Curso de MariaDB Desde la Consola/Grant

De WikiCabal
Ir a la navegación Ir a la búsqueda

Grant

Sintaxis

 1 GRANT
 2     priv_type [(column_list)]
 3       [, priv_type [(column_list)]] ...
 4     ON [object_type] priv_level
 5     TO user  [IDENTIFIED [BY [PASSWORD] 'password']
 6         |{VIA|WITH} plugin_name 
 7            [{USING|AS} 'plugin_option']] user_options
 8         [, user [IDENTIFIED [BY [PASSWORD] 'password']
 9         |{VIA|WITH} plugin_name] 
10            [{USING|AS} 'plugin_option']] user_options...
11 
12 GRANT PROXY ON user_specification
13     TO user_specification [, user_specification] ...
14     [WITH GRANT OPTION]
15 
16 user_options:
17     [REQUIRE {NONE | ssl_option [[AND] ssl_option] ...}]
18     [WITH with_option [with_option] ...]
19 
20 object_type:
21     TABLE
22   | FUNCTION
23   | PROCEDURE
24 
25 priv_level:
26     *
27   | *.*
28   | db_name.*
29   | db_name.tbl_name
30   | tbl_name
31   | db_name.routine_name
32 
33 with_option:
34     GRANT OPTION
35   | MAX_QUERIES_PER_HOUR count
36   | MAX_UPDATES_PER_HOUR count
37   | MAX_CONNECTIONS_PER_HOUR count
38   | MAX_USER_CONNECTIONS count
39 
40 ssl_option:
41     SSL
42   | X509
43   | CIPHER 'cipher'
44   | ISSUER 'issuer'
45   | SUBJECT 'subject'

Descripción

 1 El GRANT declaración le permite crear cuentas de usuario MariaDB
 2 y conceder privilegios (o roles - ver sección abajo) a las cuentas. 
 3 Para usar GRANT debe tener el GRANT OPTION privilegio, y debe tener 
 4 los privilegios que el usuario garantiza.
 5 
 6 Si el NO_AUTO_CREATE_USER sql_mode se establece, los usuarios sólo 
 7 pueden crearse con un CREATE USER comunicado. En este caso GRANT 
 8 producirá un error cuando no existe el usuario especificado.
 9 
10 El argumento usuario y el IDENTIFIED BY cláusula son los mismos que 
11 para el CREATE USER comunicado. Si la cuenta de usuario aún no existe, 
12 se creará de forma implícita. Usted debe tener los privilegios necesarios 
13 para el CREATE USER instrucción para crear implícitamente un usuario con 
14 GRANT. Si existe la cuenta de usuario y le proporcionará la IDENTIFIED BY 
15 cláusula, se cambiará la contraseña del usuario. Al especificar el 
16 IDENTIFIED VIA|WITH cláusula, la contraseña de la cuenta de usuario 
17 existente se puede ajustar usando el plugin especificado. Algunos plugins 
18 requieren un plugin_option Usted debe tener los privilegios necesarios para 
19 el SET PASSWORD declaración para cambiar la contraseña de un usuario con 
20 GRANT.
21 
22 Utilice el REVOKE declaración de revocar privilegios concedidos con el 
23 GRANT declaración.

Niveles de privilegios

  1 Privilegios se pueden establecer a nivel Globalmente, para una 
  2 base de datos completa, para una tabla o de rutina, o para las 
  3 columnas individuales en una tabla. Ciertos privilegios sólo 
  4 se pueden establecer en ciertos niveles.
  5 
  6 Privilegios globales son otorgados mediante *.* Para priv_level. 
  7 Privilegios globales incluyen privilegios para administrar 
  8 la base de datos y administrar cuentas de usuario, así como 
  9 privilegios para todas las tablas, funciones y procedimientos. 
 10 Privilegios globales se almacenan en la tabla mysql.user.
 11 
 12 Privilegios de base de datos se otorgan utilizando db_name.* 
 13 Para priv_level, o usando sólo * para utilizar la base de datos 
 14 por defecto. Privilegios de base de datos incluyen privilegios 
 15 para crear tablas y funciones, así como privilegios para todas 
 16 las tablas, funciones y procedimientos en la base de datos. 
 17 Privilegios de base de datos se almacenan en la tabla mysql.db.
 18 
 19 Privilegios de tabla se conceden utilizando db_name.tbl_name 
 20 para priv_level, o usando sólo tbl_name para especificar una 
 21 tabla en la base de datos por defecto. La TABLE palabra clave 
 22 es opcional. Privilegios Table incluyen la capacidad para 
 23 seleccionar y cambiar los datos en la table. Ciertos privilegios 
 24 de table se pueden conceder para las columnas individuales.
 25 
 26 Privilegios de columna se otorgan mediante la especificación 
 27 de una mesa para priv_level y proporcionar una lista de columnas 
 28 después de que el tipo de privilegio. Ellos le permiten controlar 
 29 exactamente qué columnas en una tabla de usuarios pueden 
 30 seleccionar y cambiar.
 31 
 32 Privilegios de función se conceden utilizando FUNCTION 
 33 db_name.routine_name para priv_level, o usando sólo FUNCTION 
 34 routine_name para especificar una función en la base de datos 
 35 por defecto.
 36 
 37 Procedimiento privilegios se conceden utilizando PROCEDURE 
 38 db_name.routine_name para priv_level, o usando sólo PROCEDURE 
 39 routine_name especificar un procedimiento en la base de datos 
 40 por defecto. 
 41 
 42 La USAGE Privilege
 43 
 44 La USAGE privilegio otorga privilegios reales. El SHOW GRANTS 
 45 declaración mostrará un mundial USAGE privilegio para un usuario 
 46 recién creado. Puede utilizar USAGE con el GRANT declaración para 
 47 cambiar opciones como GRANT OPTION y MAX_USER_CONNECTIONS sin 
 48 cambiar los privilegios de la cuenta.
 49 
 50 El ALL PRIVILEGES Privilegio
 51 
 52 El ALL PRIVILEGES privilegio otorga todos los privilegios 
 53 disponibles. La concesión de todos los privilegios sólo afecta 
 54 el nivel de privilegio dado. Por ejemplo, la concesión de todos 
 55 los privilegios en una mesa no otorga ningún privilegio en la 
 56 base de datos o el mundo.
 57 
 58 Usando ALL PRIVILEGES no concede la especial GRANT OPTION privilegio.
 59 
 60 Puede usar ALL en lugar de ALL PRIVILEGES
 61 El GRANT OPTION Privilege
 62 
 63 Utilice la WITH GRANT OPTION cláusula para dar a los usuarios 
 64 la capacidad de conceder privilegios a otros usuarios a nivel 
 65 de privilegio dado. Los usuarios con el GRANT OPTION privilegio 
 66 sólo pueden otorgar privilegios que tienen. No pueden otorgar 
 67 privilegios a un nivel de privilegio más alto que ellos tienen 
 68 el GRANT OPTION privilegio.
 69 
 70 El GRANT OPTION privilegio no se puede ajustar para las columnas 
 71 individuales. Si utiliza WITH GRANT OPTION al especificar 
 72 privilegios de columna, el GRANT OPTION se concederá privilegio 
 73 para toda la tabla.
 74 
 75 Utilizando el WITH GRANT OPTION cláusula equivale a lista 
 76 GRANT OPTION como un privilegio.
 77 
 78 Privilegios Global
 79 
 80 La siguiente tabla muestra los privilegios que se pueden conceder 
 81 a nivel mundial. También puede conceder todos los privilegios de 
 82 base de datos, tablas y funciones a nivel global. Cuando otorgado 
 83 a nivel global, estos privilegios se aplican a todas las bases de 
 84 datotabless, tables o funciones, incluyendo los creados después.
 85 
 86 Para establecer un privilegio global, utilice *.* Para priv_level.
 87 Privilege       Descripción
 88 CREATE USER     Crear un usuario mediante el CREATE USER declaración, 
 89                 o implícitamente crear un usuario con el GRANT 
 90                 declaración.
 91 FILE            Leer y escribir archivos en el servidor, utilizando 
 92                 frases como LOAD DATA INFILE o funciones como 
 93                 LOAD_FILE (). También se necesita para crear CONNECT
 94                 mesas exteriores. Servidor MariaDB debe tener los 
 95                 permisos para acceder a esos archivos.
 96 GRANT OPTION    Conceder privilegios globales. Sólo se puede conceder 
 97                 privilegios que usted tiene.
 98 PROCESS         Mostrar información sobre los procesos activos, a través 
 99                 de SHOW PROCESSLIST o processlist mysqladmin.
100 RELOAD 	        Ejecutar FLUSH declaraciones o equivalentes mysqladmin 
101                 commands.
102 REPLICATION CLIENT   Ejecutar SHOW MASTER STATUS y SHOW STATUS ESCLAVO 
103                      declaraciones informativas.
104 REPLICATION SLAVE    Cuentas utilizadas por los servidores esclavos en 
105                      el maestro necesitan este privilegio. Esto es 
106                      necesario para obtener las actualizaciones realizadas 
107                      en el maestro.
108 SHOW DATABASES       Enumere todas las bases de datos utilizando el 
109                      SHOW DATABASES comunicado. Sin el SHOW DATABASES 
110                      privilegio, aún puede emitir el SHOW DATABASES 
111                      declaración, pero sólo va a listar las bases de datos 
112                      que contienen las tablas en las que tiene privilegios.
113 SHUTDOWN     Apague el servidor utilizando SHUTDOWN el o mysqladmin 
114              shutdown command.
115 SUPER        Ejecutar sentencias de superusuario: CHANGE MASTER TO, MATAR
116             (usuarios que no tienen este privilegio sólo puede KILL a sus 
117             propios hilos), REGISTROS PURGA, las variables de configuración 
118             del sistema mundial, o la depuración mysqladmin comandos. Además, 
119             este permiso permite al usuario escribir datos incluso si el 
120             read_only opción de inicio está establecido, habilitar o 
121             deshabilitar el registro, habilitar o deshabilitar la replicación 
122             de esclavos, especifique un DEFINER para los estados que apoyan 
123             esa cláusula, conecte una vez después de alcanzar los 
124             MAX_CONNECTIONS Si se ha especificado una declaración para la-init 
125             connect opción mysqld, ese comando no se ejecutará cuando un 
126             usuario con SUPER privilegios se conecta al servidor.
127 
128 Privilegios de base de datos
129 
130 La siguiente tabla muestra los privilegios que se pueden conceder en el nivel 
131 de base de datos. También puede conceder todos los privilegios de tabla y de 
132 función en el nivel de base de datos. Tabla de funciones y privilegios en 
133 una base de datos se aplican a todas las tablas o funciones en esa base de 
134 datos, incluidos los creados después.
135 
136 Para establecer un privilegio para una base de datos, especifique la base 
137 de datos utilizando db_name.* Para priv_level, o simplemente utilizar * para 
138 especificar la base de datos predeterminada.
139 Privilege 	Descripción
140 CREATE       Crear una base de datos utilizando el CREATE DATABASE 
141              declaración, cuando se concede el privilegio de una base 
142              de datos. Puede conceder el CREATE privilegio en bases de 
143              datos que aún no existen. Esto también otorga al CREATE 
144              privilegio en todas las tablas de la base de datos.
145 CREATE ROUTINE  Crear programas almacenados utilizando el CREATE PROCEDURE 
146                 y CREATE FUNCTION declaraciones.
147 CREATE TEMPORARY TABLES   Crear tablas temporales con el 
148                           CREATE TEMPORARY TABLE comunicado.
149 DROP         Caída de una base de datos utilizando el DROP DATABASE 
150              declaración, cuando se concede el privilegio de una base de 
151              datos. Esto también otorga al DROP privilegio en todas las 
152              tablas de la base de datos.
153 EVENT        Crear, eliminar y alterar EVENT s. Añadido en MySQL 5.1.6.
154 GRANT OPTION Conceder privilegios de base de datos. Sólo se puede conceder 
155              privilegios que usted tiene.
156 LOCK TABLES  Adquirir bloqueos explícitos utilizando el LOCK TABLES 
157              declaración; también necesita tener el SELECT privilegio sobre 
158              una mesa, con el fin de bloquearla.
159 
160 Privilegios de table
161 
162 Privilege 	Descripción
163 ALTER       Cambiar la estructura de una tabla existente utilizando la 
164             ALTER TABLE comunicado.
165 CREATE      Crear una tabla utilizando el CREATE TABLE comunicado. 
166             Puede conceder el CREATE privilegio en las tablas que aún 
167             no existen.
168 CREATE VIEW Cree una vista utilizando el CREATE_VIEW comunicado.
169 DELETE      Eliminar filas de una tabla utilizando el DELETE comunicado.
170 DROP        Caída de una tabla utilizando el DROP TABLE declaración o una 
171             vista utilizando el DROP VIEW comunicado.
172 GRANT OPTION  Conceder privilegios de tabla. Sólo se puede conceder 
173               privilegios que usted tiene.
174 INDEX       Crear un índice en una tabla utilizando el CREATE INDEX 
175             comunicado. Sin el INDEX privilegio, todavía puede crear índices 
176             al crear una tabla utilizando el CREATE TABLE declaración si el 
177             que tiene el CREATE privilegio, y usted puede crear índices 
178             utilizando el ALTER TABLE declaración si usted tiene la ALTER 
179             privilegio.
180 INSERT      Añadir filas a una tabla utilizando el INSERT comunicado. 
181             El INSERT privilegio también se puede establecer en columnas 
182             individuales; ver Privilegios columna los detalles a continuación.
183 REFERENCES  Sin usar.
184 SELECT      Leer datos de una tabla utilizando el SELECT comunicado. 
185             El SELECT privilegio también se puede establecer en columnas 
186             individuales; ver Privilegios columna los detalles a continuación.
187 SHOW VIEW   Mostrar el CREATE VIEW declaración para crear una vista utilizando 
188             el SHOW CREATE VIEW comunicado.
189 TRIGGER     Ejecutar disparadores asociados a las tablas de actualizar, 
190             ejecutar la CREATE TRIGGER y DROP TRIGGER declaraciones. Usted 
191             todavía será capaz de ver los factores desencadenantes.
192 UPDATE      Actualización de filas existentes en una tabla utilizando el 
193             UPDATE comunicado. UPDATE declaraciones generalmente incluyen una 
194             WHERE cláusula de actualización sólo ciertas filas. Debe tener 
195             SELECT privilegios en la tabla o las columnas correspondientes 
196             para el WHERE cláusula. La UPDATE privilegio también se puede 
197             establecer en columnas individuales; ver Privilegios columna los 
198             detalles a continuación.
199 
200 Privilegios Columna
201 
202 Algunos privilegios de tabla se pueden establecer para columnas individuales 
203 de una tabla. Para utilizar los privilegios de columna, especifique la table 
204 de forma explícita y proporcionar una lista de nombres de columna después de 
205 que el tipo de privilegio. Por ejemplo, la siguiente declaración permitiría 
206 al usuario leer los nombres y cargos de los empleados, pero no otra 
207 información de la misma tabla, tales como salarios.
208 
209   GRANT SELECT (name, position) on Employee to 'jeffrey'@'localhost';
210 
211 Privilege 	Descripción
212 
213 INSERT (column_list)  Añadir filas especificando los valores en las columnas 
214                       utilizando el INSERT comunicado. Si sólo tiene a nivel 
215                       de la columna INSERT privilegios, debe especificar las 
216                       columnas que está configurando en el INSERT comunicado. 
217                       Todas las demás columnas se ajustarán a sus valores 
218                       predeterminados, o NULL
219 REFERENCES (column_list)  Sin usar.
220 SELECT (column_list)  Leer valores de las columnas utilizando el SELECT 
221                       comunicado. No puede acceder o consultar cualquier 
222                       columna para el que no tiene SELECT privilegios, 
223                       incluyendo en WHERE ON GROUP BY y ORDER BY cláusulas.
224 UPDATE (column_list)  Actualizar los valores de las columnas de las filas 
225                       existentes utilizando el UPDATE comunicado. UPDATE 
226                       declaraciones generalmente incluyen una WHERE cláusula 
227                       de actualización sólo ciertas filas. Debe tener SELECT 
228                       privilegios en la tabla o las columnas correspondientes 
229                       para el WHERE cláusula.
230 
231 Privilegios de función
232 
233 Privilege 	Descripción
234 
235 ALTER ROUTINE   Cambiar las características de una función almacenada 
236                 utilizando la ALTER FUNCTION comunicado.
237 EXECUTE         Utilice una función almacenada. Es necesario SELECT privilegios 
238                 para ninguna table o columnas que se accede por la función.
239 GRANT OPTION    Conceder privilegios de función. Sólo se puede conceder 
240                 privilegios que usted tiene.
241 
242 Privilegios Procedimiento
243 
244 Privilege 	Descripción
245 ALTER ROUTINE  Cambiar las características de un procedimiento almacenado 
246                utilizando el ALTER PROCEDURE comunicado.
247 EXECUTE        Ejecutar un procedimiento almacenado utilizando la CALL 
248                comunicado. El privilegio de llamar a un procedimiento puede 
249                permitir llevar a cabo las acciones que de otro modo no ser 
250                capaz de hacer, como filas de inserción en una tabla.
251 GRANT OPTION   Conceder privilegios de procedimiento. Sólo se puede conceder 
252                privilegios que usted tiene.
253 
254 Privilegios proxy
255 
256 Privilege 	Descripción
257 
258 PROXY    Permite un usuario como un proxy para otro.
259 
260 Por ejemplo:
261 
262   GRANT proxy on 'marijana' @ 'somehost' TO 'barrfhionn' @ 'somehost'; 
263 
264 Límites de recursos configuración por cuenta
265 
266 Es posible ajustar un límite por accout para los recursos del servidor 
267 que se pueden utilizar. La siguiente tabla muestra los valores que se 
268 pueden establecer por cada cuenta:
269 
270 Limitar Tipo 	Decription
271 
272 MAX_QUERIES_PER_HOUR   Número de declaraciones de que la cuenta puede emitir 
273                        por hora (incluyendo actualizaciones)
274 MAX_UPDATES_PER_HOUR   Número de cambios (no consultas) que la cuenta puede 
275                        emitir por hora
276 MAX_CONNECTIONS_PER_HOUR  Número de conexiones que la cuenta puede comenzar 
277                           por hora
278 MAX_USER_CONNECTIONS   Número de conexiones simultáneas que se pueden aceptar 
279                        desde la misma cuenta; si es 0, max_connections su 
280                        lugar se utilizará; si max_connections es 0, no hay 
281                        límite para las conexiones simultáneas de esta cuenta.
282 
283 Si el valor de 0 se ajusta para cualquiera de estos límites, se retira 
284 el límite.
285 
286 Para establecer los límites de recursos para una cuenta, si usted no desea 
287 cambiar los privilegios de esa cuenta, puede emitir un GRANT declaración 
288 con la USAGE privilegio, que no tiene ningún significado. La declaración 
289 puede nombrar algunos o todos los tipos de carrera, en cualquier orden.
290 
291 He aquí un ejemplo que muestra cómo configurar más de un límite:
292 
293   GRANT USAGE ON *.* TO 'e.zapata'@'localhost' WITH
294     MAX_USER_CONNECTIONS 0
295     MAX_QUERIES_PER_HOUR 200;
296 
297 El uso de la cuenta de recursos se hace por cuenta, lo que significa 
298 'usuario' @ 'servidor'; no por usuario o por conexión.
299 
300 El recuento se puede restablecer a todos los usuarios que utilizan 
301 USER_RESOURCES FLUSH, FLUSH PRIVILEGES o mysqladmin reload.
302 
303 Por cuenta de los límites de recursos se almacenan en el usuario 
304 la tabla, en el mysql base de datos. Las columnas utilizadas para los 
305 límites de recursos son nombrados max_questions max_updates 
306 max_connections (por MAX_CONNECTIONS_PER_HOUR y max_user_connections 
307 (por MAX_USER_CONNECTIONS
308 
309 Por-Account Options SSL
310 
311 Por defecto, MariaDB utiliza conexiones no cifradas para todas las 
312 comunicaciones cliente / servidor. Para utilizar SSL, OpenSSL o yaSSL 
313 deben estar presentes en su sistema. Además, el servidor MariaDB necesita 
314 ser construido con soporte SSL y estar correctamente configurado para 
315 utilizar uno de ellos.
316 
317 Puede requerir conexiones SSL en función de cada cuenta, utilizando 
318 el REQUIRE cláusula. Las siguientes opciones están disponibles,:
319 
320 Opción 	Descripción
321 
322 REQUIRE NONE    SSL no es necesaria para esta cuenta, pero todavía se 
323                 puede utilizar.
324 REQUIRE SSL     La cuenta debe utilizar SSL, pero no se requiere 
325                 certificado X509 válido.
326 REQUIRE X509    La cuenta debe utilizar SSL y debe tener un certificado 
327                 X509 válido.
328 REQUIRE ISSUER 'issuer'   La cuenta debe utilizar SSL y debe tener un 
329                           certificado X509 válido. Además, la autoridad 
330                           de certificación debe ser el especificado a través 
331                           de la cadena de issuer
332 REQUIRE SUBJECT 'subject'   La cuenta debe utilizar SSL y debe tener un 
333                             certificado X509 válido. También, del certificado 
334                             Sin perjuicio debe ser el especificado a través 
335                             de la cadena de subject
336 REQUIRE CIPHER 'cipher'   La cuenta debe utilizar SSL y debe tener un 
337                           certificado X509 válido. Además, el cifrado 
338                           utilizado para la conexión debe utilizar uno de 
339                           los métodos especificados en la cadena de cipher
340 
341 Si usted requiere un certificado X509, REQUIRE SSL está implícito. 
342 El ISSUER SUBJECT y CIPHER opciones se pueden combinar en cualquier orden, 
343 y si se utiliza cualquiera de ellos REQUIRE X509 es implícito.
344 
345 El REQUIRE palabra clave debe ser usada sólo una vez para todas las opciones
346 especificadas, y de la AND de palabras clave se puede utilizar para separar
347 opciones individuales (a su elección).
348 
349 Aquí hay un ejemplo:
350 
351     GRANT USAGE ON *.* TO 'someone'@'localhost'
352         REQUIRE SUBJECT '/CN=www.mydom.com/O=My Dom, Inc./C=US/ST=Oregon/L=Portland'
353         AND ISSUER '/C=FI/ST=Somewhere/L=City/ O=Some Company/CN=Peter
354                     Parker/emailAddress=p.parker@marvel.com'
355         AND CIPHER 'SHA-DES-CBC3-EDH-RSA';
356 
357 Roles
358 
359 MariaDB comenzando con 10.0.5
360 
361 Roles se introdujeron en MariaDB 10.0.5.
362 
363 Sintaxis
364 
365   GRANT role [, role2 ... ] TO grantee [, grantee2 ... ]
366   [ WITH ADMIN OPTION ]
367 
368 La sentencia GRANT también se utiliza para conceder el uso de una o más 
369 funciones a uno o más usuarios. Con el fin de poder otorgar un papel, 
370 el otorgante hacerlo debe tener permiso para hacerlo (véase CON ADMIN 
371 en el CREATE ROLE artículo).
372 
373 Especificación del WITH ADMIN OPTION permite al concesionario a su vez 
374 otorgar el papel a otro.
375 
376 Si un usuario se ha concedido un papel, no obtienen automáticamente 
377 todos los permisos asociados a ese papel. Estos permisos sólo están 
378 en uso cuando el usuario activa la función con el SET PAPEL comunicado.

Ejemplo

 1 [rrc@Pridd ~]$ mysql -p
 2 Enter password: 
 3 Welcome to the MariaDB monitor.  Commands end with ; or \g.
 4 Your MariaDB connection id is 7
 5 Server version: 10.0.21-MariaDB Mageia MariaDB Server
 6 
 7 Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.
 8 
 9 Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
10 
11 MariaDB [(none)]> grant all on Prueba1.* to "rrc"@"localhost" identified by "Password";
12 Query OK, 0 rows affected (0.00 sec)
13 
14 MariaDB [(none)]> USE mysql;
15 Database changed
16 MariaDB [mysql]> SELECT * FROM User;
17 ERROR 1146 (42S02): Table 'mysql.User' doesn't exist
18 MariaDB [mysql]> SELECT * FROM user;
19 +-----------+------+-------------------------------------------+-------------+-------------+-------------+-------------+-------------+-----------+-------------+---------------+--------------+-----------+------------+-----------------+------------+------------+--------------+------------+-----------------------+------------------+--------------+-----------------+------------------+------------------+----------------+---------------------+--------------------+------------------+------------+--------------+------------------------+----------+------------+-------------+--------------+---------------+-------------+-----------------+----------------------+--------+-----------------------+------------------+---------+
20 | Host      | User | Password                                  | Select_priv | Insert_priv | Update_priv | Delete_priv | Create_priv | Drop_priv | Reload_priv | Shutdown_priv | Process_priv | File_priv | Grant_priv | References_priv | Index_priv | Alter_priv | Show_db_priv | Super_priv | Create_tmp_table_priv | Lock_tables_priv | Execute_priv | Repl_slave_priv | Repl_client_priv | Create_view_priv | Show_view_priv | Create_routine_priv | Alter_routine_priv | Create_user_priv | Event_priv | Trigger_priv | Create_tablespace_priv | ssl_type | ssl_cipher | x509_issuer | x509_subject | max_questions | max_updates | max_connections | max_user_connections | plugin | authentication_string | password_expired | is_role |
21 +-----------+------+-------------------------------------------+-------------+-------------+-------------+-------------+-------------+-----------+-------------+---------------+--------------+-----------+------------+-----------------+------------+------------+--------------+------------+-----------------------+------------------+--------------+-----------------+------------------+------------------+----------------+---------------------+--------------------+------------------+------------+--------------+------------------------+----------+------------+-------------+--------------+---------------+-------------+-----------------+----------------------+--------+-----------------------+------------------+---------+
22 | localhost | root | *89EEF332E6A9A097B13F4FC946A41797C8992276 | Y           | Y           | Y           | Y           | Y           | Y         | Y           | Y             | Y            | Y         | Y          | Y               | Y          | Y          | Y            | Y          | Y                     | Y                | Y            | Y               | Y                | Y                | Y              | Y                   | Y                  | Y                | Y          | Y            | Y                      |          |            |             |              |             0 |           0 |               0 |                    0 |        |                       | N                | N       |
23 | 127.0.0.1 | root | *89EEF332E6A9A097B13F4FC946A41797C8992276 | Y           | Y           | Y           | Y           | Y           | Y         | Y           | Y             | Y            | Y         | Y          | Y               | Y          | Y          | Y            | Y          | Y                     | Y                | Y            | Y               | Y                | Y                | Y              | Y                   | Y                  | Y                | Y          | Y            | Y                      |          |            |             |              |             0 |           0 |               0 |                    0 |        |                       | N                | N       |
24 | ::1       | root | *89EEF332E6A9A097B13F4FC946A41797C8992276 | Y           | Y           | Y           | Y           | Y           | Y         | Y           | Y             | Y            | Y         | Y          | Y               | Y          | Y          | Y            | Y          | Y                     | Y                | Y            | Y               | Y                | Y                | Y              | Y                   | Y                  | Y                | Y          | Y            | Y                      |          |            |             |              |             0 |           0 |               0 |                    0 |        |                       | N                | N       |
25 | localhost | rrc  | *FBA7C2D27C9D05F3FD4C469A1BBAF557114E5594 | N           | N           | N           | N           | N           | N         | N           | N             | N            | N         | N          | N               | N          | N          | N            | N          | N                     | N                | N            | N               | N                | N                | N              | N                   | N                  | N                | N          | N            | N                      |          |            |             |              |             0 |           0 |               0 |                    0 |        |                       | N                | N       |
26 +-----------+------+-------------------------------------------+-------------+-------------+-------------+-------------+-------------+-----------+-------------+---------------+--------------+-----------+------------+-----------------+------------+------------+--------------+------------+-----------------------+------------------+--------------+-----------------+------------------+------------------+----------------+---------------------+--------------------+------------------+------------+--------------+------------------------+----------+------------+-------------+--------------+---------------+-------------+-----------------+----------------------+--------+-----------------------+------------------+---------+
27 4 rows in set (0.00 sec)
28 
29 MariaDB [mysql]> SELECT * FROM db;
30 +-----------+---------+------+-------------+-------------+-------------+-------------+-------------+-----------+------------+-----------------+------------+------------+-----------------------+------------------+------------------+----------------+---------------------+--------------------+--------------+------------+--------------+
31 | Host      | Db      | User | Select_priv | Insert_priv | Update_priv | Delete_priv | Create_priv | Drop_priv | Grant_priv | References_priv | Index_priv | Alter_priv | Create_tmp_table_priv | Lock_tables_priv | Create_view_priv | Show_view_priv | Create_routine_priv | Alter_routine_priv | Execute_priv | Event_priv | Trigger_priv |
32 +-----------+---------+------+-------------+-------------+-------------+-------------+-------------+-----------+------------+-----------------+------------+------------+-----------------------+------------------+------------------+----------------+---------------------+--------------------+--------------+------------+--------------+
33 | localhost | Prueba1 | rrc  | Y           | Y           | Y           | Y           | Y           | Y         | N          | Y               | Y          | Y          | Y                     | Y                | Y                | Y              | Y                   | Y                  | Y            | Y          | Y            |
34 +-----------+---------+------+-------------+-------------+-------------+-------------+-------------+-----------+------------+-----------------+------------+------------+-----------------------+------------------+------------------+----------------+---------------------+--------------------+--------------+------------+--------------+
35 1 row in set (0.00 sec)
36 
37 
38 MariaDB [(none)]> quit
39 
40 [rrc@Pridd ~]$ mysql -u rrc -p
41 Enter password: 
42 Welcome to the MariaDB monitor.  Commands end with ; or \g.
43 Your MariaDB connection id is 9
44 Server version: 10.0.21-MariaDB Mageia MariaDB Server
45 
46 Copyright (c) 2000, 2015, Oracle, MariaDB Corporation Ab and others.
47 
48 Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
49 
50 MariaDB [(none)]> show grants;
51 +--------------------------------------------------------+
52 | Grants for rrc@localhost                               |
53 +--------------------------------------------------------+
54 | GRANT USAGE ON *.* TO 'rrc'@'localhost' IDENTIFIED BY PASSWORD '*FBA7C2D27C9D05F3FD4C469A1BBAF557114E5594' |
55 | GRANT ALL PRIVILEGES ON `Prueba1`.* TO 'rrc'@'localhost'                                                   |
56 +--------------------------------------------------------+
57 2 rows in set (0.00 sec)