mysql如何防止开发人员越权操作_mysql权限规范建议

来源:这里教程网 时间:2026-02-28 20:46:02 作者:

MySQL 权限最小化原则怎么落地

直接给

root
DBA
权限给开发人员,等于把数据库的钥匙塞进所有人手里。真正可行的做法是:按角色分组、按库/表粒度授权、禁用高危权限。比如开发只读账号不应有
DROP
CREATE
ALTER
GRANT OPTION
,连
SELECT
也建议限制到具体库(如
app_production
),而非用
*

CREATE USER 'dev_ro'@'192.168.10.%' IDENTIFIED BY 'pwd123';
GRANT SELECT ON app_production.* TO 'dev_ro'@'192.168.10.%';
REVOKE DROP, ALTER, CREATE, GRANT OPTION ON *.* FROM 'dev_ro'@'192.168.10.%';
执行
FLUSH PRIVILEGES;
生效(MySQL 8.0+ 在部分场景下可省略,但显式调用更稳妥)

哪些权限属于“越权红线”必须禁用

开发日常只需

SELECT
、有限
INSERT
/
UPDATE
(如测试环境)、
SHOW VIEW
;其余基本都该禁。特别注意:

FILE
:允许读写服务器文件系统,极易导致配置泄露(如读取
/etc/passwd
或 MySQL 的
my.cnf
SUPER
:可 kill 线程、修改全局变量、绕过只读模式,等同于降级为 root
PROCESS
:能看到所有 SQL(含敏感参数),违反最小披露原则
REPLICATION CLIENT
REPLICATION SLAVE
:除非明确参与主从调试,否则不应开放
GRANT OPTION
:一旦开启,该账号可自行扩大权限,彻底破坏管控链条

如何快速检查现有账号是否越权

别靠人工翻文档,用 SQL 直接查。登录高权限账号后运行:

SELECT 
  u.User, u.Host,
  GROUP_CONCAT(DISTINCT p.Privilege SEPARATOR ', ') AS Privileges
FROM mysql.user u
JOIN mysql.role_edges r ON u.User = r.Granted_role AND u.Host = r.Granted_host
JOIN mysql.role_edges r2 ON r.Granted_role = r2.Granted_role
JOIN mysql.role_edges r3 ON r2.Granted_role = r3.Granted_role
JOIN (
  SELECT User, Host, 
         CASE WHEN Select_priv = 'Y' THEN 'SELECT' END AS Privilege FROM mysql.user
  UNION ALL
  SELECT User, Host, CASE WHEN Insert_priv = 'Y' THEN 'INSERT' END FROM mysql.user
  UNION ALL
  SELECT User, Host, CASE WHEN File_priv = 'Y' THEN 'FILE' END FROM mysql.user
  UNION ALL
  SELECT User, Host, CASE WHEN Super_priv = 'Y' THEN 'SUPER' END FROM mysql.user
  UNION ALL
  SELECT User, Host, CASE WHEN Grant_priv = 'Y' THEN 'GRANT OPTION' END FROM mysql.user
) p ON u.User = p.User AND u.Host = p.Host
WHERE u.User NOT IN ('root', 'mysql.sys', 'mysql.session')
GROUP BY u.User, u.Host
HAVING Privileges LIKE '%FILE%' OR Privileges LIKE '%SUPER%' OR Privileges LIKE '%GRANT OPTION%';

结果为空才表示暂无明显越权账号。注意:MySQL 8.0+ 权限模型已改用

mysql.role_edges
mysql.role_routines
,上述查询需适配——但核心逻辑不变:查
mysql.user
表中
File_priv
Super_priv
Grant_priv
字段是否为
'Y'
即可快速定位。

应用连接池里的账号要不要和开发账号分开

要,而且必须分开。开发账号用于本地调试、SQL 审核、故障排查;应用账号只供线上服务使用,权限进一步收窄(例如只允许

SELECT
+ 指定几张表的
INSERT
)。两者共用一个账号,意味着任何一次代码注入、日志打印、IDE 连接泄露,都会直接暴露生产操作能力。

应用账号命名建议带前缀,如
app_api_rw
app_report_ro
,避免与人名或临时账号混淆
密码必须独立管理,禁止硬编码在代码或
.env
中;应通过密钥管理服务(如 HashiCorp Vault、阿里云 KMS)动态获取
应用账号默认启用
max_connections=5
类似限制,防止误触发连接风暴
上线前用
SHOW GRANTS FOR 'app_api_rw'@'%';
复核,确认没有意外继承的权限

实际中最容易被忽略的是权限回收动作——删掉离职人员账号不等于清除其创建的视图、存储过程或代理用户。只要没显式

DROP PROCEDURE
REVOKE
掉对应对象权限,残留风险就一直存在。

相关推荐