MySQL 5.6 リファレンスマニュアル  /  セキュリティー

第 6 章 セキュリティー

目次

6.1 一般的なセキュリティーの問題     [+/-]
6.2 MySQL アクセス権限システム     [+/-]
6.3 MySQL ユーザーアカウントの管理     [+/-]

MySQL インストール内のセキュリティーについて検討するときは、可能性のあるさまざまなトピックについて考慮し、それらが MySQL サーバーおよび関連するアプリケーションのセキュリティーに及ぼす影響について考慮するようにしてください。

  • セキュリティーに影響する一般的な要因。これらには、適切なパスワードの選択、不要な権限をユーザーに付与しないこと、SQL インジェクションおよびデータ損失を防ぐことによるアプリケーションセキュリティーの確保などが含まれます。セクション6.1「一般的なセキュリティーの問題」を参照してください。

  • インストール自体のセキュリティー。インストールにおけるデータファイル、ログファイル、およびすべてのアプリケーションファイルを保護することで、許可のない人物による読み取りまたは書き込みができないようにします。詳細については、セクション2.10「インストール後のセットアップとテスト」を参照してください。

  • データベースおよびデータベース内で使用中のビューおよびストアドプログラムへのアクセス権限を付与されたユーザーおよびデータベースを含む、データベースシステム自体の内部におけるアクセス制御およびセキュリティー。詳細については、セクション6.2「MySQL アクセス権限システム」およびセクション6.3「MySQL ユーザーアカウントの管理」を参照してください。

  • MySQL およびシステムのネットワークセキュリティー。セキュリティーは個々のユーザーに対する権限付与に関係しますが、MySQL が、MySQL サーバーホスト上でローカルからのみ利用できるか、限定されたほかのホストのセットについてのみ利用できるように MySQL を制限したい場合もあります。

  • データベースファイル、構成、およびログファイルの十分かつ適切なバックアップを用意します。また、リカバリソリューションを用意するようにし、バックアップから情報を正しくリカバリできることをテストしてください。第7章「バックアップとリカバリを参照してください。


User Comments
  Posted by on December 9, 2003
It really should be pointed out that running mysqld as nobody is almost
as bad as running it as root. Toss in e.g. apache run as nobody and
anyone who can execute CGI programs can do whatever he wants to
your database. Hooray.
  Posted by Anders Björklund on January 29, 2004
Any service/daemon [such as MySQL] should run under its own separate user. Services that can access the filesystem should not own its own binaries since a change in them can be quite spectacular at reboot/restart :-)

Limit the service-user to read/write only the files neccessary for its proper operation.

[Off topic]
If you are running for example apache and allowing users to run their own cgi's, you should compile it/setup for using suEXEC to run as a particular user/site owner.
Sign Up Login You must be logged in to post a comment.