Curso de MariaDB Desde la Consola/Grant
Ir a la navegación
Ir a la búsqueda
Grant
Sintaxis
1 GRANT
2 priv_type [(column_list)]
3 [, priv_type [(column_list)]] ...
4 ON [object_type] priv_level
5 TO user [IDENTIFIED [BY [PASSWORD] 'password']
6 |{VIA|WITH} plugin_name
7 [{USING|AS} 'plugin_option']] user_options
8 [, user [IDENTIFIED [BY [PASSWORD] 'password']
9 |{VIA|WITH} plugin_name]
10 [{USING|AS} 'plugin_option']] user_options...
11
12 GRANT PROXY ON user_specification
13 TO user_specification [, user_specification] ...
14 [WITH GRANT OPTION]
15
16 user_options:
17 [REQUIRE {NONE | ssl_option [[AND] ssl_option] ...}]
18 [WITH with_option [with_option] ...]
19
20 object_type:
21 TABLE
22 | FUNCTION
23 | PROCEDURE
24
25 priv_level:
26 *
27 | *.*
28 | db_name.*
29 | db_name.tbl_name
30 | tbl_name
31 | db_name.routine_name
32
33 with_option:
34 GRANT OPTION
35 | MAX_QUERIES_PER_HOUR count
36 | MAX_UPDATES_PER_HOUR count
37 | MAX_CONNECTIONS_PER_HOUR count
38 | MAX_USER_CONNECTIONS count
39
40 ssl_option:
41 SSL
42 | X509
43 | CIPHER 'cipher'
44 | ISSUER 'issuer'
45 | SUBJECT 'subject'
Descripción
1 El GRANT declaración le permite crear cuentas de usuario MariaDB
2 y conceder privilegios (o roles - ver sección abajo) a las cuentas.
3 Para usar GRANT debe tener el GRANT OPTION privilegio, y debe tener
4 los privilegios que el usuario garantiza.
5
6 Si el NO_AUTO_CREATE_USER sql_mode se establece, los usuarios sólo
7 pueden crearse con un CREATE USER comunicado. En este caso GRANT
8 producirá un error cuando no existe el usuario especificado.
9
10 El argumento usuario y el IDENTIFIED BY cláusula son los mismos que
11 para el CREATE USER comunicado. Si la cuenta de usuario aún no existe,
12 se creará de forma implícita. Usted debe tener los privilegios necesarios
13 para el CREATE USER instrucción para crear implícitamente un usuario con
14 GRANT. Si existe la cuenta de usuario y le proporcionará la IDENTIFIED BY
15 cláusula, se cambiará la contraseña del usuario. Al especificar el
16 IDENTIFIED VIA|WITH cláusula, la contraseña de la cuenta de usuario
17 existente se puede ajustar usando el plugin especificado. Algunos plugins
18 requieren un plugin_option Usted debe tener los privilegios necesarios para
19 el SET PASSWORD declaración para cambiar la contraseña de un usuario con
20 GRANT.
21
22 Utilice el REVOKE declaración de revocar privilegios concedidos con el
23 GRANT declaración.
Niveles de privilegios
1 Privilegios se pueden establecer a nivel Globalmente, para una
2 base de datos completa, para una tabla o de rutina, o para las
3 columnas individuales en una tabla. Ciertos privilegios sólo
4 se pueden establecer en ciertos niveles.
5
6 Privilegios globales son otorgados mediante *.* Para priv_level.
7 Privilegios globales incluyen privilegios para administrar
8 la base de datos y administrar cuentas de usuario, así como
9 privilegios para todas las tablas, funciones y procedimientos.
10 Privilegios globales se almacenan en la tabla mysql.user.
11
12 Privilegios de base de datos se otorgan utilizando db_name.*
13 Para priv_level, o usando sólo * para utilizar la base de datos
14 por defecto. Privilegios de base de datos incluyen privilegios
15 para crear tablas y funciones, así como privilegios para todas
16 las tablas, funciones y procedimientos en la base de datos.
17 Privilegios de base de datos se almacenan en la tabla mysql.db.
18
19 Privilegios de tabla se conceden utilizando db_name.tbl_name
20 para priv_level, o usando sólo tbl_name para especificar una
21 tabla en la base de datos por defecto. La TABLE palabra clave
22 es opcional. Privilegios Table incluyen la capacidad para
23 seleccionar y cambiar los datos en la table. Ciertos privilegios
24 de table se pueden conceder para las columnas individuales.
25
26 Privilegios de columna se otorgan mediante la especificación
27 de una mesa para priv_level y proporcionar una lista de columnas
28 después de que el tipo de privilegio. Ellos le permiten controlar
29 exactamente qué columnas en una tabla de usuarios pueden
30 seleccionar y cambiar.
31
32 Privilegios de función se conceden utilizando FUNCTION
33 db_name.routine_name para priv_level, o usando sólo FUNCTION
34 routine_name para especificar una función en la base de datos
35 por defecto.
36
37 Procedimiento privilegios se conceden utilizando PROCEDURE
38 db_name.routine_name para priv_level, o usando sólo PROCEDURE
39 routine_name especificar un procedimiento en la base de datos
40 por defecto.
41
42 La USAGE Privilege
43
44 La USAGE privilegio otorga privilegios reales. El SHOW GRANTS
45 declaración mostrará un mundial USAGE privilegio para un usuario
46 recién creado. Puede utilizar USAGE con el GRANT declaración para
47 cambiar opciones como GRANT OPTION y MAX_USER_CONNECTIONS sin
48 cambiar los privilegios de la cuenta.
49
50 El ALL PRIVILEGES Privilegio
51
52 El ALL PRIVILEGES privilegio otorga todos los privilegios
53 disponibles. La concesión de todos los privilegios sólo afecta
54 el nivel de privilegio dado. Por ejemplo, la concesión de todos
55 los privilegios en una mesa no otorga ningún privilegio en la
56 base de datos o el mundo.
57
58 Usando ALL PRIVILEGES no concede la especial GRANT OPTION privilegio.
59
60 Puede usar ALL en lugar de ALL PRIVILEGES
61 El GRANT OPTION Privilege
62
63 Utilice la WITH GRANT OPTION cláusula para dar a los usuarios
64 la capacidad de conceder privilegios a otros usuarios a nivel
65 de privilegio dado. Los usuarios con el GRANT OPTION privilegio
66 sólo pueden otorgar privilegios que tienen. No pueden otorgar
67 privilegios a un nivel de privilegio más alto que ellos tienen
68 el GRANT OPTION privilegio.
69
70 El GRANT OPTION privilegio no se puede ajustar para las columnas
71 individuales. Si utiliza WITH GRANT OPTION al especificar
72 privilegios de columna, el GRANT OPTION se concederá privilegio
73 para toda la tabla.
74
75 Utilizando el WITH GRANT OPTION cláusula equivale a lista
76 GRANT OPTION como un privilegio.
77
78 Privilegios Global
79
80 La siguiente tabla muestra los privilegios que se pueden conceder
81 a nivel mundial. También puede conceder todos los privilegios de
82 base de datos, tablas y funciones a nivel global. Cuando otorgado
83 a nivel global, estos privilegios se aplican a todas las bases de
84 datotabless, tables o funciones, incluyendo los creados después.
85
86 Para establecer un privilegio global, utilice *.* Para priv_level.
87 Privilege Descripción
88 CREATE USER Crear un usuario mediante el CREATE USER declaración,
89 o implícitamente crear un usuario con el GRANT
90 declaración.
91 FILE Leer y escribir archivos en el servidor, utilizando
92 frases como LOAD DATA INFILE o funciones como
93 LOAD_FILE (). También se necesita para crear CONNECT
94 mesas exteriores. Servidor MariaDB debe tener los
95 permisos para acceder a esos archivos.
96 GRANT OPTION Conceder privilegios globales. Sólo se puede conceder
97 privilegios que usted tiene.
98 PROCESS Mostrar información sobre los procesos activos, a través
99 de SHOW PROCESSLIST o processlist mysqladmin.
100 RELOAD Ejecutar FLUSH declaraciones o equivalentes mysqladmin
101 commands.
102 REPLICATION CLIENT Ejecutar SHOW MASTER STATUS y SHOW STATUS ESCLAVO
103 declaraciones informativas.
104 REPLICATION SLAVE Cuentas utilizadas por los servidores esclavos en
105 el maestro necesitan este privilegio. Esto es
106 necesario para obtener las actualizaciones realizadas
107 en el maestro.
108 SHOW DATABASES Enumere todas las bases de datos utilizando el
109 SHOW DATABASES comunicado. Sin el SHOW DATABASES
110 privilegio, aún puede emitir el SHOW DATABASES
111 declaración, pero sólo va a listar las bases de datos
112 que contienen las tablas en las que tiene privilegios.
113 SHUTDOWN Apague el servidor utilizando SHUTDOWN el o mysqladmin
114 shutdown command.
115 SUPER Ejecutar sentencias de superusuario: CHANGE MASTER TO, MATAR
116 (usuarios que no tienen este privilegio sólo puede KILL a sus
117 propios hilos), REGISTROS PURGA, las variables de configuración
118 del sistema mundial, o la depuración mysqladmin comandos. Además,
119 este permiso permite al usuario escribir datos incluso si el
120 read_only opción de inicio está establecido, habilitar o
121 deshabilitar el registro, habilitar o deshabilitar la replicación
122 de esclavos, especifique un DEFINER para los estados que apoyan
123 esa cláusula, conecte una vez después de alcanzar los
124 MAX_CONNECTIONS Si se ha especificado una declaración para la-init
125 connect opción mysqld, ese comando no se ejecutará cuando un
126 usuario con SUPER privilegios se conecta al servidor.
127
128 Privilegios de base de datos
129
130 La siguiente tabla muestra los privilegios que se pueden conceder en el nivel
131 de base de datos. También puede conceder todos los privilegios de tabla y de
132 función en el nivel de base de datos. Tabla de funciones y privilegios en
133 una base de datos se aplican a todas las tablas o funciones en esa base de
134 datos, incluidos los creados después.
135
136 Para establecer un privilegio para una base de datos, especifique la base
137 de datos utilizando db_name.* Para priv_level, o simplemente utilizar * para
138 especificar la base de datos predeterminada.
139 Privilege Descripción
140 CREATE Crear una base de datos utilizando el CREATE DATABASE
141 declaración, cuando se concede el privilegio de una base
142 de datos. Puede conceder el CREATE privilegio en bases de
143 datos que aún no existen. Esto también otorga al CREATE
144 privilegio en todas las tablas de la base de datos.
145 CREATE ROUTINE Crear programas almacenados utilizando el CREATE PROCEDURE
146 y CREATE FUNCTION declaraciones.
147 CREATE TEMPORARY TABLES Crear tablas temporales con el
148 CREATE TEMPORARY TABLE comunicado.
149 DROP Caída de una base de datos utilizando el DROP DATABASE
150 declaración, cuando se concede el privilegio de una base de
151 datos. Esto también otorga al DROP privilegio en todas las
152 tablas de la base de datos.
153 EVENT Crear, eliminar y alterar EVENT s. Añadido en MySQL 5.1.6.
154 GRANT OPTION Conceder privilegios de base de datos. Sólo se puede conceder
155 privilegios que usted tiene.
156 LOCK TABLES Adquirir bloqueos explícitos utilizando el LOCK TABLES
157 declaración; también necesita tener el SELECT privilegio sobre
158 una mesa, con el fin de bloquearla.
159
160 Privilegios de table
161
162 Privilege Descripción
163 ALTER Cambiar la estructura de una tabla existente utilizando la
164 ALTER TABLE comunicado.
165 CREATE Crear una tabla utilizando el CREATE TABLE comunicado.
166 Puede conceder el CREATE privilegio en las tablas que aún
167 no existen.
168 CREATE VIEW Cree una vista utilizando el CREATE_VIEW comunicado.
169 DELETE Eliminar filas de una tabla utilizando el DELETE comunicado.
170 DROP Caída de una tabla utilizando el DROP TABLE declaración o una
171 vista utilizando el DROP VIEW comunicado.
172 GRANT OPTION Conceder privilegios de tabla. Sólo se puede conceder
173 privilegios que usted tiene.
174 INDEX Crear un índice en una tabla utilizando el CREATE INDEX
175 comunicado. Sin el INDEX privilegio, todavía puede crear índices
176 al crear una tabla utilizando el CREATE TABLE declaración si el
177 que tiene el CREATE privilegio, y usted puede crear índices
178 utilizando el ALTER TABLE declaración si usted tiene la ALTER
179 privilegio.
180 INSERT Añadir filas a una tabla utilizando el INSERT comunicado.
181 El INSERT privilegio también se puede establecer en columnas
182 individuales; ver Privilegios columna los detalles a continuación.
183 REFERENCES Sin usar.
184 SELECT Leer datos de una tabla utilizando el SELECT comunicado.
185 El SELECT privilegio también se puede establecer en columnas
186 individuales; ver Privilegios columna los detalles a continuación.
187 SHOW VIEW Mostrar el CREATE VIEW declaración para crear una vista utilizando
188 el SHOW CREATE VIEW comunicado.
189 TRIGGER Ejecutar disparadores asociados a las tablas de actualizar,
190 ejecutar la CREATE TRIGGER y DROP TRIGGER declaraciones. Usted
191 todavía será capaz de ver los factores desencadenantes.
192 UPDATE Actualización de filas existentes en una tabla utilizando el
193 UPDATE comunicado. UPDATE declaraciones generalmente incluyen una
194 WHERE cláusula de actualización sólo ciertas filas. Debe tener
195 SELECT privilegios en la tabla o las columnas correspondientes
196 para el WHERE cláusula. La UPDATE privilegio también se puede
197 establecer en columnas individuales; ver Privilegios columna los
198 detalles a continuación.
199
200 Privilegios Columna
201
202 Algunos privilegios de tabla se pueden establecer para columnas individuales
203 de una tabla. Para utilizar los privilegios de columna, especifique la table
204 de forma explícita y proporcionar una lista de nombres de columna después de
205 que el tipo de privilegio. Por ejemplo, la siguiente declaración permitiría
206 al usuario leer los nombres y cargos de los empleados, pero no otra
207 información de la misma tabla, tales como salarios.
208
209 GRANT SELECT (name, position) on Employee to 'jeffrey'@'localhost';
210
211 Privilege Descripción
212
213 INSERT (column_list) Añadir filas especificando los valores en las columnas
214 utilizando el INSERT comunicado. Si sólo tiene a nivel
215 de la columna INSERT privilegios, debe especificar las
216 columnas que está configurando en el INSERT comunicado.
217 Todas las demás columnas se ajustarán a sus valores
218 predeterminados, o NULL
219 REFERENCES (column_list) Sin usar.
220 SELECT (column_list) Leer valores de las columnas utilizando el SELECT
221 comunicado. No puede acceder o consultar cualquier
222 columna para el que no tiene SELECT privilegios,
223 incluyendo en WHERE ON GROUP BY y ORDER BY cláusulas.
224 UPDATE (column_list) Actualizar los valores de las columnas de las filas
225 existentes utilizando el UPDATE comunicado. UPDATE
226 declaraciones generalmente incluyen una WHERE cláusula
227 de actualización sólo ciertas filas. Debe tener SELECT
228 privilegios en la tabla o las columnas correspondientes
229 para el WHERE cláusula.
230
231 Privilegios de función
232
233 Privilege Descripción
234
235 ALTER ROUTINE Cambiar las características de una función almacenada
236 utilizando la ALTER FUNCTION comunicado.
237 EXECUTE Utilice una función almacenada. Es necesario SELECT privilegios
238 para ninguna table o columnas que se accede por la función.
239 GRANT OPTION Conceder privilegios de función. Sólo se puede conceder
240 privilegios que usted tiene.
241
242 Privilegios Procedimiento
243
244 Privilege Descripción
245 ALTER ROUTINE Cambiar las características de un procedimiento almacenado
246 utilizando el ALTER PROCEDURE comunicado.
247 EXECUTE Ejecutar un procedimiento almacenado utilizando la CALL
248 comunicado. El privilegio de llamar a un procedimiento puede
249 permitir llevar a cabo las acciones que de otro modo no ser
250 capaz de hacer, como filas de inserción en una tabla.
251 GRANT OPTION Conceder privilegios de procedimiento. Sólo se puede conceder
252 privilegios que usted tiene.
253
254 Privilegios proxy
255
256 Privilege Descripción
257
258 PROXY Permite un usuario como un proxy para otro.
259
260 Por ejemplo:
261
262 GRANT proxy on 'marijana' @ 'somehost' TO 'barrfhionn' @ 'somehost';
263
264 Límites de recursos configuración por cuenta
265
266 Es posible ajustar un límite por accout para los recursos del servidor
267 que se pueden utilizar. La siguiente tabla muestra los valores que se
268 pueden establecer por cada cuenta:
269
270 Limitar Tipo Decription
271
272 MAX_QUERIES_PER_HOUR Número de declaraciones de que la cuenta puede emitir
273 por hora (incluyendo actualizaciones)
274 MAX_UPDATES_PER_HOUR Número de cambios (no consultas) que la cuenta puede
275 emitir por hora
276 MAX_CONNECTIONS_PER_HOUR Número de conexiones que la cuenta puede comenzar
277 por hora
278 MAX_USER_CONNECTIONS Número de conexiones simultáneas que se pueden aceptar
279 desde la misma cuenta; si es 0, max_connections su
280 lugar se utilizará; si max_connections es 0, no hay
281 límite para las conexiones simultáneas de esta cuenta.
282
283 Si el valor de 0 se ajusta para cualquiera de estos límites, se retira
284 el límite.
285
286 Para establecer los límites de recursos para una cuenta, si usted no desea
287 cambiar los privilegios de esa cuenta, puede emitir un GRANT declaración
288 con la USAGE privilegio, que no tiene ningún significado. La declaración
289 puede nombrar algunos o todos los tipos de carrera, en cualquier orden.
290
291 He aquí un ejemplo que muestra cómo configurar más de un límite:
292
293 GRANT USAGE ON *.* TO 'e.zapata'@'localhost' WITH
294 MAX_USER_CONNECTIONS 0
295 MAX_QUERIES_PER_HOUR 200;
296
297 El uso de la cuenta de recursos se hace por cuenta, lo que significa
298 'usuario' @ 'servidor'; no por usuario o por conexión.
299
300 El recuento se puede restablecer a todos los usuarios que utilizan
301 USER_RESOURCES FLUSH, FLUSH PRIVILEGES o mysqladmin reload.
302
303 Por cuenta de los límites de recursos se almacenan en el usuario
304 la tabla, en el mysql base de datos. Las columnas utilizadas para los
305 límites de recursos son nombrados max_questions max_updates
306 max_connections (por MAX_CONNECTIONS_PER_HOUR y max_user_connections
307 (por MAX_USER_CONNECTIONS
308
309 Por-Account Options SSL
310
311 Por defecto, MariaDB utiliza conexiones no cifradas para todas las
312 comunicaciones cliente / servidor. Para utilizar SSL, OpenSSL o yaSSL
313 deben estar presentes en su sistema. Además, el servidor MariaDB necesita
314 ser construido con soporte SSL y estar correctamente configurado para
315 utilizar uno de ellos.
316
317 Puede requerir conexiones SSL en función de cada cuenta, utilizando
318 el REQUIRE cláusula. Las siguientes opciones están disponibles,:
319
320 Opción Descripción
321
322 REQUIRE NONE SSL no es necesaria para esta cuenta, pero todavía se
323 puede utilizar.
324 REQUIRE SSL La cuenta debe utilizar SSL, pero no se requiere
325 certificado X509 válido.
326 REQUIRE X509 La cuenta debe utilizar SSL y debe tener un certificado
327 X509 válido.
328 REQUIRE ISSUER 'issuer' La cuenta debe utilizar SSL y debe tener un
329 certificado X509 válido. Además, la autoridad
330 de certificación debe ser el especificado a través
331 de la cadena de issuer
332 REQUIRE SUBJECT 'subject' La cuenta debe utilizar SSL y debe tener un
333 certificado X509 válido. También, del certificado
334 Sin perjuicio debe ser el especificado a través
335 de la cadena de subject
336 REQUIRE CIPHER 'cipher' La cuenta debe utilizar SSL y debe tener un
337 certificado X509 válido. Además, el cifrado
338 utilizado para la conexión debe utilizar uno de
339 los métodos especificados en la cadena de cipher
340
341 Si usted requiere un certificado X509, REQUIRE SSL está implícito.
342 El ISSUER SUBJECT y CIPHER opciones se pueden combinar en cualquier orden,
343 y si se utiliza cualquiera de ellos REQUIRE X509 es implícito.
344
345 El REQUIRE palabra clave debe ser usada sólo una vez para todas las opciones
346 especificadas, y de la AND de palabras clave se puede utilizar para separar
347 opciones individuales (a su elección).
348
349 Aquí hay un ejemplo:
350
351 GRANT USAGE ON *.* TO 'someone'@'localhost'
352 REQUIRE SUBJECT '/CN=www.mydom.com/O=My Dom, Inc./C=US/ST=Oregon/L=Portland'
353 AND ISSUER '/C=FI/ST=Somewhere/L=City/ O=Some Company/CN=Peter
354 Parker/emailAddress=p.parker@marvel.com'
355 AND CIPHER 'SHA-DES-CBC3-EDH-RSA';
356
357 Roles
358
359 MariaDB comenzando con 10.0.5
360
361 Roles se introdujeron en MariaDB 10.0.5.
362
363 Sintaxis
364
365 GRANT role [, role2 ... ] TO grantee [, grantee2 ... ]
366 [ WITH ADMIN OPTION ]
367
368 La sentencia GRANT también se utiliza para conceder el uso de una o más
369 funciones a uno o más usuarios. Con el fin de poder otorgar un papel,
370 el otorgante hacerlo debe tener permiso para hacerlo (véase CON ADMIN
371 en el CREATE ROLE artículo).
372
373 Especificación del WITH ADMIN OPTION permite al concesionario a su vez
374 otorgar el papel a otro.
375
376 Si un usuario se ha concedido un papel, no obtienen automáticamente
377 todos los permisos asociados a ese papel. Estos permisos sólo están
378 en uso cuando el usuario activa la función con el SET PAPEL comunicado.
Ejemplo
1 [rrc@Pridd ~]$ mysql -p
2 Enter password:
3 Welcome to the MariaDB monitor. Commands end with ; or \g.
4 Your MariaDB connection id is 7
5 Server version: 10.0.21-MariaDB Mageia MariaDB Server
6
7 Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.
8
9 Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
10
11 MariaDB [(none)]> grant all on Prueba1.* to "rrc"@"localhost" identified by "Password";
12 Query OK, 0 rows affected (0.00 sec)
13
14 MariaDB [(none)]> USE mysql;
15 Database changed
16 MariaDB [mysql]> SELECT * FROM User;
17 ERROR 1146 (42S02): Table 'mysql.User' doesn't exist
18 MariaDB [mysql]> SELECT * FROM user;
19 +-----------+------+-------------------------------------------+-------------+-------------+-------------+-------------+-------------+-----------+-------------+---------------+--------------+-----------+------------+-----------------+------------+------------+--------------+------------+-----------------------+------------------+--------------+-----------------+------------------+------------------+----------------+---------------------+--------------------+------------------+------------+--------------+------------------------+----------+------------+-------------+--------------+---------------+-------------+-----------------+----------------------+--------+-----------------------+------------------+---------+
20 | Host | User | Password | Select_priv | Insert_priv | Update_priv | Delete_priv | Create_priv | Drop_priv | Reload_priv | Shutdown_priv | Process_priv | File_priv | Grant_priv | References_priv | Index_priv | Alter_priv | Show_db_priv | Super_priv | Create_tmp_table_priv | Lock_tables_priv | Execute_priv | Repl_slave_priv | Repl_client_priv | Create_view_priv | Show_view_priv | Create_routine_priv | Alter_routine_priv | Create_user_priv | Event_priv | Trigger_priv | Create_tablespace_priv | ssl_type | ssl_cipher | x509_issuer | x509_subject | max_questions | max_updates | max_connections | max_user_connections | plugin | authentication_string | password_expired | is_role |
21 +-----------+------+-------------------------------------------+-------------+-------------+-------------+-------------+-------------+-----------+-------------+---------------+--------------+-----------+------------+-----------------+------------+------------+--------------+------------+-----------------------+------------------+--------------+-----------------+------------------+------------------+----------------+---------------------+--------------------+------------------+------------+--------------+------------------------+----------+------------+-------------+--------------+---------------+-------------+-----------------+----------------------+--------+-----------------------+------------------+---------+
22 | localhost | root | *89EEF332E6A9A097B13F4FC946A41797C8992276 | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | | | | | 0 | 0 | 0 | 0 | | | N | N |
23 | 127.0.0.1 | root | *89EEF332E6A9A097B13F4FC946A41797C8992276 | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | | | | | 0 | 0 | 0 | 0 | | | N | N |
24 | ::1 | root | *89EEF332E6A9A097B13F4FC946A41797C8992276 | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | | | | | 0 | 0 | 0 | 0 | | | N | N |
25 | localhost | rrc | *FBA7C2D27C9D05F3FD4C469A1BBAF557114E5594 | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | N | | | | | 0 | 0 | 0 | 0 | | | N | N |
26 +-----------+------+-------------------------------------------+-------------+-------------+-------------+-------------+-------------+-----------+-------------+---------------+--------------+-----------+------------+-----------------+------------+------------+--------------+------------+-----------------------+------------------+--------------+-----------------+------------------+------------------+----------------+---------------------+--------------------+------------------+------------+--------------+------------------------+----------+------------+-------------+--------------+---------------+-------------+-----------------+----------------------+--------+-----------------------+------------------+---------+
27 4 rows in set (0.00 sec)
28
29 MariaDB [mysql]> SELECT * FROM db;
30 +-----------+---------+------+-------------+-------------+-------------+-------------+-------------+-----------+------------+-----------------+------------+------------+-----------------------+------------------+------------------+----------------+---------------------+--------------------+--------------+------------+--------------+
31 | Host | Db | User | Select_priv | Insert_priv | Update_priv | Delete_priv | Create_priv | Drop_priv | Grant_priv | References_priv | Index_priv | Alter_priv | Create_tmp_table_priv | Lock_tables_priv | Create_view_priv | Show_view_priv | Create_routine_priv | Alter_routine_priv | Execute_priv | Event_priv | Trigger_priv |
32 +-----------+---------+------+-------------+-------------+-------------+-------------+-------------+-----------+------------+-----------------+------------+------------+-----------------------+------------------+------------------+----------------+---------------------+--------------------+--------------+------------+--------------+
33 | localhost | Prueba1 | rrc | Y | Y | Y | Y | Y | Y | N | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y | Y |
34 +-----------+---------+------+-------------+-------------+-------------+-------------+-------------+-----------+------------+-----------------+------------+------------+-----------------------+------------------+------------------+----------------+---------------------+--------------------+--------------+------------+--------------+
35 1 row in set (0.00 sec)
36
37
38 MariaDB [(none)]> quit
39
40 [rrc@Pridd ~]$ mysql -u rrc -p
41 Enter password:
42 Welcome to the MariaDB monitor. Commands end with ; or \g.
43 Your MariaDB connection id is 9
44 Server version: 10.0.21-MariaDB Mageia MariaDB Server
45
46 Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.
47
48 Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
49
50 MariaDB [(none)]> show grants;
51 +--------------------------------------------------------+
52 | Grants for rrc@localhost |
53 +--------------------------------------------------------+
54 | GRANT USAGE ON *.* TO 'rrc'@'localhost' IDENTIFIED BY PASSWORD '*FBA7C2D27C9D05F3FD4C469A1BBAF557114E5594' |
55 | GRANT ALL PRIVILEGES ON `Prueba1`.* TO 'rrc'@'localhost' |
56 +--------------------------------------------------------+
57 2 rows in set (0.00 sec)