mysql中如何配置访问控制列表

来源:这里教程网 时间:2026-02-28 20:16:07 作者:

MySQL 中的访问控制主要通过用户账户、主机权限和数据库权限来实现,并没有传统意义上的“访问控制列表(ACL)”概念。但你可以通过 MySQL 的权限系统达到类似 ACL 的效果,控制哪些用户可以从哪里访问哪些资源。

1. 创建用户并限制访问来源

在 MySQL 中,用户的标识包括用户名和主机名(或 IP),通过组合这两个字段可以精确控制访问来源。

示例:
- 允许用户 user1 从本地访问:
  CREATE USER 'user1'@'localhost' IDENTIFIED BY 'password';
- 允许用户 user1 从特定 IP 访问:
  CREATE USER 'user1'@'192.168.1.100' IDENTIFIED BY 'password';
- 允许用户 user1 从某个网段访问:
  CREATE USER 'user1'@'192.168.1.%' IDENTIFIED BY 'password';

注意:'%' 表示通配符,代表任意字符,使用时要谨慎,避免开放给所有 IP。

2. 授予最小必要权限

根据最小权限原则,只赋予用户完成任务所需的权限。

常用权限示例:
- 给用户授予对某个数据库的读取权限:
  GRANT SELECT ON dbname.* TO 'user1'@'192.168.1.100';
- 授予读写权限:
  GRANT SELECT, INSERT, UPDATE, DELETE ON dbname.* TO 'user1'@'192.168.1.100';
- 刷新权限使其生效:
  FLUSH PRIVILEGES;

权限类型包括:SELECT、INSERT、UPDATE、DELETE、CREATE、DROP、ALTER、INDEX 等,按需分配。

3. 使用防火墙作为补充控制

MySQL 权限系统不能替代网络层安全。建议结合操作系统防火墙或云安全组策略,限制只有指定 IP 可以连接 MySQL 服务端口(默认 3306)。

例如使用 iptables:
  iptables -A INPUT -p tcp --dport 3306 -s 192.168.1.100 -j ACCEPT
  iptables -A INPUT -p tcp --dport 3306 -j DROP

这样即使用户配置错误,也能在网络层阻止非法访问。

4. 定期审查用户和权限

运行以下命令查看现有用户和权限,确保没有多余或过宽的授权:

  SELECT User, Host FROM mysql.user;
  SHOW GRANTS FOR 'user1'@'192.168.1.100';

删除不再需要的用户:

  DROP USER 'user1'@'192.168.1.100';

基本上就这些。MySQL 的访问控制依赖于用户+主机的权限模型,配合网络防火墙,可以实现细粒度的访问管理。关键是不要使用 'root'@'%' 这类高风险配置,保持权限最小化。不复杂但容易忽略细节。

相关推荐