MySQL权限最小化落地需按角色分组、库/表粒度授权、禁用FILE/SUPER/GRANT OPTION等越权红线权限,应用与开发账号必须分离,定期用SQL检查并回收残留权限。

MySQL 权限最小化原则怎么落地
直接给 root 或 DBA 权限给开发人员,等于把数据库的钥匙塞进所有人手里。真正可行的做法是:按角色分组、按库/表粒度授权、禁用高危权限。比如开发只读账号不应有 DROP、CREATE、ALTER、GRANT OPTION,连 SELECT 也建议限制到具体库(如 app_production),而非用 *。
CREATE USER 'dev_ro'@'192.168.10.%' IDENTIFIED BY 'pwd123';GRANT SELECT ON app_production.* TO 'dev_ro'@'192.168.10.%';REVOKE DROP, ALTER, CREATE, GRANT OPTION ON *.* FROM 'dev_ro'@'192.168.10.%';- 执行
FLUSH PRIVILEGES;生效(MySQL 8.0+ 在部分场景下可省略,但显式调用更稳妥)
哪些权限属于“越权红线”必须禁用
开发日常只需 SELECT、有限 INSERT/UPDATE(如测试环境)、SHOW VIEW;其余基本都该禁。特别注意:
-
FILE:允许读写服务器文件系统,极易导致配置泄露(如读取/etc/passwd或 MySQL 的my.cnf) -
SUPER:可 kill 线程、修改全局变量、绕过只读模式,等同于降级为 root -
PROCESS:能看到所有 SQL(含敏感参数),违反最小披露原则 -
REPLICATION CLIENT和REPLICATION SLAVE:除非明确参与主从调试,否则不应开放 -
GRANT OPTION:一旦开启,该账号可自行扩大权限,彻底破坏管控链条
如何快速检查现有账号是否越权
别靠人工翻文档,用 SQL 直接查。登录高权限账号后运行:
SELECT
u.User, u.Host,
GROUP_CONCAT(DISTINCT p.Privilege SEPARATOR ', ') AS Privileges
FROM mysql.user u
JOIN mysql.role_edges r ON u.User = r.Granted_role AND u.Host = r.Granted_host
JOIN mysql.role_edges r2 ON r.Granted_role = r2.Granted_role
JOIN mysql.role_edges r3 ON r2.Granted_role = r3.Granted_role
JOIN (
SELECT User, Host,
CASE WHEN Select_priv = 'Y' THEN 'SELECT' END AS Privilege FROM mysql.user
UNION ALL
SELECT User, Host, CASE WHEN Insert_priv = 'Y' THEN 'INSERT' END FROM mysql.user
UNION ALL
SELECT User, Host, CASE WHEN File_priv = 'Y' THEN 'FILE' END FROM mysql.user
UNION ALL
SELECT User, Host, CASE WHEN Super_priv = 'Y' THEN 'SUPER' END FROM mysql.user
UNION ALL
SELECT User, Host, CASE WHEN Grant_priv = 'Y' THEN 'GRANT OPTION' END FROM mysql.user
) p ON u.User = p.User AND u.Host = p.Host
WHERE u.User NOT IN ('root', 'mysql.sys', 'mysql.session')
GROUP BY u.User, u.Host
HAVING Privileges LIKE '%FILE%' OR Privileges LIKE '%SUPER%' OR Privileges LIKE '%GRANT OPTION%';结果为空才表示暂无明显越权账号。注意:MySQL 8.0+ 权限模型已改用 mysql.role_edges 和 mysql.role_routines,上述查询需适配——但核心逻辑不变:查 mysql.user 表中 File_priv、Super_priv、Grant_priv 字段是否为 'Y' 即可快速定位。
应用连接池里的账号要不要和开发账号分开
要,而且必须分开。开发账号用于本地调试、SQL 审核、故障排查;应用账号只供线上服务使用,权限进一步收窄(例如只允许 SELECT + 指定几张表的 INSERT)。两者共用一个账号,意味着任何一次代码注入、日志打印、IDE 连接泄露,都会直接暴露生产操作能力。
- 应用账号命名建议带前缀,如
app_api_rw、app_report_ro,避免与人名或临时账号混淆 - 密码必须独立管理,禁止硬编码在代码或
.env中;应通过密钥管理服务(如 HashiCorp Vault、阿里云 KMS)动态获取 - 应用账号默认启用
max_connections=5类似限制,防止误触发连接风暴 - 上线前用
SHOW GRANTS FOR 'app_api_rw'@'%';复核,确认没有意外继承的权限
实际中最容易被忽略的是权限回收动作——删掉离职人员账号不等于清除其创建的视图、存储过程或代理用户。只要没显式 DROP PROCEDURE 或 REVOKE 掉对应对象权限,残留风险就一直存在。










