Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

dbに関するnyomonyomoのブックマーク (5)

  • MySQL:データ移行 - まんじうこわい@楽:楽天ブログ

    2009.07.16 MySQL:データ移行 カテゴリ:データベース 基設定のままだと、殆どはmysqlディレクトリ下のvarディレクトリを丸ごと移動させてやるだけで完了するハズ。 今回は既にあるvarディレクトリをmvコマンドでリネームして一応退避。 その後、目的のvarディレクトリをmvコマンドでmysqlディレクトリ下に持ってくる。 これで丸々データ移行できた。 ユーザーやパスワードも移行されているので、mysql.userにupdateをかけてチョコチョコ調整。 updateしたらFLUSH PRIVILEGESを発行し、設定変更を反映・・・アレ?エラー吐いたぞ。 --エラー-- mysql> FLUSH PRIVILEGES; ERROR 1146 (42S02): Table 'mysql.servers' doesn't exist --/エラー-- こんなやつ。mysql

    MySQL:データ移行 - まんじうこわい@楽:楽天ブログ
    nyomonyomo
    nyomonyomo 2010/08/29
    4.1から5.1にしてユーザ作ろうと思ったら同じ状況になったのでここ見て作業した
  • 2010-08-29 - @~の・・・と思った

    自宅で使ってるMySQLサーバに新しいデータベースを作りたくなったんだけど、rootパスワードを忘れてしまったので、ググってみたけどバージョン5.1ではその方法は使えなかったので、英語マニュアルを見たけど、再度忘れた時にやり方をまた英語で読むのがめんどくさいのでメモ。 mysqlを動かすユーザでログインする作業があるから外のネットワークからログイン出来ない環境にしてから作業した方がいいかも 以下 http://dev.mysql.com/doc/refman/5.1/ja/resetting-permissions.html からの抜粋メモ MySQLを動かしてるユーザでログインする MySQLを止める 以下の内容のファイルを/tmp/mysql-initとかいう名前で作る SET PASSWORD FOR 'root'@'localhost' = PASSWORD('ここに新しいパスワー

    2010-08-29 - @~の・・・と思った
    nyomonyomo
    nyomonyomo 2010/08/29
    MySQL root password忘れ でググって出てくるのが4.1のマニュアルで5.1の奴は日本語マニュアルなさそうなのでメモ
  • PEAR::DBの利用 | PHP Labo

    データベースに接続する PEAR::DBでデータベースに接続するには、DB::connect メソッドを使用します。接続に成功するとオブジェクトが返されます。 オブジェクト = DB::connect( 'データベースの種類://ユーザー名:パスワード@接続先アドレス/データベース名' ); MySQLに接続する場合、データベースの種類は mysql を指定します。もしPostgreSQLに接続したければ pgsqlSQLiteに接続したければ sqlite を指定します。他にも、色々な種類のデータベースに接続することができます。 DB::connect を実行後、実際に接続ができたかどうかチェックします。チェックは「返されたオブジェクトがエラーオブジェクトかどうか?」で判断しています。これは DB::isError を使用すれば調べることができます。 また、エラーの内容は $dbh->

    nyomonyomo
    nyomonyomo 2010/07/08
    phpのPEAR::dbの使い方
  • 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた

    「安全なSQLの呼び出し方」というSQLセキュリティに焦点を当てたドキュメントが、2010年3月にIPA(独立行政法人情報処理推進機構)から公開された。 これは2006年1月から提供されている、Webサイト開発者や運営者向けのセキュアWebサイト構築のための資料「安全なウェブサイトの作り方」の別冊として書かれたものである。「安全なウェブサイトの作り方」が92ページなのに対して、SQLインジェクションについてだけで40ページもの分量がある。なぜこんなに分厚いのだろうか。 このドキュメント作成に協力したという、独立行政法人産業技術総合研究所 情報セキュリティ研究センターの高木浩光氏にお話を伺うことができた。高木氏は個人ブログ「高木浩光@自宅の日記」で、セキュリティ関連の問題を追求する論客としても知られている。筆者も以前、この連載の「今夜わかるSQLインジェクション対策」の回(2006年11月

    今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた
    nyomonyomo
    nyomonyomo 2010/06/26
    この記事では安全なSQLの呼び出し方に静的プレースホルダをつかえという事しか書いて無いので詳しくは、jpaの安全なウェブサイトの作り方のSQLインジェクションについてをよく読めという記事
  • IPA、PDF資料「安全なSQLの呼び出し方」を公開 SQLインジェクション攻撃への具体的な対策書

    IPA(独立行政法人情報処理推進機構)は18日、Webアプリケーションの安全な実装方法を解説した資料「安全なSQLの呼び出し方」(PDF)を公開した。全5章(計40ページ)および付録からなり、冊子「安全なウェブサイトの作り方」(PDF)の別冊として、公式サイトより入手できる。 「安全なSQLの呼び出し方」では、SQLインジェクション攻撃にどのような対策を取れば安全であるかの要件を検討し、安全なSQL呼び出しを実現する考え方を製品によって整理しながら、具体的なケースの調査結果を示している。 特に第5章では、5種類のプログラミング言語とデータベースの組み合わせ(JavaOraclePHPとPostgreSQLPerlJavaMySQLASP.NETSQL Server)における安全な実装方法とソースコードの書き方を解説しているほか、付録には、文字コードに関する問題など特定のデータ

    IPA、PDF資料「安全なSQLの呼び出し方」を公開 SQLインジェクション攻撃への具体的な対策書
  • 1