

tables_priv表有8个字段,分别是Host、Db、User、Table_name、Grantor、Timestamp、Table_priv和Column_priv,各个字段说明如下:

  • Host 、 Db 、 User 和 Table_name 四个字段分别表示主机名、数据库名、用户名和表名。

  • Grantor表示修改该记录的用户。

  • Timestamp表示修改该记录的时间。

  • Table_priv 表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、References、Index和Alter。

  • Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References。

procs_priv表

procs_priv表可以对存储过程和存储函数设置操作权限,表结构desc mysql.procs_priv;语句查看。

访问控制

正常情况下,并不希望每个用户都可以执行所有的数据库操作。当MySQL允许一个用户执行各种操作时,它将首先核实该用户向MySQL服务器发送的连接请求,然后确认用户的操作请求是否被允许。这个过程称为MySQL中的访问控制过程。MySQL的访问控制分为两个阶段:连接核实阶段和请求核实阶段。

连接核实阶段

当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息。

服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求。

请求核实阶段

一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。

确认权限时,MySQL首先检查user表,如果指定的权限没有在user表中被授予,那么MySQL就会继续检查db表,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续检查tables_priv表以及columns_priv表,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将返回错误信息,用户请求的操作不能执行,操作失败。

提示: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继续检查下一层级的表。

角色管理

角色的理解

角色是在MySQL 8.0 中引入的新功能。在MySQL中,角色是权限的集合,可以为角色添加或移除权限。用户可以被赋予角色,同时也被授予角色包含的权限。对角色进行操作需要较高的权限。并且像用户账户一样,角色可以拥有授予和撤消的权限。

引入角色的目的是方便管理拥有相同权限的用户。恰当的权限设定,可以确保数据的安全性,这是至关重要的。

创建角色

创建角色使用 CREATE ROLE 语句,语法如下:

CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...

#创建一个经理的角色
CREATE ROLE 'manager'@'localhost';

角色名称的命名规则和用户名类似。如果 host_name省略,默认为%,role_name不可省略 ,不可为空。

给角色赋予权限

创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是:

GRANT privileges ON table_name TO 'role_name'[@'host_name'];
# 查询权限名称
SHOW PRIVILEGES\G;

# 给经理角色授予商品信息表、盘点表和应付账款表的只读权限
GRANT SELECT ON demo.settlement TO 'manager';
GRANT SELECT ON demo.goodsmaster TO 'manager';
GRANT SELECT ON demo.invcount TO 'manager';

上述语句中privileges代表权限的名称,多个权限以逗号隔开。可用SHOW语句查询权限名称。

查看角色的权限

赋予角色权限之后,我们可以通过 SHOW GRANTS 语句,来查看权限是否创建成功。

mysql> SHOW GRANTS FOR 'manager';
+-------------------------------------------------------+
| Grants for manager@%                                  |
+-------------------------------------------------------+
| GRANT USAGE ON *.* TO `manager`@`%`     				|
| GRANT SELECT ON `demo`.`goodsmaster` TO `manager`@`%` |
| GRANT SELECT ON `demo`.`invcount` TO `manager`@`%`    |
| GRANT SELECT ON `demo`.`settlement` TO `manager`@`%`  |
+-------------------------------------------------------+

只要你创建了一个角色,系统就会自动给你一个“ USAGE ”权限,意思是连接登录数据库的权限 。代码的最后三行代表了我们给角色“manager”赋予的权限,也就是对商品信息表、盘点表和应付账款表的只读权限。结果显示,库管角色拥有商品信息表的只读权限和盘点表的增删改查权限。

回收角色的权限

角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色授权相同。撤销角色或角色权限使用REVOKE语句。修改了角色的权限,会影响拥有该角色的账户的权限。

# 撤销角色权限
REVOKE privileges ON tablename FROM 'rolename';

# 撤销school_write角色的权限
REVOKE INSERT, UPDATE, DELETE ON school.* FROM 'school_write';
# 撤销后使用SHOW语句查看school_write对应的权限
SHOW GRANTS FOR 'school_write';

删除角色

# 删除角色,删除了角色,那么用户也就失去了通过这个角色所获得的所有权限
DROP ROLE role [,role2]...

#删除角色school_read
DROP ROLE 'school_read';

给用户赋予角色

角色创建并授权后,要赋给用户并处于激活状态才能发挥作用。

# 使用GRANT语句给用户添加角色,可将多个角色同时赋予多个用户,用逗号隔开即可
GRANT role [,role2,...] TO user [,user2,...];

# 1、给coydone用户添加角色school_read权限
GRANT 'school_read' TO 'coydone'@'localhost';
# 2、添加完成后使用SHOW语句查看是否添加成功
SHOW GRANTS FOR 'coydone'@'localhost';
# 3、使用coydone用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE
SELECT CURRENT_ROLE();

激活角色

# 方式1:使用set default role 命令激活角色
SET DEFAULT ROLE ALL TO 'coydone'@'localhost';
# 使用 SET DEFAULT ROLE 为下面4个用户默认激活所有已拥有的角色
SET DEFAULT ROLE ALL TO
'dev1'@'localhost',
'read_user1'@'localhost',
'read_user2'@'localhost',
'rw_user1'@'localhost';

# 方式2:将activate_all_roles_on_login设置为ON
# 默认情况为OFF show variables like 'activate_all_roles_on_login';
# 对所有角色永久激活 。运行这条语句之后,用户才真正拥有了赋予角色的所有权限。
SET GLOBAL activate_all_roles_on_login=ON;

撤销用户的角色

REVOKE role FROM user;
# 撤销coydone用户的school_read角色
REVOKE 'school_read' FROM 'coydone'@'localhost';
# 撤销后,查看coydone用户的角色信息
SHOW GRANTS FOR 'coydone'@'localhost';

设置强制角色(mandatory role)

方式1:服务启动前设置

[mysqld]
mandatory_roles='role1,role2@localhost,r3@%.coydone.com'

方式2:运行时设置

# 系统重启后仍然有效
SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; 
 # 系统重启后失效
SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com';

配置文件使用

配置文件格式

与在命令行中指定启动选项不同的是,配置文件中的启动选项被划分为若干个组,每个组有一个组名,用中括号[]扩起来,像这样:

[server]
[mysqld]
[client]

像这个配置文件里就定义了许多个组,组名分别是server、mysqld、mysqld_safe、client、mysql、mysqladmin。每个组下边可以定义若干个启动选项,我们以[server]组为例来看一下填写启动选项的形式:

[server]
option1    #这是option1,该选项不需要选项值
option2=value2    #这是option2,该选项需耍选项值

启动命令与选项组

配置文件中不同的选项组是给不同的启动命令使用的。不过有两个选项组比较特别,[server]组下边的启动选项将作用于所有的服务器程序。[client]组下边的启动选项将作用于所有的客户端程序。

比如,在/etc/mysql/my.cnf这个配置文件中添加一些内容:

[server]
skip-networking
default-storage-engine=MyISAM

#然后直接用mysqld启动服务器程序
mysqld

#对应的启动命令
mysql.server start --default-storage-engine=MyISAM

虽然在命令行没有添加启动选项,但是在程序启动的时候,就会默认的到我们上边提到的配置文件路径下查找配置文件,其中就包括/etc/my.cnf。又由于mysqld命令可以读取[server]选项组的内容,所以skip-networkingdefault-storage-engine=MyISAM这两个选项是生效的。你可以把这些启动选项放在[client]组里再试试用mysqld启动服务器程序,就不生效。

0

评论区