SQL只读库的有效隔离需权限控制、连接约束、监控拦截和应用加固四者协同:权限层面严格限制DML/DDL操作;连接层配置read_only参数并限制高危连接选项;监控层实时审计非SELECT语句并告警;应用侧分离读写连接池、启用readonly事务属性并做流量回放测试。
SQL只读库的核心目标不是“完全杜绝写操作”,而是通过多层机制让写入变得困难、可感知、可拦截——真正有效的隔离,靠的是权限控制 + 连接约束 + 监控兜底,三者缺一不可。
数据库用户权限必须严格按最小原则分配。只读账号不应拥有 INSERT、UPDATE、DELETE、DROP、TRUNCATE、ALTER、CREATE 等任何 DML 或 DDL 权限,连 SELECT INTO(可能隐式建表)和 EXECUTE(调用含写逻辑的存储过程)也要谨慎授权。
REVOKE ALL ON DATABASE ... 后,再显式 GRANT SELECT ON TABLES IN SCHEMA ...
GRANT SELECT ON db.* TO 'ro_user'@'%'; FLUSH PRIVILEGES;,避免用 GRANT USAGE 模糊授权db_datareader 角色,并确认未在 db_owner、db_datawriter 中即使权限受限,某些数据库仍允许客户端在连接时声明 SET SESSION TRANSACTION READ ONLY 或启用 read_only=ON 全局参数——但这只是“软限制”,不能替代权限控制,仅作为第二道防线。
read_only=ON(主库需设为 read_only=OFF),并确保复制线程有 SUPER 权限绕过该限制default_transaction_read_only = on,配合 pg_hba.conf 对只读用户限定 hostssl ... ro_user ... md5,避免本地 superuser 绕过allowMultiQueries=true 或 autoReconnect=true,可能意外触发写语句重试,需同步检查权限和连接配置可能被绕过(如高权限账号误用、应用配置错误、SQL 注入),因此必须部署实时审计和告警。
general_log 或企业版 Audit Log;PG 的 log_statement = 'mod')ro_user 发起的写操作立即短信/钉钉告警很多“误写”其实源于应用层未区分读写数据源,或 ORM 自动拼写 INSERT ... ON DUPLICATE KEY UPDATE 等隐式写语句。
?readOnly=true&failOverReadOnly=true(JDBC)readonly=true 事务属
性,或自定义拦截器校验 SQL 类型不复杂但容易忽略:真正的只读隔离,是权限卡死、连接设防、日志盯梢、应用守门四件事一起做,少一个环节,就可能在凌晨三点收到一条 “UPDATE t_user SET balance = -999999 WHERE id = 123” 的告警。