mysql如何设计精细化权限体系_mysql最小权限原则实践

5次阅读

开发账号应仅授予select和insert权限,严格遵循最小权限原则,从零开始按需添加,禁止使用grant all、模糊匹配或对系统库授权,并在每次权限变更后执行flush privileges。

mysql如何设计精细化权限体系_mysql最小权限原则实践

给开发账号只开 SELECTINSERT,别碰 DROPALTER

生产库上一个误操作 DROP table 就可能让服务直接挂掉。最小权限不是“先给全再收”,而是从零开始加——只加当前业务逻辑真正需要的权限。

常见错误是给 dev_user@% 直接授 GRANT ALL PRIVILEGES ON app_db.*,结果连 CREATE VIEWINDEX 都开了,其实接口压根不用建索引。

  • SELECTINSERT 是读写类 API 最常需要的,够用就停手
  • 如果某张表要更新状态,才额外加 UPDATE,且限定字段:用 GRANT UPDATE(status, updated_at) ON app_db.orders
  • 绝对禁止对 mysql 系统库授任何权限,哪怕只是 SELECT
  • 临时导数据用的账号,权限有效期设为 24 小时:CREATE USER 'tmp_export'@'%' IDENTIFIED BY 'xxx' PASSWORD EXPIRE INTERVAL 1 DAY

按 schema + 表名精确授权,别用 * 模糊匹配

app_db.* 授权看似省事,但一旦新增敏感表(比如 user_passwords),旧账号自动获得访问权,等于埋雷。

真实场景里,订单服务和用户服务往往共用一个库,但它们的数据边界必须硬隔离。

  • 明确列出每张表:GRANT SELECT, INSERT ON app_db.orders TO 'order_svc'@'10.20.%'
  • 敏感表单独建 schema,比如把审计日志放进 audit_log 库,再单独控制访问 IP 段
  • 避免跨库权限,如 GRANT SELECT ON *.config_table —— MySQL 不支持这种写法,会静默失败
  • 注意反斜杠转义:表名含短横线(user-profile)必须用反引号:GRANT SELECT ON app_db.`user-profile`

REVOKE 后记得 FLUSH PRIVILEGES,否则权限不生效

很多人改完权限发现还是能删表,查 SHOW GRANTS for 'user'@'host' 却显示已回收——问题就在缓存没刷。

MySQL 的权限系统靠内存缓存生效,GRANT/REVOKE 只改磁盘上的 mysql.user 表,不自动 reload。

  • 每次 REVOKEGRANT 后,立刻执行:FLUSH PRIVILEGES
  • 如果用的是 MySQL 8.0+,且启用了角色(CREATE ROLE),则角色赋权后也需 FLUSH
  • 自动化脚本里容易漏这步,建议写成函数封装function grant_and_flush() { mysql -e "$1"; mysql -e "FLUSH PRIVILEGES"; }
  • 注意:FLUSH PRIVILEGES 是全局操作,高并发时段慎用,它会短暂阻塞其他权限相关查询

连接池复用账号时,权限必须覆盖所有可能的 SQL 模式

spring Boot 默认用 HikariCP,一个连接池账号可能被多个微服务共享。表面看只跑 SELECT,但某次慢 SQL 分析开了 EXPLAIN,或监控插件偷偷执行 SHOW PROCESSLIST,就会因权限不足报错。

这不是过度授权的理由,而是要提前识别“隐性依赖”。

  • 上线前抓一次完整 SQL 日志(general_log = ON),过滤出所有实际执行的语句类型
  • 监控类账号至少需要 PROCESS 权限才能查 SHOW PROCESSLIST,但它属于管理权限,不能和业务账号混用
  • ORM 框架可能生成 SELECT ... FOR UPDATE,这就要求账号有 SELECT + LOCK TABLES(注意:后者是独立权限项)
  • 如果用到 json 字段,JSON_EXTRACT 不需要额外权限,但 JSON_SET 在某些版本需要 UPDATE 权限配合

权限设计最麻烦的地方不在语法,而在于得把代码里所有 SQL 路径、框架行为、运维动作都摊开来看——漏掉任意一种,线上就可能突然报 Error 1142 (42000): INSERT command denied

text=ZqhQzanResources