贝利信息

mysql中加密密码存储与更改密码策略

日期:2026-01-19 00:00 / 作者:P粉602998670
MySQL 8.0+ 默认认证插件是 caching_sha2_password,它基于加盐 PBKDF2(5000 轮 SHA256)派生密钥并 AES 加密存储,非直接 SHA256 哈希;须用 ALTER USER 修改密码,禁用手动更新 mysql.user 表。

MySQL 用户密码默认用 SHA256 还是 caching_sha2_password

MySQL 8.0+ 默认认证插件是 caching_sha2_password,它底层使用 SHA256 哈希,但不是直接存 SHA256(password)——而是用加盐的 PBKDF2 衍生密钥(salt + 5000 轮 SHA256),再经 AES 加密存储。所以不能简单用 SHA256() 函数模拟其哈希值。

查看当前用户插件:

SELECT user, host, plugin FROM mysql.user WHERE user = 'your_user';

ALTER USER 安全改密,别碰 mysql.user

直接 UPDATE mysql.user 表不仅无效(MySQL 8.0+ 会忽略),还可能锁表或触发权限异常。正确方式始终走 SQL 命令:

ALTER USER 'admin'@'localhost' IDENTIFIED BY 'NewP@ssw0rd2025!';

应用层连接时密码明文传输?得靠 TLS 或 sha256_password 插件

即使服务端用了强哈希,如果客户端用明文传密码(比如 JDBC URL 没开 SSL),中间人仍能截获。两种缓解路径:

自定义密码策略:靠 validate_password 插件,不是加密逻辑本身

MySQL 不负责“密码强度校验”的加密实现,而是通过插件控制创建/修改密码时的合规性。启用后,ALTER USER 会校验密码是否满足规则:

INSTALL PLUGIN validate_password SONAME 'validate_password.so';

常用参数(写入 my.cnf 或运行时设):

这些策略不影响已有密码的哈希方式,只拦住弱密码被设进去。一旦设了强策略,连 root 改密也得遵守——这点常被忽略,导致运维卡住。