Introduction
Une petite entreprise souhaite mettre en place un accès à sa base de données pour sa nouvelle équipe marketing. En tant qu'administrateur de base de données, votre mission consiste à créer un nouveau compte utilisateur permettant aux analystes de consulter et d'étudier les données clients, tout en leur interdisant toute modification.
Créer l'accès pour l'analyste marketing
Tâches
- Se connecter à MySQL en tant qu'utilisateur root
- Créer un nouvel utilisateur nommé
marketing_analystpouvant uniquement se connecter depuis l'hôte local (localhost) - Accorder à cet utilisateur la permission de lire (SELECT) les données de toutes les tables de la base de données
marketing_db - Définir un mot de passe sécurisé pour cet utilisateur
Exigences
- Toutes les opérations doivent être effectuées dans le répertoire
~/project - Le nom d'utilisateur doit être exactement
marketing_analyst - L'utilisateur ne doit pouvoir se connecter que depuis localhost
- L'utilisateur doit disposer uniquement des privilèges SELECT sur
marketing_db - Le mot de passe doit comporter au moins 8 caractères
Exemple
Une fois l'utilisateur correctement configuré, la vérification de ses privilèges devrait afficher un résultat similaire à celui-ci :
SHOW GRANTS FOR 'marketing_analyst'@'localhost';
+--------------------------------------------------------------------------------------------------------------------------+
| Grants for marketing_analyst@localhost |
+--------------------------------------------------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO `marketing_analyst`@`localhost` IDENTIFIED BY PASSWORD '*63CC12793CD9D5CB64C4FED01CC3D4DE25848489' |
| GRANT SELECT ON `marketing_db`.* TO `marketing_analyst`@`localhost` |
+--------------------------------------------------------------------------------------------------------------------------+
Résumé
Au cours de ce défi, vous avez mis en pratique la création d'un utilisateur MySQL avec des restrictions d'accès spécifiques. Les compétences démontrées incluent la création de compte, la configuration des restrictions de connexion et l'attribution de privilèges ciblés au niveau de la base de données. Ces pratiques de sécurité fondamentales sont essentielles pour maintenir un contrôle d'accès rigoureux au sein d'un système de gestion de bases de données.



