数据库权限应遵循最小必要原则,按业务角色与数据敏感度匹配,通过列级授权、角色抽象、连接层校验及审计日志实现纵深防护。
数据库权限不是越粗越好,也不是越细越安全。关键在于业务角色和数据敏感度的匹配。比如财务系统里,accounting_report 视图只应授予财务分析员,而 payment_transaction 表的 INSERT 权限必须限制在支付服务账号下,不能开放给前端应用直接调用。
SELECT 或 DROP 等高危权限,只授其实际执行的 DML(如 INSERT/UPDATE)且限定到具体表或视图root 或 sa 连接应用GRANT SELECT (name, email) ON users TO analyst;,而非整表授权很多团队没意识到,PostgreSQL 和 SQL Server 中新建对象默认会继承 PUBLIC 的 USAGE 或 SELECT 权限,MySQL 5.7+ 虽默认关闭,但初始化脚本若显式执行了 GRANT ... TO PUBLIC,就等于给所有人开了后门。
REVOKE USAGE ON SCHEMA public FROM PUBLIC;(PostgreSQL)SELECT table_name, privilege_type FROM information_schema.role_table_grants WHERE grantee = 'PUBLIC';
sql_mode 包含 STRICT_TRANS_TABLES,并禁用 skip-grant-tables 配置项直接对每个用户 GRANT 权限会导致后期维护爆炸:加一个新字段要改十几条 GRANT 语句,删一个离职员工要翻遍所有权限清单。用角色抽象是唯一可扩展的方式。
app_reader → app_writer → app_admin,再把用户加入对应角色GRANT UPDATE ON orders TO app_writer;
数据库权限只是最后一道防线。如果应用用同一个账号连接、靠代码拼 SQL 做“逻辑隔离”,那再细的 DB 权限也形同虚设——因为攻击者只要绕过前端校验,就能以该账号身份执行任意允许的操作。
svc_payment_w)PreparedStatement)
log_statement = 'mod'),重点监控 pg_authid 修改和跨 schema 查询权限设计最麻烦的从来不是语法怎么写,而是业务边界是否清晰、变更流程有没有卡点、离职交接时账号是否真被回收。这些地方一漏,前面所有 GRANT 和 REVOKE 都白做。