MySQL列级权限仅支持SELECT、INSERT、UPDATE、REFERENCES四种操作,DELETE等行级操作不支持列粒度控制;授权时列名错误会静默成功但后续查询报列不存在,而非权限拒绝。
MySQL 的列级(column-level)权限不是全功能的,它不能对 DELETE、TRUNCATE 或 ALTER 等语句生效——这些操作天然作用于整行,无法按列限制。真正能按列授权的只有:SELECT(查特定列)、INSERT(插特定列)、UPDATE(改特定列)、REFERENCES(外键引用时指定列)。其他权限即使写上列名,MySQL 也会忽略列粒度,降级为表级权限。
实操建议:
GRANT SELECT (col1, col2) ON db.tbl TO 'u'@'h' 授权列查询,注意括号内是列名列表,不是字符串INSERT 和 UPDATE 授权时,必须显式列出允许操作的列;如果省略列名(如 GRANT INSERT ON db.tbl...),就变成整表插入权限FLUSH PRIVILEGES,否则权限不立即生效(尤其在非 --skip-grant-tables 模式下)MySQL 不会在 GRANT 语句中校验列是否存在。例如对一张只有 id 和 name 的表执行:GRANT SELECT (id, email) ON test.users TO 'reader'@'%',其中 email 列实际不存在,语句仍成功返回,但后续用户执行 SELECT email FROM test.users 会直接报错 Unknown column 'email' in 'field list',而非权限拒绝。
排查与规避方法:
DESCRIBE test.users 或 SHOW COLUMNS FROM test.users
SELECT * FROM information_schema.COLUMNS WHERE TABLE_SCHEMA='test' AND TABLE_NAME='users' 核对列名拼写(注意大小写敏感性,取决于 lower_case_table_names 设置)MySQL 的权限元数据分散在多个系统表中:mysql.columns_priv 才是存储列级权限的唯一位置。而 mysql.db(数据库级)、mysql.tables_priv(表级)完全不包含列信息。直接往这些表里 INSERT 权限记录不会生效,且
可能破坏权限一致性。
正确做法始终是使用 GRANT / REVOKE 语句:
GRANT UPDATE (status, updated_at) ON app.orders TO 'worker'@'10.0.1.%'; REVOKE UPDATE (created_at) ON app.orders FROM 'worker'@'10.0.1.%';
如果需要批量生成授权语句,可基于 information_schema.COLUMNS 构造 SQL,但最终仍要靠 GRANT 执行,不能绕过权限系统直写系统表。
列级权限只作用于直接访问基表的语句。如果用户有权限执行某个 VIEW 或 STORED PROCEDURE,而该对象内部查询了被限制的列,MySQL 默认不会再次检查列权限(除非启用 SQL SECURITY DEFINER 并由高权限用户定义)。这意味着列级权限不是绝对隔离屏障。
关键限制点:
SQL SECURITY INVOKER 运行,会继承调用者的列级权限 —— 这是安全的,但容易被忽略SQL SECURITY DEFINER,且定义者拥有全列权限,则调用者可通过视图读取本无权访问的列SELECT * 可能暴露受限列,且过程执行权限(EXECUTE)本身不校验列级规则SELECT 视图权限、谁定义了高权限过程细粒度控制真正在意的是数据可见性,而不是语法层面的“禁止写列名”。列名写错、视图穿透、应用层拼接 SQL 都可能让列级权限形同虚设。