SQL权限控制须遵循最小权限原则,按角色分层授权,精确到列与行,写操作严格隔离,禁用高危语句,并定期审计回收闲置权限。
SQL权限控制的核心是“按需赋权”,不是谁都能用SELECT,更不能让业务账号拥有DROP TABLE能力。最小权限原则不是限制开发,而是守住数据安全的底线——只给完成任务所必需的权限,不多一分,不少一厘。
直接给用户账号赋权容易失控,应先抽象出稳定的角色(如report_reader、order_writer、admin_backup),再把权限赋予角色,最后把角色分配给用户。这样权限变更只需调整角色定义,无需逐个修改用户。
CREATE ROLE report_reader;
GRANT SELECT ON sales.orders TO report_reader;
GRANT report_reader TO 'bi_user'@'%';
敏感字段(如身份证、手机号、薪资)默认不可见;高频但低敏字段(如订单号、状态)才开放。MySQL 8.0+ 支持列级权限,PostgreSQL 可通过视图+行级策略(RLS)实现行级过滤。
GRANT SELECT(order_id, status, amount) ON sales.orde
rs TO 'app_user'@'%';
user_id = current_setting('app.current_user_id')自动加WHERE条件,用户查不到他人数据INSERT/UPDATE/DELETE必须限定在明确业务场景下,且禁止跨表批量更新。所有DROP、TRUNCATE、ALTER类操作一律禁止授予应用账号,仅DBA通过审批流程临时启用。
GRANT INSERT, UPDATE(status, remark) ON sales.orders TO 'order_service'@'10.20.%';
EXECUTE),不放开底层表写权限root或sa等超级账号权限不是设完就结束。每月扫描未登录超90天的账号、长期未使用的角色、超出业务范围的权限组合。可用脚本自动比对“当前权限”和“最小权限清单”,标记异常项。
SELECT user, host FROM mysql.user WHERE password_last_changed
SELECT grantee, table_schema, table_name, privilege_type FROM role_table_grants WHERE role_name = 'report_reader';
最小权限不是靠感觉判断,而是靠角色定义、列/行约束、操作白名单和周期审计四层落地。做得细,风险才真的可控。