MySQL 5.6 新增的两个密码安全策略体验

合集下载

mysql8.0 密码规则

mysql8.0 密码规则

MySQL 8.0 引入了两种密码验证插件,以加强密码策略和安全性,分别是:caching_sha2_password和mysql_native_password。

在MySQL 8.0 中,可以为用户配置多种密码规则,主要通过以下参数进行设置:1. validate_password_length(密码长度): 设置密码的最小长度,默认为8 个字符。

2. validate_password_mixed_case_count(大小写字母计数): 设置密码中必须包含的大写字母和小写字母的最小数量。

默认值为1。

3. validate_password_number_count(数字计数): 设置密码中必须包含的数字的最小数量。

默认值为1。

4. validate_password_special_char_count(特殊字符计数): 设置密码中必须包含的特殊字符的最小数量。

默认值为1。

5. validate_password_policy(密码策略): 它设置密码的验证策略,可以使用下面三个值之一:- LOW(低): 只验证长度。

- MEDIUM(中): 验证长度、数字、大小写和特殊字符。

- STRONG(高): 验证长度、数字、大小写、特殊字符以及字典文件中的单词。

在MySQL 配置文件(f 或my.ini)中设置这些参数,或在运行时通过以下命令设置:SET GLOBAL validate_password_length = 12;SET GLOBAL validate_password_mixed_case_count = 2;SET GLOBAL validate_password_number_count = 2;SET GLOBAL validate_password_special_char_count = 2;SET GLOBAL validate_password_policy = MEDIUM;设置完成后,MySQL 将按照指定的规则进行密码验证。

数据安全方案

数据安全方案

数据安全方案目录一、数据架构安全策略 (1)1. 数据架构设计原则 (2)2. 数据存储方案 (3)3. 数据处理流程规划 (4)4. 数据访问控制策略 (5)二、数据安全防护技术实现 (6)1. 数据加密技术 (8)2. 数据备份与恢复策略 (10)3. 数据审计与监控技术实现 (11)4. 网络安全防护措施集成 (13)三、数据安全风险评估及应对策略制定 (14)1. 风险识别方法与步骤 (15)2. 风险等级评估标准设定 (16)3. 风险评估报告撰写及反馈机制建立 (17)4. 应对措施与预案制定实施计划安排部署情况说明 (18)一、数据架构安全策略数据分类和标识:对企业的数据进行分类和标识,以识别出关键业务数据和敏感信息。

数据可以根据其重要性、敏感性以及业务需求进行分类,如客户数据、财务数据、交易数据等。

每个类别的数据都需要制定相应的安全保护措施。

数据访问控制:实施严格的访问控制策略,确保只有授权人员能够访问敏感数据和关键业务信息。

访问控制机制应基于用户身份、角色和业务需求来分配访问权限,实现最少数量的授权原则。

定期的访问审查和审计是检查数据访问行为是否符合策略要求的必要步骤。

数据备份和恢复计划:建立一套可靠的数据备份和恢复计划,以确保数据的可用性和持久性。

除了常规备份外,还需要进行异地备份,并定期测试备份的完整性和恢复过程的可靠性。

这样可以防止由于自然灾害、人为错误或恶意攻击导致的数据丢失。

数据加密和安全传输:采用数据加密技术来保护存储在存储介质中的敏感数据以及在传输过程中的数据。

确保所有敏感数据的传输都使用安全的通信协议(如HTTPS、SSL等),以防止数据在传输过程中被截获或篡改。

安全审计和监控:实施定期的安全审计和实时监控,以识别潜在的安全威胁和漏洞。

通过监控数据访问模式、异常行为等,及时发现异常并采取相应措施。

审计结果应记录在案,以供分析和未来的安全改进参考。

数据处理安全性:确保数据处理过程中的安全性,特别是在集成第三方应用程序或服务时。

数据库审计技术

数据库审计技术

一、数据库现状及安全威胁
一、数据库现状及安全威胁
十大数据库安全威胁
权限滥用 弱鉴权机制
权限提升
身份验证不足
拒绝服务
平台漏洞
通信协议漏洞
SQL 注入 审计记录不足 备份数据暴露
一、数据库现状及安全威胁
数据库管理存在问题: 无法有效分析数据来源,做到快速定位。 对关键数据的访问无记录,出现事故无法追踪。
三、应用场景部署-多级分布式管理
三、应用场景部署-多级分布式管理
多级管理适用于多层次网络管理架构,在满足各级网络自身的审计要求 基础上,总部可以对二级公司的审计系统进行管理,并对下级的审计报表进 行查看,方便总部管理人员了解下级网络的安全状态。
培训内容
一、数据库现状及安全威胁
二、数据库审计系统介绍 三、应用场景介绍
信息泄露
信息篡改
高危操作阻断
误操作和攻击防范
不良记录删除
数据库被破坏
一、数据库现状及安全威胁
• 等级保护
– 网络安全、主机安全、应用安全 – 二级、三级、四级
等级保护 大类 网络安全 二级要求 主机安全 小类 安全审计 安全审计 要求 2 4
应用安全
网络安全 三级要求 主机安全 应用安全 网络安全 四级要求 主机安全 应用安全
数据库审计系统
培训内容
一、数据库现状及安全威胁
二、数据库审计系统介绍 三、应用场景介绍
四、简单部署
一、数据库现状及安全威胁
内部威胁 根据最新研究显示,恶意内部人员和人为错误是对 数据库安全的最大威胁,而不是外部入侵者。
电信员工等23人出售手机用户信息被起诉,23人被
控出卖公民个人信息。
……
外部威胁: 花旗集团:黑客攻击影响客户超过36万。 美军方承包商机密数据遭泄露。 ……

003-数据库安全(CISP-PTE)

003-数据库安全(CISP-PTE)

第4页
3/19/2020 4:58 PM
© 2015谷安天下版权所有
Mssql数据库
mssql安全机制介绍
• 网络传输的安全机制 对关键数据进行了加密,即使攻击者通过了防火墙和服务器上的操作系统到达了数据库,还要对数据进行破 解。 有两种对数据加密的方式:数据加密和备份加密。 数据加密:数据加密执行所有的数据库级别的加密操作,消除了应用程序开发人员创建定制的代码来加密和 解密数据的过程。数据在写到磁盘时进行加密,从磁盘读的时候解密。使用mssql来管理加密和解密,可以 保护数据库中的业务数据而不必对现有应用程序做任何更改。 备份加密:对备份进行加密可以防止数据泄露和被篡改。
第5页
3/19/2020 4:58 PM
© 2015谷安天下版权所有
Mssql数据库
mssql安全机制介绍
• 实例级别的安全机制
采用了标准mssql登录和集成Windows登录两种方式。无论使用哪种登录方式,用户在登录时必须提供登录 密码和账号,管理和设计合理的登录方式是mssql数据库管理员的重要任务,也是mssql安全体系中重要的组 成部分。mssql服务器中预先设定了许多固定服务器的角色,用来为具有服务器管理员资格的用户分配使用 权利,固定服务器角色的成员可以用于服务器级的管理权限。
第7页
3/19/2020 4:58 PM
© 2015谷安天下版权所有
Mssql数据库
Mssql基本安全术语
• 数据库所有者 数据库所有者(DBO)是数据库的创建者,每个数据库只有一个数据库所有者。DBO有数据库中的所有特权,可 以提供给其他用户访问权限。 • 数据库对象 数据库对象包含表、索引、视图、触发器、规则和存储过程,创建数据库对象的用户是数据库对象的所有者,数 据库对象可以授予其他用户使用其拥有对象的权利。 •域 域是一组计算机的集合,它们可以共享一个通用安全性数据库。 • 数据库组 数据库组是一组数据库用户的集合。这些用户接受相同的数据库用户许可。使用组可以简化大量数据库用户的管 理,组提供了让大量用户授权和取消许可的一种简便方法。

Windows Server 2008 R2 游戏服务器简单安全设置及使用IP安全策略关闭端口

Windows Server 2008 R2 游戏服务器简单安全设置及使用IP安全策略关闭端口

Windows Server 2008 R2 游戏服务器简单安全设置及使用IP安全策略关闭端口1给administrator用户加密码,开始运行control userpassword2控制面板\用户帐户给administrator设密码control userpasswords2这个运行命令,可以取消输入密码你输入的没有错误,可能是你机子根本没有密码吧,你仔细看会发现你的指针是闪过一下漏斗的。

下面的效果一样的开始--运行,输入“rundll32 netplwiz.dll,UsersRunDll”,按回车键后弹出“用户帐户”窗口,看清楚,这可跟“控制面板”中打开的“用户账户”面板窗口不同哦!然后取消选定“要使用本机,用户必须输入用户名和密码”选项,单击确定,在弹出的对话框中输入你想让电脑每次自动登录的账户和密码即可。

2修改远程访问端口,这个可以在使用的软件上修改修改远程访问服务端口更改远程连接端口方法,可用windows自带的计算器将10进制转为16进制。

更改3389端口为8208,重启生效!Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp]"PortNumber"=dword:0002010[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp]"PortNumber"=dword:00002010(1)在开始--运行菜单里,输入regedit,进入注册表编辑,按下面的路径进入修改端口的地方(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp(3)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为(例如)6666端口(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp(5)找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为同上的端口(6)在控制面板--Windows 防火墙--高级设置--入站规则--新建规则(7)选择端口--协议和端口--TCP/特定本地端口:同上的端口(8)下一步,选择允许连接(9)下一步,选择公用(10)下一步,名称:远程桌面-新(TCP-In),描述:用于远程桌面服务的入站规则,以允许RDP通信。

网络安全基线核查

网络安全基线核查

1.前言1.1.术语、定义(1)合规性(Compliance)企业或者组织为了履行遵守法律法规要求的承诺,建立、实施并保持一个或多个程序,以定期评价对适用法律法规的遵循情况的一项管理措施。

(2)资产(Asset)信息系统安全策略中所保护的信息或资源。

(3)计算机信息系统(Computer information system)由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

(4)保密性(Confidentiality)使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。

(5)安全服务(Security service)根据安全策略,为用户提供的某种安全功能及相关的保障。

2.服务概述2.1.服务概念基线核查服务是根据相关标准或规范,结合最佳实践,对客户的硬件资产(如:主机设备、网络设备、安全设备、办公终端等)和软件系统(如:操作系统、数据库、中间件和常用服务协议等)进行安全配置的核查,识别出现有安全配置与普适性规范或行业规范的安全配置要求之间的差距,并提供相关优化建议。

2.2.服务必要性基线核查是检验信息系统安全措施中的一种检查方式,信息系统拥有者往往需要在达到相对安全状态下所需要付出的成本与承受安全风险带来的损失之间寻找平衡。

而安全基线正是这个平衡的合理分界线。

基线核查服务,一方面可以根据基线核查的结果进行安全加固提升安全防护能力,减少信息系统的脆弱性,进而降低信息系统面临的安全风险;一方面可以满足合规性检查和国家政策要求。

2.3.服务收益通过以工具为主,人工为辅的方法,对客户的硬件资产和软件系统的安全策略配置进行科学、全面、认真地检查,输出专业的基线核查安全评估报告,通过该服务可以实现包括但不限于以下价值:●帮助客户充分掌握当前 IT 设备的配置情况,了解潜在的 IT 设备、系统的配置隐患和安全风险。

达梦7入门技术总结--DCA级别

达梦7入门技术总结--DCA级别说明:1)该实验所有过程均是本人亲自敲命令完成,所有代码运行正确2)安装过程使用的是suse11 sp3操作系统,后续的实验过程换成了麒麟中标,因此部分路径可能存在差异3)安装过程使用了命令行安装,图形界面简单,因此本文没有介绍4)job部分命令行操作太繁琐,建议使用图形界面操作,因此本文也跳过了此内容正文1. 安装1.1 创建安装用户组#groupadd dinstall1.2 创建安装用户#useradd -g dinstall -m -d /home/dmdba -s /bin/bash dmdba#useradd -g dinstall dmdba1.3 初始化用户密码#passwd dmdba1.4 修改系统限制#vi /etc/security/limits.confdmdba soft nofile 4096dmdba hard nofile 655361.5 挂载镜像文件#mkdir /dmdb#mount -t iso9660 -o loop /root/dm7_setup_rh6_64_ent_7.6.0.197_20190917.iso /dmdb1.6 更改权限#chown dmdba.dinstall -R /dmdb#chmod 755 -R /dmdb1.7 修改环境变量#su - dmdba#vi .bashrcexport DM_HOME=/home/dmdba/dmdbmsexport PATH=$DM_HOME/bin:$DM_HOME/tool:$PATH1.8 采用命令行模式安装#su - dmdba#cd /dmdb#./DMInstall.bin -i1)Please select the installer's language (E/e:English C/c:Chinese) [E/e]:e2)Whether to input the path of Key File? (Y/y:Yes N/n:No) [Y/y]:n3)Whether to Set The TimeZone? (Y/y:Yes N/n:No) [Y/y]:y4)Please Select the TimeZone [21]:215)Installation Type:1 Typical2 Server3 Client4 CustomPlease Input the number of the Installation Type [1 Typical]:16)Please Input the install path [/home/dmdba/dmdbms]:7)Please Confirm the install path(/home/dmdba/dmdbms)? (Y/y:Yes N/n:No) [Y/y]:y8)Confirm to Install? (Y/y:Yes N/n:No):y9)Please execute the commands by root:/home/dmdba/dmdbms/script/root/root_installer.sh1.9 初始化数据#/home/dmdba/dmdbms/bin#./dminitinput system dir: /home/dmdba/dmdbmsinput db name: dmdb01input port num: 5236input page size(4, 8, 16, 32): 8input extent size(16, 32): 16input sec priv mode(0, 1): 0input time zone(-12:59,+14:00): +08:00string case sensitive? ([Y]es, [N]o): nwhich charset to use? (0[GB18030], 1[UTF-8], 2[EUC-KR]): 1 length in char? ([Y]es, [N]o): yenable database encrypt? ([Y]es, [N]o): npage check mode? (0/1/2): 0input elog path: /home/dmdba/dmdbms/logauto_overwrite mode? (0/1/2): 21.10 启动数据库服务#cd /home/dmdba/dmdbms/script/root./dm_service_installer.sh -t dmserver -p dmdb01 -i /home/dmdba/dmdbms/dmdb01/dm.ini提示信息:Move the service script file(/home/dmdba/dmdbms/bin/DmServicedmdb01 to /etc/init.d/DmServicedmdb01)insserv: warning: current stop runlevel(s) (empty) of script `DmServicedmdb01' overwrites defaults (2 3 4 5).insserv: Service network is missed in the runlevels 4 to use service mysqlDmServicedmdb01 0:off 1:off 2:on 3:on 4:on 5:on 6:offFinished to create the service (DmServicedmdb01)#service DmServicedmdb01 start1.11 连接验证(默认密码)#/home/dmdba/dmdbms/bin/disqlusername:sysdbapassword:SYSDBA2.通过vnc调出管理工具#xhost +#su - dmdba#export DISPLAY=127.0.0.1:1.0#/home/dmdba/dmdbms/tool/manager3.修改参数(v$parameter)3.1 参数类型0 Sys/session 动态参数,同时修改内存和配置文件1 Read only 在数据库运行状态时,不能修改。

神州数码数据库安全审计系统安装配置手册说明书

2022年4月7目录1前言 (3)1.1 (3)1.2 (3)2 (4)2.1 (4)2.2 (5)3WEB UI (6)3.1 (7)3.2系统UI访问页面使用需求开发的端口 (7)3.3云数据库安全审计模式配置 (8)3.3.1开启接口审计功能 (8)3.3.2Agent (8)3.3.3Agent (10)3.3.4 (11)3.3.5 (11)3.3.6 (13)3.3.7 (17)3.3.8策略规则配置示例 (18)3.4 (32)3.4.1 (32)3.4.2 (34)4AGENT (35)5附录:防火墙代理模式配置手册 (44)1前言本手册主要介绍神州数码数据库安全审计系统的安装、配置、使用和管理。

通过阅读本文档,用户可以了解该系统的主要功能,并根据实际应用环境进行安装和配置。

1.1通过阅读本文档,能够快速地部署实施神州数码数据库安全审计系统,配置管理员达到对该系统主体功能熟悉和理解,有效地管理该防护设备,实现高效可靠的统一管理。

1.2本用户手册适用于具有基本网络、安全知识的系统管理员和运维人员。

2本章就神州数码数据库安全审计系统的系统架构、部署模式以及所涉及的基本概念进行简单介绍。

本章内容主要包括:产品概述:介绍产品的主要功能和适用对象。

部署模式:介绍系统在应用场景中的部署示意图。

2.1神州数码数据库安全审计系统是主动、实时监控数据库安全,集应用压力分析与访问控制为一体的专业产品。

在数据库安全审计方面系统采用有效的数据库安全审计方式,针对数据库漏洞攻击、风险操作、SQL注入等数据库风险操作行为,通过不同的审计规则发生记录和告警。

面向企业级用户,集应用压力分析与SQL监控审计为一体的产品。

它以旁路的方式部署在网络中,不影响网络的性能。

具有实时的网络数据采集能力、强大的审计分析功能以及智能的信息处理能力。

通过使用该系统,可以实现如下目标:分析数据库系统压力。

可审计Oracle、MySQL、SQL Server、HBase、Hive、Sybase、DM7等多种数据库。

密码服务平台方案设计(3篇)

第1篇一、背景随着互联网的快速发展,信息安全问题日益突出,尤其是密码安全。

密码作为保障信息系统安全的重要手段,其重要性不言而喻。

然而,传统的密码管理方式存在诸多问题,如密码复杂度低、易于泄露、难以记忆等。

为了解决这些问题,本文提出一种密码服务平台方案,旨在提高密码安全性、便捷性和用户体验。

二、方案概述密码服务平台方案以用户为中心,通过整合多种密码管理技术,为用户提供安全、便捷的密码服务。

方案主要包括以下模块:1. 用户注册与认证模块用户注册与认证模块负责用户注册、登录、密码找回等功能。

用户注册时,平台会对用户信息进行加密存储,确保用户隐私安全。

用户登录时,平台采用多因素认证方式,提高登录安全性。

2. 密码生成与存储模块密码生成与存储模块负责生成强密码、存储和管理用户密码。

平台采用密码学算法,生成高强度的随机密码,确保密码安全。

同时,平台采用加密技术,将用户密码加密存储在服务器端,防止密码泄露。

3. 密码管理模块密码管理模块负责用户密码的查看、修改、删除等功能。

用户可以通过该模块,随时查看和管理自己的密码。

平台提供密码强度提示,引导用户创建安全密码。

4. 密码备份与恢复模块密码备份与恢复模块负责用户密码的备份和恢复。

用户可以将密码备份到本地或云存储,确保密码安全。

在密码丢失或遗忘的情况下,用户可以快速恢复密码。

5. 密码共享模块密码共享模块允许用户将密码分享给他人。

用户可以选择分享密码的访问权限,如仅查看、修改或删除。

平台对共享密码进行加密传输,确保密码安全。

6. 密码审计模块密码审计模块负责对用户密码使用情况进行监控和审计。

平台记录用户密码的生成、修改、删除等操作,为安全事件调查提供依据。

三、技术实现1. 加密技术密码服务平台采用对称加密和非对称加密技术,确保数据传输和存储的安全性。

对称加密技术如AES、DES等,用于加密用户密码和敏感数据;非对称加密技术如RSA、ECC等,用于数字签名和密钥交换。

安全基线检查及部分中间件部署规范

安全基线检查及部分中间件部署规范@author: jerrybird,JC0o0l@wechat: JC_SecNotes@wechat: JC0o0l@GitHub: /chroblert/assetmanage这篇⽂章是之前做基线检查⼯具参考的⼀些规范,⼤家可以通过下⾯的链接下载pdf⽂档:链接:https:///s/1z_m0HpAWSgRYahbsI5DeAg提取码:i4ft(⼀) Centos7安全基线0x01 初始设置1. ⽂件系统配置:2. 安全启动设置:3. 强制访问控制:0x02 服务配置1. 时间同步设置:0x03 ⽹络配置1. hosts设置:2. 防⽕墙配置0x04 审计设置1. 审计配置⽂件的设置2. 审计规则⽂件的设置0x05 ⽇志设置0x06 认证授权1. 配置cron:2. 配置SSH:3. 配置PAM:4. ⽤户账户和环境设置:0x07 系统维护1. 重要⽂件权限:2. ⽤户和组设置:(⼆) Windows2012安全基线0x01 账户策略0x02 审计策略0x03 ⽤户权限分配0x04 安全选项0x05 端⼝安全0x06 系统安全(三) MSSQL2016部署规范0x01安装更新和补丁0x02 减少受攻击⾯0x03 认证和授权0x04 密码策略0x05 审计和⽇志0x06 加密0x07 扩展存储(四) MySQL5.6部署规范0x01 操作系统级别配置0x02 安装和计划任务0x03 权限设置0x04 常规设置0x05 MySQL权限0x06 审计和⽇志0x07 ⾝份认证(五) 中间件部署规范0x01 Nginx安全部署规范1. 隐藏版本号2. 开启HTTPS3. 限制请求⽅法4. 拒绝某些User-Agent5. 利⽤referer图⽚防盗链6. 控制并发连接数7. 设置缓冲区⼤⼩防⽌缓冲区溢出攻击8. 添加Header头防⽌XSS攻击9. 添加其他Header头0x02 Tomcat安全部署规范1. 更改Server Header2. 保护telnet管理端⼝3. 保护AJP连接端⼝4. 删除默认⽂档和⽰例程序5. 隐藏版本信息(需要解jar包)6. 专职低权限⽤户启动tomcat7. ⽂件列表访问控制8. 脚本权限回收0x03 Apache安全部署规范1. 专职低权限⽤户运⾏Apache服务2. ⽬录访问权限设置3. ⽇志设置4. 只允许访问web⽬录下的⽂件5. 禁⽌列出⽬录6. 防范拒绝服务7. 隐藏版本号8. 关闭TRACE功能9. 绑定监听地址10. 删除默认安装的⽆⽤⽂件11. 限定可以使⽤的HTTP⽅法0x04 IIS安全部署规范1. 限制⽬录的执⾏权限2. 开启⽇志记录功能3. ⾃定义错误页⾯4. 关闭⽬录浏览功能5. 停⽤或删除默认站点6. 删除不必要的脚本映射7. 专职低权限⽤户运⾏⽹站8. 在独⽴的应⽤程序池中运⾏⽹站0x05 Redis安全部署规范1.专职低权限⽤户启动redis2. 限制redis配置⽂件的访问权限3. 更改默认端⼝4. 开启redis密码认证5. 禁⽤或者重命名危险命令6. 禁⽌监听在公⽹IP7. 开启保护模式0x06 RabbitMQ 规范1. 专职低权限⽤户启动RabbitMQ2.配置SSL证书3. 开启HTTP后台认证4. 删除或修改默认的guest⽤户和密码5. RabbitMQ的web ui插件存在⼀些安全漏洞(⼀) Centos7安全基线0x01 初始设置1. ⽂件系统配置:1.1 将/tmp挂载⾄⼀个单独的分区1.2 /tmp挂载时指定noexec:不允许运⾏可执⾏⽂件该选项使得/tmp⽬录下的⼆进制⽂件不可被执⾏1.3 /tmp挂载时指定nosuid该选项使得/tmp⽬录下的⽂件或⽬录不可设置Set-UID和Set-GID标志位,能够防⽌提权。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

随着MySQL 5.6 的GA, MySQL在一些细节上越来越美。 今天来体验下两个安全验证
方面的细节提升。

1. mysql_config_edit 工具。 可以用来加密用户的密码,增强数据库安全。
使用方法:

t@ytt-centos6-3 ~]$ mysql_config_editor set --login-path=itsmine --host=localhost
--user=ytt --password

Enter password:
[ytt@ytt-centos6-3 ~]$ mysql --login-path=itsmine -S /tmp/mysql3307.sock
Welcome to the MySQL monitor. Commands end with ; or \g.
... 中国返利网 http://www.chinafanli.com/ 汇丰农牧http://www.szhfnm.com/
mysql> select user();
+---------------+
| user() |
+---------------+
| ytt@localhost |
+---------------+
1 row in set (0.00 sec)

mysql> exit
Bye
2. 密码强度验证插件
查看是否安装有此插件

mysql> show plugins;
+----------------------------+----------+--------------------+----------------------+-------------+
| Name | Status | Type | Library
| License |

+----------------------------+----------+--------------------+----------------------+-------------+
| binlog | ACTIVE | STORAGE ENGINE | NULL
| PROPRIETARY |

... 中国返利网 http://www.chinafanli.com/ 汇丰农牧http://www.szhfnm.com/
| validate_password | ACTIVE | VALIDATE PASSWORD |
validate_password.so | PROPRIETARY |

+----------------------------+----------+--------------------+----------------------+-------------+
45 rows in set (0.00 sec)
mysql>
现在来设置新的密码:

mysql> set password for ytt_new@'localhost'= password('2lOp23dll&D');
Query OK, 0 rows affected (0.00 sec)
mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)
mysql>

相关文档
最新文档