该方法编辑于2021年2月7日,自己使用的版本是8.0.23,事情的起因要从袁隆平教授说起…要从一本教科书说起,有一章节是“MySQL安全管理与权限管理”,其中有提到更改root账户

ps:此方法适用于任何忘记,胡乱修改或已经糟蹋root密码的同学

本着实践主义的精神,我在自己的MySQL数据库中(当前登陆为root账户)中敲下了:

update user set authentication_string=MD5("123") where user = "root" and host = "localhost";
flush privileges;

在这里不得不说一下现在的百度google教程,同学可以先自己看一下自己的user表结构,在user表中一般而言,我们最关注三个字段,分别是localhost的host列,用户名root的user列,以及保存密码的authentication_string列

desc user;

注意:保存密码的字段已经不是password了(旧版本可能是,而且很多改root密码教程也是还停留在password),其次我这个较新的版本已经在这里不适用password函数,教材使用的是MD5加密,目前仍然很多百度的都是下面这种,这个方法已经完全不适用了

...password = password("123")...

当我敲下上面的代码之后,重新退出重启服务器并尝试使用新密码123登陆的时候,吧唧…密码错误报错

ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password: YES)

之后就是连续三个小时的百度攻略,找回密码操作…接连的失败告终…
24小时之后,误打误撞的删除了原authentication_string保存的密码,然后重新设置新的密码,下面上干货,亲测~

1.免密登录

将mysql登陆设置为免密登陆(这一步我暂时不知道可不可以使用debian.cnf配置中的debian-sys-maint账户登陆进行修改root的密码,我怕debian权限不够无法改动root所以还是选择了root免密登陆,有兴(wu)趣(liao)的同学可以尝试下,这一步主要是为了能进入服务器),具体方法为:
进入配置文件,我的配置文件在

/etc/mysql/mysql.conf.d

使用sudo打开,因为必须要su权限才能更改etc的配置,当然因为我没有在家目录下自定义配置,所以都是默认的,这个配置很有可能每个人位置不一样,而且你们也是很可能自己配置了,那么可以用在终端上用mysql --help查看此时哪个配置在发挥作用,当然也不是一下子能找到的,比如我目前配置文件在第二个/etc/mysql/my.cnf中,但是打开来没有配置的选项,里面是两个路径,这个路径才是真正的配置文件,就好比是一个“嵌套”

MySQL8.0.23版本的root密码重置最优解法

sudo vim mysqld.cnf

打开之后在第15行左右的位置[mysqld]的下面插入一行

MySQL8.0.23版本的root密码重置最优解法

之后保存退出vim即可

2.清空authentication_string密码

其实这一步是我误打误撞进去的,也是被网上各种复制的教程带跑偏了,今天晚上在研究user表时,看到plugin字段默认是caching_sha2_password,所以我想到有可能之前不应该用md5加密,而应该用sha2,所以:
注意:这是关键步骤

update user set authentication_string=sha2("1234",32) where user = 'root';
flush privileges;

然后再看user表中root的数据,发现authentication_string的值居然变为null了,此时我有预感我可能可以真正的免密登陆了
回到配置文件(注意使用sudo),把上面的在配置中加的那一行代码

skip-grant-tables

给删了,然后重启MySQL服务器,然后登陆

mysql -u root

果然真的能登陆了,真正的免密登陆,因为此时root账户的密码已经被清掉了,但是为啥用sha2摘要算法不是算出一个密码而是清掉一个密码我就不懂了,肯定有大佬知道…

3.重新设置密码

重新设置密码就简单了,一行代码搞定:

ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY '123';

ps:MySQL在第一次安装之后,也是没有密码的,第一次登陆服务器时可能需要sudo mysql -uroot登陆,登陆之后自己再设置mysql的root密码,设置方法和上述代码一模一样

4.结束

之后就可以用新密码重新登陆MySQL啦

mysql -u root -p123

5.最后

  •  本次也是误打误撞然后清空了root密码,具体的原理并不清晰,比如为啥使用sha2却把root密码authentication_string字段变为NULL了,如果你的plugin是md5,有可能就是用MD5才是正确的,如果是sha1,就用sha1尝试,没有看官方文档,所以整个过程很痛苦,因此,严格上来说,这是一个提问帖,坐等大佬,感谢
  • 很多地方可能没有讲详细,比如数据库重启,配置文件,如何找debian-sys-maint账户,vim编辑等,有问题欢迎提问,常在csdn,随时在的。
  • 系统为Ubuntu,Mac方法应该一样,主要Mac的MySQL配置文件已经被优化了,一定是需要自己做一个my.cnf的,一般同学应该都放在家目录下,所以文件位置肯定和我不一样
  • 可能同学还是旧版本,比如5.x的,网上的方法可能也还是适用的,那么这个方法就肯定不适用了(因为user表中密码字段都不一样了),所以版本注意一下
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。