答案:应用最小权限原则需按角色分配必要权限,避免全局授权,定期审查清理权限,并为应用创建专用账号,以降低安全风险。

在 mysql 中应用最小权限原则,核心是只为用户分配完成其任务所必需的最低权限。这样做能有效降低安全风险,防止误操作或恶意行为对数据库造成破坏。以下是一些实用方法和最佳实践。
1. 按角色创建用户并限制权限
避免使用 root 或高权限账户进行日常操作。应根据业务需求创建不同角色的用户,并只赋予必要权限。
示例:
CREATE USER ‘app_user’@’localhost’ IDENTIFIED BY ‘secure_password‘;
GRANT select, INSERT, UPDATE ON mydb.orders TO ‘app_user’@’localhost’;
FLUSH PRIVILEGES;
这样,该用户只能操作 orders 表的指定几项功能,无法删除数据或修改表结构。
2. 避免使用全局权限
不要轻易授予 ALL PRIVILEGES 或跨数据库权限。应限定权限作用范围为具体数据库或表。
错误做法:
GRANT ALL ON *.* TO ‘user’@’%’;
正确做法:
GRANT SELECT, INSERT ON sales_db.invoices TO ‘invoice_user’@’192.168.1.%’;
限制了数据库、表、操作类型和访问来源 IP 范围。
3. 定期审查和清理权限
定期检查用户权限是否仍符合当前需求,移除不再需要的账户或权限。
查看用户权限:
SHOW GRANTS for ‘app_user’@’localhost’;
撤销多余权限:
REVOKE delete ON mydb.orders FROM ‘app_user’@’localhost’;
删除闲置账户:
DROP USER ‘old_user’@’%’;
4. 使用专用账号运行应用程序
每个应用或服务应使用独立数据库账号,避免多个系统共用一个账户。一旦某个应用被攻破,攻击者也无法利用该账号访问其他数据。
例如:电商平台的订单服务使用 order_svc,用户服务使用 user_svc,各自隔离权限。
基本上就这些。坚持最小权限原则,结合良好的命名规范和访问控制,能显著提升 MySQL 的安全性。关键是持续管理,不是一次设置就一劳永逸。不复杂但容易忽略。


