返回博客列表
数据库权限管理混乱?三步建立规范的访问控制流程
SQLDEV 团队 • 2026年3月2日
数据库安全权限管理堡垒机等保合规
你的公司是不是这样管理数据库权限的:
- 开发、测试、运维共用一个数据库账号
- root 密码写在配置文件里,所有人都知道
- 新员工入职直接给全库权限,离职了没人回收
- 想查谁执行了什么 SQL,查不到
如果中了两条以上,你的数据库权限管理和大多数公司一样——基本没管。
第一步:收权——砍掉所有直连
大多数权限混乱的根源:开发和运维用 Navicat、DBeaver 直接连接生产数据库。一旦能直连,你无法控制他执行什么 SQL,无法知道他看了什么数据。
解决方案: 数据库堡垒机。所有访问通过堡垒机进行,数据库只允许堡垒机 IP 访问。
以前:开发 → Navicat → 生产数据库(无管控)
现在:开发 → SQLDEV(堡垒机)→ 生产数据库(全程管控)
第二步:分权——最小权限原则
| 角色 | 权限范围 | 典型操作 |
|---|---|---|
| 开发 | 测试库读写,生产库只读 | SELECT |
| DBA | 所有库读写+DDL | 全部,需审批 |
| 管理员 | 用户管理+审批 | 审批工单 |
关键原则:
- 生产库开发只读 — 想修改数据,走工单
- 敏感字段脱敏 — 手机号显示 138****5678
- 按项目隔离 — A 项目看不到 B 项目的库
- 临时权限有有效期 — 到期自动回收
第三步:审计——所有操作留痕
| 审计项 | 内容 |
|---|---|
| 登录审计 | 谁、什么时间、什么 IP |
| SQL 审计 | 什么 SQL、哪个库、多少行 |
| 导出审计 | 导了什么字段、多少条 |
| 权限变更 | 谁改了谁的权限 |
审计日志要求不可篡改、可检索、可导出、保留至少 180 天(等保要求)。
落地路线
- 第 1 周:部署 SQLDEV,配置数据库连接
- 第 2 周:关闭外网访问,所有操作走堡垒机
- 第 3 周:创建角色、分配权限、配脱敏规则
- 第 4 周:确认审计日志正常,配置告警
四周时间,一个人搞定。
SQLDEV 社区版免费下载:sqldev.info
