贝利信息

SQL多租户隔离设计方案_SQL共享模式权限配置

日期:2025-12-09 00:00 / 作者:冰川箭仙
多租户SQL数据库隔离核心是数据可见性控制与操作权限边界划定,需在数据库层落实:通过tenant_id字段+行级安全策略(RLS)实现物理隔离,按租户分角色并遵循最小权限原则,连接池强绑定租户上下文,定期审计与脱敏测试保障安全。

多租户场景下,SQL数据库的隔离核心在于“数据可见性控制”和“操作权限边界划定”,不能只靠应用层过滤,必须在数据库层落实。共享模式(Shared Database, Shared Schema)成本低、运维简单,但权限配置稍有疏忽就容易越权访问。

租户标识字段 + 行级安全策略(RLS)

在每张业务表中增加 tenant_id 字段(非空、索引),作为租户隔离的物理锚点。启用数据库原生行级安全(如 PostgreSQL 的 RLS、SQL Server 的 Row-Level Security、MySQL 8.0+ 可用视图+DEFINER 模拟),为每个租户角色绑定策略,自动注入 WHERE tenant_id = current_tenant_id() 条件。

按租户分角色 + 最小权限原则

不复用 public 角色或 db_owner 权限。为每个租户创建独立数据库角色(如 role_tenant_a),仅授予其所属租户数据的 SELECT/INSERT/UPDATE/DELETE 权限,且限制在带 tenant_id 过滤的视图或表上。

连接池与会话变量强绑定

租户身份不能依赖应用传参拼接 SQL(易 SQL 注入),也不能靠应用内存缓存租户 ID。必须由连接池(如 PgBouncer、HikariCP 配合拦截器)在建连后立即执行 SET 命令注入租户上下文,并校验该变量是否已设置且合法。

定期权限巡检与租户数据脱敏测试

自动化脚本每月扫描:哪些角色拥有跨 tenant_id 的显式权限?是否存在未启用 RLS 的核心表?是否有视图未加 tenant_id 过滤?同时模拟租户 A 的账号,尝试访问租户 B 的接口或直连查询,验证是否返回空结果或报错。

基本上就这些。共享模式不是妥协,而是把隔离逻辑从代码里“请进数据库”,靠机制而不是靠人盯。关键在 tenant_id 全链路贯穿、RLS 默认开启、权限按租户原子化分配——不复杂但容易忽略细节。