python批量导出导入MySQL用户的方法
时间:2024-01-29 02:58:42
数据库迁移(A -> B),需要把用户也迁移过去,而用户表(mysql.user)有上百个用户。有2种方法进行快速迁移:
1,在同版本的条件下,直接备份A服务器的mysql数据库,还原到B服务器。
2,要是不同版本的数据(5.1 -> 5.5),很可能mysql数据库下面的一些表结构,甚至表数据的默认值都不一样,按照1的方法进行迁移,虽然最后也是可以正常访问,但是还是有些不太放心,很可能会影响到了B服务器上的MySQL,这样就需要用命令行来生成帐号了,这样是最安全和放心的。下面用python脚本来进行批量导出:
#!/bin/env python
# -*- encoding: utf-8 -*-
#-----------------------------------------
# Name: mysql_user_dump.py
# Purpose: 批量导出用户
# Author: zhoujy
# Created: 2013-05-28
#-----------------------------------------
import MySQLdb
def get_data(conn):
query = 'select user,host from mysql.user order by user'
cursor = conn.cursor()
cursor.execute(query)
lines = cursor.fetchall()
return lines
def output_data(conn,rows):
for user,host in rows:
query = "show grants for '%s'@'%s'" %(user,host)
cursor = conn.cursor()
cursor.execute(query)
show_pri = cursor.fetchall()
for grants_command in show_pri:
print ''.join(grants_command)+';'
print ''
if __name__ =='__main__':
conn = MySQLdb.connect(host='localhost',user='root',passwd='123456',db='mysql',port=3306,charset='utf8')
rows = get_data(conn)
output_data(conn,rows)
运行:python mysql_user_dump.py
GRANT REPLICATION SLAVE ON *.* TO 'rep'@'192.168.234.%' IDENTIFIED BY PASSWORD '*6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9';
GRANT ALL PRIVILEGES ON *.* TO 'root'@'localhost' IDENTIFIED BY PASSWORD '*6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9' WITH GRANT OPTION;
GRANT ALL PRIVILEGES ON *.* TO 'root'@'192.168.234.%' IDENTIFIED BY PASSWORD '*6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9';
GRANT USAGE ON *.* TO 'test'@'192.168.234.%' IDENTIFIED BY PASSWORD '*2A032F7C5BA932872F0F045E0CF6B53CF702F2C5';
GRANT SELECT, INSERT, UPDATE, DELETE ON `test`.* TO 'test'@'192.168.234.%';
GRANT USAGE ON *.* TO 'zzz_test'@'192.168.234.%' IDENTIFIED BY PASSWORD '*2A032F7C5BA932872F0F045E0CF6B53CF702F2C5';
GRANT SELECT, INSERT, UPDATE, DELETE ON `zzz%`.* TO 'zzz_test'@'192.168.234.%';
最后把这些命令在B上面执行就好了,也可以在执行脚本的时候重定向到一个sql文件:如:user.sql,在到B服务器的数据库里面执行source user.sql 就完成了导入工作。
第2个方法最好,不需要1里面的删表和重建表的操作,最安全。
![](/images/zang.png)
![](/images/jiucuo.png)
猜你喜欢
PHP _construct()函数讲解
![](https://img.aspxhome.com/file/2023/3/55413_0s.png)
ASP 一次下载网页中的所有资源
VBScript中清除数组元素Erase语句
mysql 某字段插入随机数(插入随机数到MySQL数据库)
![](https://img.aspxhome.com/file/2023/4/110324_0s.jpg)
详解python 字符串和日期之间转换 StringAndDate
javascript ajax的5种状态介绍
python实现感知器
![](https://img.aspxhome.com/file/2023/0/91980_0s.png)
重新认识vue之事件阻止冒泡的实现
![](https://img.aspxhome.com/file/2023/6/126416_0s.jpg)
PYQT5 实现给listwidget的滚动条添加滚动信号
![](https://img.aspxhome.com/file/2023/5/133605_0s.jpg)
Python利用Xpath选择器爬取京东网商品信息
![](https://img.aspxhome.com/file/2023/4/79554_0s.jpg)
在https页面中使用iframe出现安全警告的解决方法
hover悬停放大的翻页效果
Python竟能画这么漂亮的花,帅呆了(代码分享)
![](https://img.aspxhome.com/file/2023/7/82577_0s.jpg)
Python pygame 项目实战事件监听
![](https://img.aspxhome.com/file/2023/8/112908_0s.png)
详解php用static方法的原因
IE浏览器兼容Firefox的JS脚本的代码
Python模拟登录12306的方法
oracle下一条SQL语句的优化过程(比较详细)
HTML5拿什么取代Flash?
pandas:get_dummies()与pd.factorize()的用法及区别说明
![](https://img.aspxhome.com/file/2023/0/97520_0s.png)