Я рекомендовал бы EasyInstall, для установки собственного компонента пакетов каждой установки Python.
Если Вы хотите ограничить хостом и не хотите указывать на основе подстановочного использования или подсети %
, это - единственный способ сделать это. Больше деталей доступно в документации MySQL.
Я все еще пытаюсь найти способы устранить наверху, когда руководящая аутентификация к большим установкам MySQL и должна все же найти идеальное решение.
MySQL допускает использование нескольких подстановочных знаков в одной строке. Возможное решение - установить Host для пользователя Bob
как
locahost / 10.1.1.1
Ссылка:
http://dev.mysql.com/doc/refman/5.1/ ru / connection-access.html
Давайте начнем с создания нового пользователя с именем «chaminda» в оболочке MySQL:
CREATE USER 'chaminda'@'%' IDENTIFIED BY 'password';
Первое, что нужно сделать, это предоставить пользователю необходимые разрешения, и здесь я дал все разрешения для конкретный пользователь.
GRANT ALL PRIVILEGES ON * . * TO 'chaminda'@'%';
Перезагрузите все привилегии.
FLUSH PRIVILEGES;
Если вы хотите разрешить диапазон IP-адресов для определенного пользователя, используйте следующее: 10.1.1.%
GRANT ALL PRIVILEGES ON * . * TO 'chaminda'@'10.1.1.%';
Примечание: Здесь имя хоста =%, что означает, что вы можете получить доступ этот сервер базы данных с любого хоста. Предоставление пользователю всех привилегий - это большой риск, и это не лучшая практика. Кроме того, вы можете заменить пользователя chaminda на bob.
Ответ Warner можно уточнить, используя диапазоны CIDR в спецификации пользователя (в нотации «сеть»/«сетевая маска»), например:
CREATE USER (hidden) IDENTIFIED BY «password123»;
СОЗДАТЬ ПОЛЬЗОВАТЕЛЯ (скрытого), ИДЕНТИФИЦИРОВАННОГО 'паролем123';
Эта конструкция обеспечивает более детальное управление доступом. Ответ Warner позволит пользователю «bob» подключаться с любого хоста в любом месте вашей сети (или с любого хоста в общедоступном Интернете, если ваш сервер открыт для общедоступной сети), что, вероятно, не подходит для всех вариантов использования.
Общепринятой практикой является применение «глубокой защиты», которая дополняется ограничением доступа пользователей только с нужных и доверенных адресов узлов. Также не забудьте ограничить входящие подключения на уровне хоста, отражая желаемые и доверенные адреса хостов в брандмауэре на хосте (например, iptables, firewalld и т. д.).