mysql如何防止开发人员越权操作_mysql权限规范建议

1次阅读

mysql权限最小化落地需按角色分组、库/表粒度授权、禁用FILE/SUPER/GRANT OPTION等越权红线权限,应用与开发账号必须分离,定期用SQL检查并回收残留权限。

mysql如何防止开发人员越权操作_mysql权限规范建议

MySQL 权限最小化原则怎么落地

直接给 rootdba 权限给开发人员,等于把数据库的钥匙塞进所有人手里。真正可行的做法是:按角色分组、按库/表粒度授权、禁用高危权限。比如开发只读账号不应有 DROPCREATEALTERGRANT OPTION,连 select 也建议限制到具体库(如 app_production),而非用 *

  • CREATE USER 'dev_ro'@'192.168.10.%' ideNTIFIED BY 'pwd123';
  • GRANT SELECT ON app_production.* TO 'dev_ro'@'192.168.10.%';
  • REVOKE DROP, ALTER, CREATE, GRANT OPTION ON *.* FROM 'dev_ro'@'192.168.10.%';
  • 执行 FLUSH PRIVILEGES; 生效(MySQL 8.0+ 在部分场景下可省略,但显式调用更稳妥)

哪些权限属于“越权红线”必须禁用

开发日常只需 SELECT、有限 INSERT/UPDATE(如测试环境)、SHOW VIEW;其余基本都该禁。特别注意:

  • FILE:允许读写服务器文件系统,极易导致配置泄露(如读取 /etc/passwd 或 MySQL 的 my.cnf
  • SUPER:可 kill 线程、修改全局变量、绕过只读模式,等同于降级为 root
  • PROCESS:能看到所有 SQL(含敏感参数),违反最小披露原则
  • REPLICATION CLIENTREPLICATION SLAVE:除非明确参与主从调试,否则不应开放
  • GRANT OPTION:一旦开启,该账号可自行扩大权限,彻底破坏管控链条

如何快速检查现有账号是否越权

别靠人工翻文档,用 SQL 直接查。登录高权限账号后运行:

SELECT    u.User, u.Host,   GROUP_CONCAT(DISTINCT p.Privilege SEPARATOR ', ') AS Privileges FROM mysql.user u JOIN mysql.role_edges r ON u.User = r.Granted_role AND u.Host = r.Granted_host JOIN mysql.role_edges r2 ON r.Granted_role = r2.Granted_role JOIN mysql.role_edges r3 ON r2.Granted_role = r3.Granted_role JOIN (   SELECT User, Host,           CASE WHEN Select_priv = 'Y' THEN 'SELECT' END AS Privilege FROM mysql.user   UNION ALL   SELECT User, Host, CASE WHEN Insert_priv = 'Y' THEN 'INSERT' END FROM mysql.user   UNION ALL   SELECT User, Host, CASE WHEN File_priv = 'Y' THEN 'FILE' END FROM mysql.user   UNION ALL   SELECT User, Host, CASE WHEN Super_priv = 'Y' THEN 'SUPER' END FROM mysql.user   UNION ALL   SELECT User, Host, CASE WHEN Grant_priv = 'Y' THEN 'GRANT OPTION' END FROM mysql.user ) p ON u.User = p.User AND u.Host = p.Host WHERE u.User NOT IN ('root', 'mysql.sys', 'mysql.session') GROUP BY u.User, u.Host HAVING Privileges LIKE '%FILE%' OR Privileges LIKE '%SUPER%' OR Privileges LIKE '%GRANT OPTION%';

结果为空才表示暂无明显越权账号。注意:MySQL 8.0+ 权限模型已改用 mysql.role_edgesmysql.role_routines,上述查询需适配——但核心逻辑不变:查 mysql.user 表中 File_privSuper_privGrant_priv 字段是否为 'Y' 即可快速定位。

应用连接池里的账号要不要和开发账号分开

要,而且必须分开。开发账号用于本地调试、SQL 审核、故障排查;应用账号只供线上服务使用,权限进一步收窄(例如只允许 SELECT + 指定几张表的 INSERT)。两者共用一个账号,意味着任何一次代码注入、日志打印、IDE 连接泄露,都会直接暴露生产操作能力。

  • 应用账号命名建议带前缀,如 app_api_rwapp_report_ro,避免与人名或临时账号混淆
  • 密码必须独立管理,禁止硬编码在代码或 .env 中;应通过密钥管理服务(如 HashiCorp Vault、阿里云 KMS)动态获取
  • 应用账号默认启用 max_connections=5 类似限制,防止误触发连接风暴
  • 上线前用 SHOW GRANTS for 'app_api_rw'@'%'; 复核,确认没有意外继承的权限

实际中最容易被忽略的是权限回收动作——删掉离职人员账号不等于清除其创建的视图、存储过程或代理用户。只要没显式 DROP PROCEDUREREVOKE 掉对应对象权限,残留风险就一直存在。

text=ZqhQzanResources