贝利信息

mysql开发环境和生产环境权限如何区分_mysql规范建议

日期:2026-01-09 00:00 / 作者:P粉602998670
开发环境账号仅授SELECT/INSERT/UPDATE/DELETE权限,禁用DDL;生产环境按最小权限拆分账号,严格管控information_schema与performance_schema访问,权限变更须走SQL流程并版本化管理。

开发环境账号只给 SELECTINSERTUPDATEDELETE,禁用 DROPCREATEALTER

开发环境不是沙盒,但必须当作沙盒用。很多团队误以为“本地连的是测试库就随便操作”,结果 mysql -u dev -p -h test-db 登进去随手 DROP TABLE user_log_2025,第二天发现日志归档脚本崩了——因为表结构被删了,而下游服务没做兜底。

实操建议:

生产环境账号按最小权限原则拆分,严禁使用 rootsuper 权限应用连接

线上 application.properties 里写 spring.datasource.username=root 是高危行为。哪怕密码再强,一旦应用层有 SQL 注入或日志泄露,攻击者就能直接 SHOW MASTER STATUS 拿到 binlog 位置,甚至 SET GLOBAL read_only=OFF 开启写权限。

实操建议:

information_schemaperformance_schema 的访问需显式控制

默认情况下,普通账号能查 information_schema.TABLES,这会暴露所有库名、表名、行数估算值。在金融或 SaaS 多租户场景中,一个租户可能通过 SELECT table_name FROM information_schema.TABLES WHERE table_schema = 'tenant_123' 推断出其他租户存在,构成信息泄露。

实操建议:

权限变更必须走 SQL 变更流程,禁止手工 GRANT / REVOKE

有人在凌晨两点紧急修复 bug,顺手 GRANT ALTER ON prod_db.order TO 'dev'@'%';,忘了回收——三个月后安全审计扫出该账号仍有 DDL 权限,而当时那个临时需求早已下线。

实操建议:

权限不是设一次就完事的事。最常被忽略的是账号生命周期管理——开发离职后,其账号是否还在 mysql.user 表里?有没有人悄悄用 % 通配符建过 'admin'@'%' 这种高危账号?这些细节比“要不要开 audit log”更决定系统实际防线厚度。