Я взял класс MySQL пару лет назад, когда преподаватель создал для нас отдельных пользователей с разными разрешениями в качестве последней линии защиты от атак типа SQL-инъекций. Пользователи будет в основном быть созданы таким образом:MySQL отдельные пользователи для чтения, записи и администрирования
CREATE USER 'read'@'localhost' IDENTIFIED BY 'password';
GRANT SELECT ON * TO 'read'@'localhost';
CREATE USER 'write'@'localhost' IDENTIFIED BY 'password';
GRANT SELECT, INSERT, UPDATE, DELETE ON * TO 'write'@'localhost';
CREATE USER 'admin'@'localhost' IDENTIFIED BY 'password';
GRANT ALL ON * TO 'admin'@'localhost';
Затем на основе того, что приложение делает с базой данных вы должны использовать учетные данные, которые имели достаточный доступ. Недавно я изучал это и пытался понять, какие лучшие практики для этого есть, но я ничего не смог найти.
Есть ли лучшие практики для этого? Это что-то на самом деле? Препятствует ли она подготовленным и дезинформированным заявлениям?
FYI: Обычный набор разрешений - «SELECT, INSERT, UPDATE, DELETE». – duskwuff
Я забыл о DELETE. Я добавил его. – AkBKukU