返回博客列表

数据库权限管理混乱?三步建立规范的访问控制流程

SQLDEV 团队 2026年3月2日
数据库安全权限管理堡垒机等保合规

你的公司是不是这样管理数据库权限的:

  • 开发、测试、运维共用一个数据库账号
  • root 密码写在配置文件里,所有人都知道
  • 新员工入职直接给全库权限,离职了没人回收
  • 想查谁执行了什么 SQL,查不到

如果中了两条以上,你的数据库权限管理和大多数公司一样——基本没管。

第一步:收权——砍掉所有直连

大多数权限混乱的根源:开发和运维用 Navicat、DBeaver 直接连接生产数据库。一旦能直连,你无法控制他执行什么 SQL,无法知道他看了什么数据。

解决方案: 数据库堡垒机。所有访问通过堡垒机进行,数据库只允许堡垒机 IP 访问。

以前:开发 → Navicat → 生产数据库(无管控)
现在:开发 → SQLDEV(堡垒机)→ 生产数据库(全程管控)

第二步:分权——最小权限原则

角色权限范围典型操作
开发测试库读写,生产库只读SELECT
DBA所有库读写+DDL全部,需审批
管理员用户管理+审批审批工单

关键原则:

  • 生产库开发只读 — 想修改数据,走工单
  • 敏感字段脱敏 — 手机号显示 138****5678
  • 按项目隔离 — A 项目看不到 B 项目的库
  • 临时权限有有效期 — 到期自动回收

第三步:审计——所有操作留痕

审计项内容
登录审计谁、什么时间、什么 IP
SQL 审计什么 SQL、哪个库、多少行
导出审计导了什么字段、多少条
权限变更谁改了谁的权限

审计日志要求不可篡改、可检索、可导出、保留至少 180 天(等保要求)。

落地路线

  1. 第 1 周:部署 SQLDEV,配置数据库连接
  2. 第 2 周:关闭外网访问,所有操作走堡垒机
  3. 第 3 周:创建角色、分配权限、配脱敏规则
  4. 第 4 周:确认审计日志正常,配置告警

四周时间,一个人搞定。


SQLDEV 社区版免费下载:sqldev.info