MySQL多用户权限管理需遵循最小权限原则和角色化分层控制:一、按角色创建专用账号并限制IP;二、精细授权至库、表、列级;三、MySQL 8.0+使用角色统一管理权限组;四、定期审计清理,确保权限不腐化。
MySQL 多用户环境下的权限管理,核心是“最小权限原则”+“角色化分层控制”。直接给 root 权限或全库 GRANT 是高危操作,应按业务角色划分账号,精确到库、表、甚至列和操作类型。
不同职能人员(如开发、运维、BI 分析师)应使用独立账号,禁止多人共享同一账号。账号命名建议带角色前缀,例如:
dev_app1(应用开发)、dba_backup(备份运维)、bi_report(只读报表)。
CREATE USER 'dev_app1'@'192.168.10.%' IDENTIFIED BY 'StrongPass!2025';
权限粒度越细,风险越低。优先用 GRANT ... ON database.*,慎用 ON *.*;必要时限制到单表或字段。
GRANT SELECT, INSERT, UPDATE ON myapp_db.* TO 'dev_app1'@'192.168.10.%';
GRANT SELECT ON myapp_db.v_sales_summary TO 'bi_report'@'%';
rd_no)可用视图 + 列权限隐藏:GRANT SELECT(id, username, created_at) ON myapp_db.users TO 'bi_report'@'%';
角色让权限复用更高效。例如定义一个 app_developer 角色,把常用权限一次性赋予,再将角色分配给多个账号。
CREATE ROLE 'app_developer';
GRANT SELECT, INSERT, UPDATE ON myapp_db.* TO 'app_developer';
GRANT 'app_developer' TO 'dev_app1'@'192.168.10.%';
SET ROLE 'app_developer'; 或设为默认:SET DEFAULT ROLE 'app_developer' TO 'dev_app1'@'192.168.10.%';
权限不是一劳永逸。上线后、人员变动、系统重构时,必须复查账号与权限。
SELECT User, Host FROM mysql.user WHERE User NOT IN ('mysql.infoschema','mysql.session','mysql.sys','root');
SHOW GRANTS FOR 'dev_app1'@'192.168.10.%';
DROP USER 'ex_employee'@'%';
不复杂但容易忽略:每次授权后务必执行 FLUSH PRIVILEGES;(仅在直接修改 mysql 表时需要),常规 GRANT 语句会自动生效。权限变更无需重启 MySQL。