SQL运维安全实战_数据库权限体系与审计日志设计

8次阅读

最小化授权是数据库权限体系核心原则,需按角色分层控制权限、隔离高危操作、结构化审计日志、联动审批留痕,并定期验证清理幽灵权限。

SQL 运维安全实战_数据库权限体系与审计日志设计

数据库权限体系:最小化授权是核心原则

权限设计不是越细越好,而是要让每个账号只拥有完成其任务所必需的最小权限。生产环境常见错误是给应用账号赋予 DBA 角色SUPER 权限 ,一旦应用层被入侵,攻击者可直接导出全库、删除表甚至提权 操作系统

建议按角色分层控制:

  • 应用账号 :仅授予特定库下指定表的SELECT/INSERT/UPDATE/DELETE,禁用DROP/CREATE/ALTER 和跨库访问
  • 运维账号 :按模块划分(如备份组、监控组),使用GRANT …… WITH GRANT OPTION 谨慎下放权限,禁止共享密码
  • 审计账号 :仅允许查询performance_schemainformation_schema 中审计相关视图,不可写、不可执行存储过程
  • 高危操作隔离 :如TRUNCATEDROP DATABASE 等命令,应通过白名单脚本 + 审批流程执行,不开放给任何 SQL 客户端直连账号

审计日志必须覆盖“谁、在何时、对什么、做了什么”

默认 MySQL 的 general_logslow_query_log无法满足安全审计要求——它们不记录执行结果、不区分用户来源、不持久化敏感操作上下文。真正可用的审计需结构化采集四要素:

  • 身份标识:登录账号、主机 IP、连接协议(如 SSL 是否启用)、会话 ID
  • 时间戳:精确到毫秒,且与 NTP 服务器同步,避免日志时间错乱影响追溯
  • 操作对象 :库名、表名、行级影响(如WHERE id=123 条件)、是否涉及敏感字段(如身份证、手机号)
  • 行为类型:区分DML(增删改查)、DDL(建表改结构)、DCL(授权变更)、FUNCTION CALL(调用加密 / 解密函数)

推荐方案:启用 MySQL 企业版 Audit Log 插件,或使用 Percona Server 的audit_log,日志格式设为 JSON 并写入独立远程 syslog 服务器,防止本地篡改。

权限变更与高危操作必须联动审批与留痕

权限不是静态配置,每次调整都应触发可追溯的工作流。例如:

  • DBA 执行 GRANT SELECT ON finance.users TO 'report_app'@'10.20.%' 前,系统自动弹出审批弹窗,要求填写业务原因、有效期(建议≤90 天)、申请人信息
  • 审批通过后,操作由自动化平台代为执行,并将原始 SQL、审批单号、操作人、时间写入审计库的 audit_privilege_change
  • 所有 DROPALTER TABLE …… DROP COLUMNSET GLOBAL 类命令,必须经堡垒机二次确认,同时触发短信 /钉钉 告警给 DBA 组长

不依赖人工记日志,所有变更动作本身就要成为审计事件源。

定期验证权限有效性,防止“幽灵权限”堆积

上线新服务、人员离职、系统重构后,常遗留未清理的账号或过度授权。每季度应运行检查脚本:

  • 扫描 mysql.useraccount_locked='Y'但仍有非空 authentication_string 的账号
  • 找出连续 90 天无登录记录且有 INSERT/UPDATE 权限的应用账号
  • 比对 INFORMATION_SCHEMA.SCHEMA_PRIVILEGES 与当前业务清单,标记未在文档中登记的库级授权
  • pt-show-grants 导出所有账号权限,做 Git 版本比对,识别意外变更

发现冗余权限后,不是立即回收,而是先设为 REQUIRE SSL 或加 MAX_QUERIES_PER_HOUR 0 冻结,观察一周无异常再彻底删除。

text=ZqhQzanResources