42-MySQL用户与权限管理

一、用户管理

1、登陆 MySQL 服务器

启动 MySQL 服务后,可以通过 mysql 命令来登录 MySQL 服务器

mysql –h hostname|hostIP –P port –u username –p DatabaseName –e "SQL语句"
  • -h参数:后面接主机名或主机IP,hostname为主机,hostIP为主机IP

  • -P参数:后面接MySQL服务的端口,通过该参数连接到指定的端口。MySQL服务的默认端口是3306,不使用该参数时自动连接到3306端口,port为连接的端口号

  • -u参数:后面接用户名,username为用户名

  • -p参数:会提示输入密码

  • DatabaseName参数:指明登录到哪一个数据库中。如果没有该参数,就会直接登录到MySQL数据库中,然后可以使用USE命令来选择数据库

  • -e参数:后面可以直接加SQL语句。登录MySQL服务器以后即可执行这个SQL语句,然后退出MySQL服务器

  • 举例

mysql -uroot -p -hlocalhost -P3306 mysql -e "select host,user from user"

2、创建用户

  • CREATE USER语句的基本语法形式如下:
CREATE USER 用户名 [IDENTIFIED BY '密码'][,用户名 [IDENTIFIED BY '密码']];
  • 用户名参数表示新建用户的账户,由 用户(User) 和 主机名(Host) 构成;

  • “[ ]”表示可选,也就是说,可以指定用户登录时需要密码验证,也可以不指定密码验证,这样用户可以直接登录。不过,不指定密码的方式不安全,不推荐使用。如果指定密码值,这里需要使用IDENTIFIED BY指定明文密码值。

  • CREATE USER语句可以同时创建多个用户

  • 举例

CREATE USER 'raven-1'@'localhost' IDENTIFIED BY 'aaabbb-';
  • 查询当前数据库用户
SELECT host, user FROM mysql.user;
image.png
  • 通过安装MySQL服务器直接登录
    image.png
  • 在其他机器上无法登录

  • 举例-可以远程登录

CREATE USER 'raven-2'@'%' IDENTIFIED BY 'abc-';

3、修改用户

UPDATE mysql.user SET user = 'raven2' WHERE user = 'raven-2';
  • 刷新权限
FLUSH PRIVILEGES ;

4、删除用户

方式1:使用 DROP 方式删除

使用 DROP USER 语句来删除用户时,必须用于 DROP USER 权限。DROP USER语句的基本语法形式如下

DROP USER user[,user]…;
  • 删除用户
DROP USER 'raven-1'@'localhost';
DROP USER `raven-3`;

方式2:使用DELETE方式删除(不推荐)

DELETE FROM mysql.user WHERE Host=’hostname’ AND User=’username’;

FLUSH PRIVILEGES;
  • 举例
DELETE
FROM mysql.user
WHERE host='%' AND user='raven2';

FLUSH PRIVILEGES;
  • 注意

不推荐通过 DELETE FROM USER u WHERE USER='li4' 进行删除,系统会有残留信息保留。而drop user命令会删除用户以及对应的权限,执行命令后你会发现mysql.user表和mysql.db表的相应记录都消失了。

二、用户密码修改

1、设置当前用户密码

1、 使用ALTER USER命令来修改当前用户密码 用户可以使用ALTER命令来修改自身密码,如下语句代表修改当前登录用户的密码。基本语法如下:
ALTER USER USER() IDENTIFIED BY 'new_password';
2、使用SET语句来修改当前用户密码 使用root用户登录MySQL后,可以使用SET语句来修改密码,具体SQL语句如下:
SET PASSWORD='new_password';

2、修改其他用户密码

方式1. 使用ALTER语句来修改普通用户的密码 可以使用ALTER USER语句来修改普通用户的密码。基本语法形

式如下:

ALTER USER user [IDENTIFIED BY '新密码'] 
[,user[IDENTIFIED BY '新密码']]…;
  • 举例
ALTER USER 'raven4' IDENTIFIED BY 'xxxx';
方式2. 使用SET命令来修改普通用户的密码 使用root用户登录到MySQL服务器后,可以使用SET语句来修改普

通用户的密码。SET语句的代码如下

SET PASSWORD FOR 'username'@'hostname'='new_password';
方式3. 使用UPDATE语句修改普通用户的密码(不推荐)
UPDATE MySQL.user SET authentication_string=PASSWORD("123456") WHERE User = "username" AND Host = "hostname";

三、MySQL8密码管理

1、密码过期策略

  • 在MySQL中,数据库管理员可以 手动设置 账号密码过期,也可以建立一个 自动 密码过期策略
  • 过期策略可以是 全局的 ,也可以为 每个账号 设置单独的过期策略
  • 语法格式:
ALTER USER user PASSWORD EXPIRE;
  • 举例
ALTER USER 'raven-1'@'localhost' PASSWORD EXPIRE;
  • 方式1使用SQL语句更改该变量的值并持久化
# 建立全局策略,设置密码每隔180天过期
SET PERSIST default_password_lifetime = 180; 
  • 方式2:配置文件my.cnf中进行维护
[mysqld] 
default_password_lifetime=180 #建立全局策略,设置密码每隔180天过期
  • 手动设置指定时间过期方式2:单独设置

每个账号既可延用全局密码过期策略,也可单独设置策略。在 CREATE USERALTER USER 语句上加入 PASSWORD EXPIRE 选项可实现单独设置策略。

#设置 raven-1 账号密码每90天过期: 
CREATE USER 'raven-1'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY; 
ALTER USER 'raven-1'@'localhost' PASSWORD EXPIRE INTERVAL 90 DAY;

 #设置密码永不过期: 
CREATE USER 'raven-1'@'localhost' PASSWORD EXPIRE NEVER; 
ALTER USER 'raven-1'@'localhost' PASSWORD EXPIRE NEVER; 

#延用全局密码过期策略: 
CREATE USER 'raven-1'@'localhost' PASSWORD EXPIRE DEFAULT; 
ALTER USER 'raven-1'@'localhost' PASSWORD EXPIRE DEFAULT;

2、密码重用策略

  • 手动设置密码重用方式1:全局

    • 方式1:使用SQL
    SET PERSIST password_history = 6; #设置不能选择最近使用过的6个密码
    
    SET PERSIST password_reuse_interval = 365; #设置不能选择最近一年内的密码
    
    • 方式2:my.cnf配置文件
    [mysqld] 
    password_history=6 
    password_reuse_interval=365
    
  • 手动设置密码重用方式2:单独设置

#不能使用最近5个密码:
CREATE USER 'raven-1'@'localhost' PASSWORD HISTORY 5;
ALTER USER 'raven-1'@'localhost' PASSWORD HISTORY 5;

#不能使用最近365天内的密码:
CREATE USER 'raven-1'@'localhost' PASSWORD REUSE INTERVAL 365 DAY; 
ALTER USER 'raven-1'@'localhost' PASSWORD REUSE INTERVAL 365 DAY;

#既不能使用最近5个密码,也不能使用365天内的密码
CREATE USER 'raven-1'@'localhost' PASSWORD HISTORY 5 PASSWORD REUSE INTERVAL 365 DAY;

ALTER USER 'raven-1'@'localhost
PASSWORD HISTORY 5 
PASSWORD REUSE INTERVAL 365 DAY;

四、权限管理

1、权限列表

SHOW PRIVILEGES ;
权限列表.png
  • CREATE和DROP权限:可以创建新的数据库和表,或删除(移掉)已有的数据库和表。如果将MySQL数据库中的DROP权限授予某用户,用户就可以删除MySQL访问权限保存的数据库。
  • SELECT、INSERT、UPDATE和DELETE权限:允许在一个数据库现有的表上实施操作。
  • SELECT权限:只有在它们真正从一个表中检索行时才被用到。
  • INDEX权限:允许创建或删除索引,INDEX适用于已有的表。如果具有某个表的CREATE权限,就可以在CREATE TABLE语句中包括索引定义。
  • ALTER权限:可以使用ALTER TABLE来更改表的结构和重新命名表。
  • CREATE ROUTINE权限:用来创建保存的程序(函数和程序),ALTER ROUTINE权限用来更改和删除保存的程序,EXECUTE权限 用来执行保存的程序。
  • GRANT权限:允许授权给其他用户,可用于数据库、表和保存的程序。
  • FILE权限:使用户可以使用LOAD DATA INFILE和SELECT ... INTO OUTFILE语句读或写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器上的任何文件(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。

2、授予权限的原则

权限控制主要是出于安全因素,因此需要遵循以下几个 经验原则

  • 1、只授予能 满足需要的最小权限 ,防止用户干坏事。比如用户只是需要查询,那就只给select权限就可以了,不要给用户赋予update、insert或者delete权限。
  • 2、创建用户的时候 限制用户的登录主机 ,一般是限制成指定IP或者内网IP段。
  • 3、为每个用户 设置满足密码复杂度的密码
  • 4、 定期清理不需要的用户 ,回收权限或者删除用户。

3、授予权限

给用户授权的方式有 2 种,分别是通过把 角色赋予用户给用户授权 和 直接给用户授权 。用户是数据库的使用者,我们可以通过给用户授予访问数据库中资源的权限,来控制使用者对数据库的访问,消除安全隐患。

  • 授权命令
GRANT 权限1,权限2,…权限n ON 数据库名称.表名称 TO 用户名@用户地址 [IDENTIFIED BY ‘密码口令’];
  • 举例:给用户用本地命令行方式,授予test这个库下的所有表的插改查的权限。

    • 1、登录raven4用户查看数据库


      登录raven4用户查看数据库.png
    • 2、使用 root 用户给 raven4 分配权限

    grant select, insert, update on test.* TO 'raven4';
    
    • 3、raven4 查看数据库
      image.png
    • 4、raven4 使用 DELETE

    DELETE
    FROM emp
    WHERE id = 100;
    
没有权限使用 DELETE .png
  • 授权全部权限

授予通过网络方式登录的joe用户 ,对所有库所有表的全部权限,密码设为123。注意这里唯独不包括grant的权限

GRANT ALL PRIVILEGES ON *.* TO joe@'%' IDENTIFIED BY '123';

4、查看权限

  • 查看当前用户权限
SHOW GRANTS;
或
SHOW GRANTS FOR CURRENT_USER;
或
SHOW GRANTS FOR CURRENT_USER();
  • 查看某用户的全局权限
SHOW GRANTS FOR 'user'@'主机地址' ;

5、收回权限

收回权限就是取消已经赋予用户的某些权限。收回用户不必要的权限可以在一定程度上保证系统的安全性。MySQL中使用 REVOKE语句 取消用户的某些权限。使用REVOKE收回权限之后,用户账户的记录将从db、host、tables_priv和columns_priv表中删除,但是用户账户记录仍然在user表中保存(删除user表中的账户记录使用DROP USER语句)。

注意:在将用户账户从user表删除之前,应该收回相应用户的所有权限。

  • 收回权限命令
REVOKE 权限1,权限2,…权限n ON 数据库名称.表名称 FROM 用户名@用户地址;
  • 举例:收回全库全表的所有权限
REVOKE ALL PRIVILEGES ON *.* FROM joe@'%';
  • 举例:收回mysql库下的所有表的插删改查权限
REVOKE SELECT,INSERT,UPDATE,DELETE ON mysql.* FROM joe@localhost;
  • 举例:回收 raven4 用户的 UPDATE 权限
REVOKE UPDATE ON test.* FROM 'raven4'@'%';
  • 注意: 须用户重新登录后才能生效
    image.png

五、权限表

1、user表

user表是MySQL中最重要的一个权限表, 记录用户账号和权限信息。这些字段可以分成4类,分别是范围列(或用户列)、权限列、安全列和资源控制列

image.png

1、范围列(或用户列)

  • host : 表示连接类型

    • % 表示所有远程通过 TCP方式的连接
    • IP 地址 如 (192.168.1.2、127.0.0.1) 通过制定ip地址进行的TCP方式的连接
    • 机器名 通过制定网络中的机器名进行的TCP方式的连接
    • ::1 IPv6的本地ip地址,等同于IPv4的 127.0.0.1
    • localhost 本地方式通过命令行方式的连接 ,比如mysql -u xxx -p xxx 方式的连接
  • user : 表示用户名,同一用户通过不同方式链接的权限是不一样的

  • password : 密码

    • 所有密码串通过 password(明文字符串) 生成的密文字符串。MySQL 8.0 在用户管理方面增加了角色管理,默认的密码加密方式也做了调整,由之前的 SHA1 改为了 SHA2 ,不可逆 。同时加上 MySQL 5.7 的禁用用户和用户过期的功能,MySQL 在用户管理方面的功能和安全性都较之前版本大大的增强了
    • mysql 5.7 及之后版本的密码保存到 authentication_string 字段中不再使用password 字段

2、权限列

  • Grant_priv字段:表示是否拥有GRANT权限
  • Shutdown_priv字段:表示是否拥有停止MySQL服务的权限
  • Super_priv字段:表示是否拥有超级权限
  • Execute_priv字段:表示是否拥有EXECUTE权限。拥有EXECUTE权限,可以执行存储过程和函数
  • Select_priv , Insert_priv等为该用户所拥有的权限。

3、 安全列

安全列只有6个字段,其中两个是ssl相关的(ssl_type、ssl_cipher),用于 加密 ;两个是x509相关的(x509_issuer、x509_subject),用于 标识用户 ;另外两个Plugin字段用于 验证用户身份 的插件,该字段不能为空。如果该字段为空,服务器就使用内建授权验证机制验证用户身份

4、资源控制列

资源控制列的字段用来 限制用户使用的资源

  • max_questions,用户每小时允许执行的查询操作次数;
  • max_updates,用户每小时允许执行的更新操作次数;
  • max_connections,用户每小时允许执行的连接操作次数;
  • max_user_connections,用户允许同时建立的连接次数

2、db表

  • 查看db表的基本结构
DESC mysql.db;
db表.png

2.1. 用户列

db表用户列有3个字段,分别是Host、User、Db。这3个字段分别表示主机名、用户名和数据库名。表示从某个主机连接某个用户对某个数据库的操作权限,这3个字段的组合构成了db表的主键

2.2. 权限列

Create_routine_priv和Alter_routine_priv这两个字段决定用户是否具有创建和修改存储过程的权限

2.3. tables_priv表和columns_priv表

tables_priv表用来 对表设置操作权限 ,columns_priv表用来对表的 某一列设置权限

  • 查看 tables_priv 结构
DESC mysql.tables_priv;
image.png
  • HostDbUserTable_name 四个字段分别表示主机名、数据库名、用户名和表名

  • Grantor表示修改该记录的用户

  • Timestamp表示修改该记录的时间

  • Table_priv 表示对象的操作权限。包括Select、Insert、Update、Delete、Create、Drop、Grant、 References、Index和Alter

  • Column_priv字段表示对表中的列的操作权限,包括Select、Insert、Update和References

  • 查看 columns_priv 结构
    columns_priv 结构.png

2.4. procs_priv表

procs_priv表可以对 存储过程和存储函数设置操作权限

  • 查看 procs_priv 表结构
DESC mysql.procs_priv;
image.png

3、访问控制

3.1、连接核实阶段

当用户试图连接MySQL服务器时,服务器基于用户的身份以及用户是否能提供正确的密码验证身份来确定接受或者拒绝连接。即客户端用户会在连接请求中提供用户名、主机地址、用户密码,MySQL服务器
接收到用户请求后,会使用user表中的host、user和authentication_string这3个字段匹配客户端提供信息
服务器只有在user表记录的Host和User字段匹配客户端主机名和用户名,并且提供正确的密码时才接受
连接。如果连接核实没有通过,服务器就完全拒绝访问;否则,服务器接受连接,然后进入阶段2等待用户请求

3.2 请求核实阶段

一旦建立了连接,服务器就进入了访问控制的阶段2,也就是请求核实阶段。对此连接上进来的每个请求,服务器检查该请求要执行什么操作、是否有足够的权限来执行它,这正是需要授权表中的权限列发挥作用的地方。这些权限可以来自user、db、table_priv和column_priv表。
确认权限时,MySQL首先 检查user表 ,如果指定的权限没有在user表中被授予,那么MySQL就会继续 检查db表 ,db表是下一安全层级,其中的权限限定于数据库层级,在该层级的SELECT权限允许用户查看指定数据库的所有表中的数据;如果在该层级没有找到限定的权限,则MySQL继续 检查tables_priv表 以 及 columns_priv表 ,如果所有权限表都检查完毕,但还是没有找到允许的权限操作,MySQL将 返回错误信息 ,用户请求的操作不能执行,操作失败

  • 注意: MySQL通过向下层级的顺序(从user表到columns_priv表)检查权限表,但并不是所有的权
    限都要执行该过程。例如,一个用户登录到MySQL服务器之后只执行对MySQL的管理操作,此时只
    涉及管理权限,因此MySQL只检查user表。另外,如果请求的权限操作不被允许,MySQL也不会继
    续检查下一层级的表

六、角色管理

引入角色的目的是 方便管理拥有相同权限的用户 。恰当的权限设定,可以确保数据的安全性,这是至关重要的

角色管理.png

1、创建角色

  • 创建角色使用 CREATE ROLE 语句,语法如下
CREATE ROLE 'role_name'[@'host_name'] [,'role_name'[@'host_name']]...
  • 角色名称的命名规则和用户名类似。如果 host_name省略,默认为% , role_name不可省略 ,不可为空

  • 创建角色

CREATE ROLE 'manager'@'%';
或
CREATE ROLE 'manager';

2、给角色赋予权限

创建角色之后,默认这个角色是没有任何权限的,我们需要给角色授权。给角色授权的语法结构是

GRANT privileges ON table_name TO 'role_name'[@'host_name'];
  • 上述语句中privileges代表权限的名称,多个权限以逗号隔开。可使用SHOW语句查询权限名称
SHOW PRIVILEGES ;
  • 举例:给 manager角色
GRANT SELECT ON test.emp TO 'manager';

GRANT UPDATE ON test.dept TO 'manager';
  • 查看角色的权限
SHOW GRANTS FOR 'manager';
image.png
  • 只要你创建了一个角色,系统就会自动给你一个“ USAGE ”权限,意思是 连接登录数据库的权限 。代码的最后2行代表了我们给角色“manager”赋予的权限

3、回收角色的权限

角色授权后,可以对角色的权限进行维护,对权限进行添加或撤销。添加权限使用GRANT语句,与角色授权相同。撤销角色或角色权限使用REVOKE语句。修改了角色的权限,会影响拥有该角色的账户的权限

  • 撤销角色权限的SQL语法如下
REVOKE privileges ON tablename FROM 'rolename';
  • 举例
REVOKE INSERT, UPDATE, DELETE ON school.* FROM 'school_write';

4、删除角色

当我们需要对业务重新整合的时候,可能就需要对之前创建的角色进行清理,删除一些不会再使用的角色。删除角色的操作很简单,你只要掌握语法结构就行了。

DROP ROLE role [,role2]...

5、给用户赋予角色

角色创建并授权后,要赋给用户并处于 激活状态 才能发挥作用。给用户添加角色可使用GRANT语句,语法形式如下:

GRANT role [,role2,...] TO user [,user2,...];
  • 举例:给raven4用户添加 manager 角色
GRANT 'manager' TO raven4;
  • 使用 raven4 用户登录,然后查询当前角色,如果角色未激活,结果将显示NONE。SQL语句如下。
SELECT CURRENT_ROLE();
image.png

6、激活角色

  • 方式1:使用set default role 命令激活角色
SET DEFAULT ROLE ALL TO 'raven4';
  • 方式2:将activate_all_roles_on_login设置为ON
show variables like 'activate_all_roles_on_login';
  • 这条 SQL 语句的意思是,对 所有角色永久激活 。运行这条语句之后,用户才真正拥有了赋予角色的所有
    权限
SET GLOBAL activate_all_roles_on_login=ON;

7、撤销用户的角色

REVOKE role FROM user;
  • 举例
REVOKE 'school_read' FROM 'raven4';
  • 撤销后,执行如下查询语句,查看 raven 用户的角色信息
SHOW GRANTS FOR 'raven4';

8、设置强制角色(mandatory role)

  • 方式1:服务启动前设置
[mysqld] 
mandatory_roles='role1,role2@localhost,r3@%.atguigu.com'
  • 方式2:运行时设置
#系统重启后仍然 有效
SET PERSIST mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; 
#系统重启后失效
SET GLOBAL mandatory_roles = 'role1,role2@localhost,r3@%.example.com'; 

七、综合实战

以下的所有分配和创建用户、角色、权限都是在有改权限的账号(root)下执行

1、创建用户

CREATE USER 'raven-1' IDENTIFIED BY 'password';

2、创建角色

CREATE ROLE 'select_role';
CREATE ROLE 'update_role';

3、给角色分配权限

# 只读权限
GRANT SELECT ON test.* TO 'select_role';

#修改权限
GRANT UPDATE ON test.* TO 'update_role';

4、给用户分配 角色

每次分配角色和收回角色都需要重新登录后才能生效

GRANT 'select_role' TO 'raven-1';
GRANT 'update_role' TO 'raven-1';

5、如果没有激活角色需要激活

SET GLOBAL activate_all_roles_on_login=ON;

6、回收角色

REVOKE 'update_role' FROM 'raven-1';
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,193评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,306评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,130评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,110评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,118评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,085评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,007评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,844评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,283评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,508评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,667评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,395评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,985评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,630评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,797评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,653评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,553评论 2 352

推荐阅读更多精彩内容