<dl id="vorq8"><menu id="vorq8"></menu></dl>

<sup id="vorq8"></sup>
<sup id="vorq8"></sup>
<sup id="vorq8"></sup>

<optgroup id="vorq8"><address id="vorq8"></address></optgroup>

    <sup id="vorq8"><menu id="vorq8"><small id="vorq8"></small></menu></sup>

    <div id="vorq8"><tr id="vorq8"><object id="vorq8"></object></tr></div>

    当前位置:  首页  >  PHP教程  >  PHP 基础  >  环境

    Mysql学习用户认证原理与实现

    这是有事没事时做的关于我们来理解在mysql核心代码中的用户验证原理,有兴趣的同学可以参考一下。

    这是有事没事时做的关于我们来理解在mysql核心代码中的用户验证原理,有兴趣的同学可以参考一下。

    验证用户名和密码的过程,我们平时做一个系统的时候,很多时候都会涉及到身份验证。今天我们就来看下Mysql是如何进

    行验证的。(注意是登录,不是登陆^_^)

    一、用户认证原理

    我们在应用程序中实现验证的方?#20132;?#26412;上都是创建一张用户表,里面至少包含username和password两个字段,

    password基本上都是?#29992;?#21518;进行存储的。作为,对用户的限?#24179;?#22810;,不是像我说的仅仅只有username和password

    这么简单了。首先粗略的讲下访问控制。

    信息系统中,访问控制分为自主访问控制(DAC)强制访问控制(MAC)。具体到DBMS,自主访问控制就是我们所熟悉

    的GRANT,REVOKE,大多数数据库都支持自助的访问控制。强制访问控制就是ORACLE中的LABEL,只有很少的一些系统支持MAC。

    严格来说,登录并不属于访问控制机制,而应该属于用户身份识别和认证。在Mysql中,将登录和DAC的相关接口都实现在了

    sql_acl.cc中(其实说登录是用户拥有的一种权限?#21442;?#23581;不可,正如ORACLE中的CREATE SESSION,不过登录并不仅仅是一种权

    限,还包含很多其他的属性),从文件名大家可以看出来,ACL即ACCESS CONTROL LIST,访问控制列表,这是实现访问控制的

    基本方法。下图是Mysql的整个访问控制的流程

    Mysql中用户管理模块的信息存储在系统表.User中,这个表不仅仅存放了授权用户的基本信息,还存放一些权限

    信息。我们首先大概看一下这个表的结构。

    代码如下
    +-----------------------+-----------------------------------+------+-----+---------+-------+
    
    | Field | Type | Null | Key | Default | Extra |
    
    +-----------------------+-----------------------------------+------+-----+---------+-------+
    
    | Host | char(60) | NO | PRI | | |
    
    | User | char(16) | NO | PRI | | |
    
    | Password | char(41) | NO | | | |
    
    | Select_priv | enum('N','Y') | NO | | N | |
    
    | Insert_priv | enum('N','Y') | NO | | N | |
    
    | Update_priv | enum('N','Y') | NO | | N | |
    
    | Delete_priv | enum('N','Y') | NO | | N | |
    
    | Create_priv | enum('N','Y') | NO | | N | |
    
    | Drop_priv | enum('N','Y') | NO | | N | |
    
    | Reload_priv | enum('N','Y') | NO | | N | |
    
    | Shutdown_priv | enum('N','Y') | NO | | N | |
    
    | Process_priv | enum('N','Y') | NO | | N | |
    
    | File_priv | enum('N','Y') | NO | | N | |
    
    | Grant_priv | enum('N','Y') | NO | | N | |
    
    | References_priv | enum('N','Y') | NO | | N | |
    
    | Index_priv | enum('N','Y') | NO | | N | |
    
    | Alter_priv | enum('N','Y') | NO | | N | |
    
    | Show_db_priv | enum('N','Y') | NO | | N | |
    
    | Super_priv | enum('N','Y') | NO | | N | |
    
    | Create_tmp_table_priv | enum('N','Y') | NO | | N | |
    
    | Lock_tables_priv | enum('N','Y') | NO | | N | |
    
    | Execute_priv | enum('N','Y') | NO | | N | |
    
    | Repl_slave_priv | enum('N','Y') | NO | | N | |
    
    | Repl_client_priv | enum('N','Y') | NO | | N | |
    
    | Create_view_priv | enum('N','Y') | NO | | N | |
    
    | Show_view_priv | enum('N','Y') | NO | | N | |
    
    | Create_routine_priv | enum('N','Y') | NO | | N | |
    
    | Alter_routine_priv | enum('N','Y') | NO | | N | |
    
    | Create_user_priv | enum('N','Y') | NO | | N | |
    
    | Event_priv | enum('N','Y') | NO | | N | |
    
    | Trigger_priv | enum('N','Y') | NO | | N | |
    
    | ssl_type | enum('','ANY','X509','SPECIFIED') | NO | | | |
    
    | ssl_cipher | blob | NO | | NULL | |
    
    | x509_issuer | blob | NO | | NULL | |
    
    | x509_subject | blob | NO | | NULL | |
    
    | max_questions | int(11) unsigned | NO | | 0 | |
    
    | max_updates | int(11) unsigned | NO | | 0 | |
    
    | max_connections | int(11) unsigned | NO | | 0 | |
    
    | max_user_connections | int(11) unsigned | NO | | 0 | |
    
    +-----------------------+-----------------------------------+------+-----+---------+-------+
    
    39 rows in set (0.01 sec)

    这个表包含了39个字段,对于我们登录来说,应该主要是使用前三个字段,即Host,User,Password。

    代码如下
    mysql>  Host,User,Password from user;
    
    +-----------+------+----------+
    
    | Host | User | Password |
    
    +-----------+------+----------+
    
    | localhost | root | |
    
    | 127.0.0.1 | root | |
    
    | localhost | | |
    
    +-----------+------+----------+
    
    3 rows in set (0.00 sec)

    这里比我们预想的只需要用户名和密码的方式有所出入,多了一个Host字段,这个字段起到什么作用呢?!原来Mysql的登录认证不仅需要验证用户名和密码,还需要验证连接的主机地址,这样也是为了提高安全性吧。那如果我想一个用户在任何地址都可以进行登录岂不是要设置很多地址?Mysql提供了通配符,可以设置Host字段为*,这就代表可以匹配任何Host。具体看下这三行的意思,这三行的密码均为空。针对root用户,不需要输入密码,客户端的地址为本机。第三行的用户名为空,Host为localhost,说明本地的任何用户均可以进行登录,即使是个不存在的用户也可以登录成功,但是仅限于登录,没有其他相关的权限,无法进行实?#20160;?#20316;。

    二、跟踪

    在Connection Manager中提到了login_connection函数用于检查用户名和密码?#35748;?#20851;信息,其源码如下(重点的函数代码

    会着色):

    代码如下
    static bool login_connection(THD *thd)
    {
      NET *net= &thd->net;
      int error;
      DBUG_ENTER("login_connection");
      DBUG_PRINT("info", ("login_connection called by thread %lu",
                          thd->thread_id));
    
      /* Use "connect_timeout" value during connection phase */
      my_net_set_read_timeout(net, connect_timeout);
      my_net_set_write_timeout(net, connect_timeout);
    error= check_connection(thd); //此处是验证的具体函数
    
      net_end_statement(thd);
    
      if (error)
      {                        // Wrong permissions
    #ifdef __NT__
        if (vio_type(net->vio) == VIO_TYPE_NAMEDPIPE)
          my_sleep(1000);                /* must wait after eof() */
    #endif
        statistic_increment(aborted_connects,&LOCK_status);
        DBUG_RETURN(1);
      }
      /* Connect completed, set read/write timeouts back to default */
      my_net_set_read_timeout(net, thd->variables.net_read_timeout);
      my_net_set_write_timeout(net, thd->variables.net_write_timeout);
      DBUG_RETURN(0);
    }

    此函数主要是功能是调用函数check_connection进行用户认证,由于函数check_connection过长,对其进行简化,如下所示:

    static int check_connection(THD *thd)
    
    {
      uint connect_errors= 0;
      NET *net= &thd->net;
      ulong pkt_len= 0;
      char *end;
    
      DBUG_PRINT("info",
                 ("New connection received on %s", vio_description(net->vio)));
    #ifdef SIGNAL_WITH_VIO_CLOSE
      thd->set_active_vio(net->vio);
    #endif
    
      if (!thd->main_security_ctx.host)         // If TCP/IP connection
      {
        char ip[30];
    
        if (vio_peer_addr(net->vio, ip, &thd->peer_port))
        {
          my_error(ER_BAD_HOST_ERROR, MYF(0), thd->main_security_ctx.host_or_ip);
          return 1;
        }
        if (!(thd->main_security_ctx.ip= my_strdup(ip,MYF(MY_WME))))
          return 1; /* The error is set by my_strdup(). */
        thd->main_security_ctx.host_or_ip= thd->main_security_ctx.ip;
        vio_in_addr(net->vio,&thd->remote.sin_addr);
        if (!(specialflag & SPECIAL_NO_RESOLVE))
        {
          vio_in_addr(net->vio,&thd->remote.sin_addr);
          thd->main_security_ctx.host=
            ip_to_hostname(&thd->remote.sin_addr, &connect_errors);
          /* Cut very long hostnames to avoid possible overflows */
          if (thd->main_security_ctx.host)
          {
            if (thd->main_security_ctx.host != my_localhost)
              thd->main_security_ctx.host[min(strlen(thd->main_security_ctx.host),
                                              HOSTNAME_LENGTH)]= 0;
            thd->main_security_ctx.host_or_ip= thd->main_security_ctx.host;
          }
          if (connect_errors > max_connect_errors)
          {
            my_error(ER_HOST_IS_BLOCKED, MYF(0), thd->main_security_ctx.host_or_ip);
            return 1;
          }
        }
        ...
    
    if (acl_check_host(thd->main_security_ctx.host, thd->main_security_ctx.ip))//此处验证主机名或IP是否存在
    
        {
          my_error(ER_HOST_NOT_PRIVILEGED, MYF(0),
                   thd->main_security_ctx.host_or_ip);
          return 1;
        }
      }
      else /* Hostname given means that the connection was on a socket */
      {
       ...
      }
      vio_keepalive(net->vio, TRUE);
    
      ...
    
      char *user= end;
      char *passwd= strend(user)+1;
      uint user_len= passwd - user - 1;
      char *db= passwd;
      char db_buff[NAME_LEN + 1];           // buffer to store db in utf8
      char user_buff[USERNAME_LENGTH + 1];    // buffer to store user in utf8
      uint dummy_errors;
    
      uint passwd_len= thd->client_capabilities & CLIENT_SECURE_CONNECTION ?
        (uchar)(*passwd++) : strlen(passwd);
      db= thd->client_capabilities & CLIENT_CONNECT_WITH_DB ?
        db + passwd_len + 1 : 0;
      uint db_len= db ? strlen(db) : 0;
    
      if (passwd + passwd_len + db_len > (char *)net->read_pos + pkt_len)
      {
        inc_host_errors(&thd->remote.sin_addr);
        my_error(ER_HANDSHAKE_ERROR, MYF(0), thd->main_security_ctx.host_or_ip);
        return 1;
      }
    
    ...
      /* If username starts and ends in "'", chop them off */
      if (user_len > 1 && user[0] == ''' && user[user_len - 1] == ''')
      {
        user[user_len-1]= 0;
        user++;
        user_len-= 2;
      }
    
      if (thd->main_security_ctx.user)
        x_free(thd->main_security_ctx.user);
      if (!(thd->main_security_ctx.user= my_strdup(user, MYF(MY_WME))))
        return 1; /* The error is set by my_strdup(). */
      return check_user(thd, COM_CONNECT, passwd, passwd_len, db, TRUE);//验证用户名和密码
    
    }

    上面的源码主要做了如下几件事情:

    1. 获取客户端的IP和主机名
    2. acl_check_host函数验证USER表中是否存在相应的IP或HOST,如果不存在直接报错
    3. 获取用户名和密码
    4. check_user函数验证用户名和密码(不输入用户名默认为ODBC),如果系统表中不存在匹配的报错返回
    5. 获取用户的权限列表,验证用户的相关属性是否合法,如连接数是否超过上限,连接是否超时,操作是否超过限?#39057;?#20449;息,如果不合法,则报错返回。

    由于在一个认证的过程中涉及到的东西比较多,各个方面吧,我不能一一跟踪,只能大概了解其中的实现流程,捡重点进行

    吐了个 "CAO" !
    扫码关注 PHP1 官方微信号
    PHP1.CN | 中国最专业的PHP中文社区 | PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | PHP问答
    Copyright ? 1998 - 2020 PHP1.CN. All Rights Reserved PHP1.CN 第一PHP社区 版权所有
         
    pc蛋蛋
    <dl id="vorq8"><menu id="vorq8"></menu></dl>

    <sup id="vorq8"></sup>
    <sup id="vorq8"></sup>
    <sup id="vorq8"></sup>

    <optgroup id="vorq8"><address id="vorq8"></address></optgroup>

      <sup id="vorq8"><menu id="vorq8"><small id="vorq8"></small></menu></sup>

      <div id="vorq8"><tr id="vorq8"><object id="vorq8"></object></tr></div>

      <dl id="vorq8"><menu id="vorq8"></menu></dl>

      <sup id="vorq8"></sup>
      <sup id="vorq8"></sup>
      <sup id="vorq8"></sup>

      <optgroup id="vorq8"><address id="vorq8"></address></optgroup>

        <sup id="vorq8"><menu id="vorq8"><small id="vorq8"></small></menu></sup>

        <div id="vorq8"><tr id="vorq8"><object id="vorq8"></object></tr></div>

        湖南长沙体育彩票中心地址 109期码报管家婆彩图自动更新 秒速时时彩是哪里开的 贵州快三即时软件下载 上海时时乐如何杀码 买双色球中奖率软件 网球比分网 190期湖北福彩30选5开奖号码 3d出组三组六的规律 125期四肖中特 2019主四码防四码 最火的重庆幸运农场 体彩福建36选7第18136期 山东时时彩11选5走势图 球探亚盘王合买