贝利信息

mysql中限制用户查询的权限与安全控制

日期:2026-01-21 00:00 / 作者:P粉602998670
应显式回收information_schema权限、用DEFINER视图实现行级过滤、借助Roles统一管理权限、设置MAX_QUERIES_PER_HOUR防扫描,并注意权限变更需重连生效。

只允许 SELECT 权限,禁止 SHOW CREATE TABLE 和元数据访问

MySQL 默认开启 information_schemaperformance_schema,普通用户即使没显式授权也能查表结构、列名甚至部分执行计划。这会泄露敏感字段名或索引设计。要真正限制查询范围,不能只靠 GRANT SELECT ON db.table TO 'u'@'%' —— 还得关掉元数据可读性。

用视图 + DEFINER 实现行级过滤,避免应用层拼 WHERE

直接给用户 SELECT 底层表权限,等于把所有行都暴露出去。用视图配合 SQL SECURITY DEFINER 可以让查询自动带上固定条件,且用户无法绕过。

CREATE DEFINER = 'admin'@'localhost' VIEW user_orders AS
SELECT id, order_no, amount, status 
FROM orders 
WHERE user_id = USER();

用 MySQL 8.0 的 Roles 管理权限组,避免 GRANT 堆叠失控

老方式给每个用户单独 GRANT,权限变更时要逐个更新,容易漏。MySQL 8.0+ 支持 ROLE,把权限打包,再分配给用户。

CREATE ROLE 'readonly_analytics';
GRANT SELECT ON sales.* TO 'readonly_analytics';
GRANT SELECT ON information_schema.TABLES TO 'readonly_analytics';
CREATE USER 'bi_user'@'%' IDENTIFIED BY 'pwd';
GRANT 'readonly_analytics' TO 'bi_user'@'%';

限制查询资源:MAX_QUERIES_PER_HOUR 防暴力扫描

仅靠权限控制不够,恶意用户可能用合法账号发起高频小查询扫描表内容(比如遍历 id=1,2,3...)。MySQL 提供资源限制机制。

实际部署中最容易被忽略的是:权限变更后,用户当前连接不会立即失效,必须重连才生效;而 FLUSH PRIVILEGES 在大多数情况下并不需要——只有直接修改 mysql.user 表时才需执行。