Home | Sitemap  | Impressum | KIT

MySQL 5.1 Datenbanken

MySQL ist ein insbesondere im Web-Umfeld populäres Open-Source-Datenbanksystem. Das SCC betreibt für KIT-Mitarbeiter sowie für Studierende jeweils MySQL-Server.

Achtung!

Derzeit sind die Self-Service Funktionalitäten: Hauptaccount, Subaccount-Erstellen und Passwort Zurücksetzten nicht per Web verfügbar.
Bitte wenden Sie sich für Unterstützung an: kamil.wisniewski∂kit.edu, Tel 28645.

 

Zugangs-Passwort setzen

Ein MySQL-Passwort kann man sich selber setzen. Passwörter dürfen jedes druckbare (ASCII-)Zeichen enthalten und sind in der Länge unbeschränkt, müssen aber aus mindestens 8 Zeichen bestehen. Nach der Anmeldung zum MySQL-Dienst erhalten Sie die nötigen Zugangsdaten wie z.B. den Server-Namen.

Es ist auch möglich, weitere Sub-Accounts anzulegen - diese setzen sich aus dem KIT-Account-Namen, einem Unterstrich und einem frei wählbaren Suffix zusammen. Diesen Sub-Accounts können dann eingeschränkte Rechte zugewiesen werden; sie eignen sich z.B. als Zugangs-Accounts für Web-Anwendungen.

Achtung: MySQL unterstützt nur Account-Namen bis zu 16 Zeichen! Teilweise wurden schon längere Account-Namen vergeben; diese können dann nicht für MySQL eingesetzt werden, ebenso können keine Sub-Accounts für Account-Namen mit mehr als 14 Zeichen vergeben werden. Bei Fragen/Problemen wenden Sie sich bitte an MySQL Admin.

Verschlüsselter Zugriff auf die MySQL-Datenbanken

MySQL verwendet einen sicheren Algorithmus zur Authentifizierung mittels Passwort auch über eine unverschlüsselte Verbindung. Allerdings werden die Daten weiterhin im Klartext übertragen - wenn dies unerwünscht ist, muss die MySQL-Verbindung verschlüsselt werden.

Leider unterstützt MySQL immer noch nicht das Mitliefern einer Certificate Chain - es wird nur das reine Server-Zertifikat ausgeliefert. Deswegen muss jeder Client gegen die verwendete Sub-CA prüfen - auf Maschinen mit kleiner Baumschule nimmt man dazu am besten das Verzeichnis /usr/common/machine/etc/X.509 bzw. die Datei /usr/common/machine/etc/X.509/all.crt

MySQL-Client:
Um einen verschlüsselten Zugang zu erhalten, muss --ssl-ca=/usr/common/machine/etc/X.509/all.crt angegeben werden;
mit \s kann dann die SSL: Zeile überprüft werden.
 

PHP:
Zur Aktivierung der Verschlüsselung muß beim Aufruf von mysql_connect() als client_flags MYSQL_CLIENT_SSL angegeben werden.

 


$db_handle = mysqli_init();
mysqli_options($db_handle, MYSQLI_OPT_SSL_VERIFY_SERVER_CERT, true);
mysqli_real_connect($db_handle, $servername, $username, $password, $dbname, 3306, NULL, MYSQLI_CLIENT_SSL);

 


Perl kann über DBI und DBD::mysql zugreifen.

Administration

Wer nicht über ausreichende SQL-Kenntnisse verfügt, kann seine MySQL-Datenbanken auch mit phpMyAdmin administrieren.

Tagesaktueller Backup

Derzeit erfolgt ein nächtlicher Dump ins Filesystem, der via TSM-Archivierung gesichert wird. Für die Wiederherstellung von älterer Stände wenden Sie sich bitte an MySQL Admin.

MySQL-Dokumentation

Weitere Informationen entnehmen Sie bitte der MySQL-Dokumentation, die auf Englisch und auf Deutsch vorliegt.