风险与解决方案
- 风险传统数据库运维模式下,数据库管理员DBA(Database Administrator)拥有的权限过高且集中,容易在某些场景下给业务带来风险:
-
- DBA误判导致系统安全事故。
- DBA出于某种目的进行非法操作。
- DBA、第三方外包人员或程序开发人员越权访问敏感信息。
- 解决方案PolarDB-X新增支持三权分立模式,打破传统数据库运维由DBA行使特权的独立控制体系,使得数据库管理员DBA、安全管理员DSA(Department Security Administrator)和审计管理员DAA(Data Audit Administrator)3者的权责更加清晰。其中:
-
- 数据库管理员(DBA):只具备DDL(Data Definition Language)权限。
- 安全管理员(DSA):只具备管理角色(Role)或用户(User)以及为其他账号授予权限的权限。
- 审计管理员(DAA):只具备查看审计日志的权限。
数据库系统账号的权限对比
下表展示了在默认模式和三权分立模式下,不同数据库系统账号的权限对比。
说明
- 默认模式下的高权限账号即系统管理员账号。更多关于高权限账号的详情,请参见账号类型。
权限 | 默认模式 | 三权分立模式 | |||
分类 | 说明 | 高权限账号 | 系统管理员账号 | 安全管理员账号 | 审计管理员账号 |
DDL |
|
✔️ | ✔️ | ❌ | ❌ |
DML |
|
✔️ | ❌ | ❌ | ❌ |
DQL |
|
||||
DAL |
|
||||
账号或角色相关 | 账号权限管理 | ✔️ | ❌ | ✔️ | ❌ |
查看审计日志 | 查看如下两张表中的审计日志信息:
|
✔️ | ❌ | ❌ | ✔️ |
使用限制
三权分立模式下的系统账号(包括系统管理员账号、安全管理员账号和审计管理员账号)存在如下限制:
- 不支持对系统账号执行GRANT ROLE或REVOKE ROLE命令。
- 不支持对系统账号执行GRANT PRIVILEGES 或REVOKE PRIVILEGES命令。
- 系统账号的密码只能由对应的账号修改,如系统管理员账号的密码仅能由系统管理员账号修改,不能被其他帐号修改。
- 系统账号均不支持SET DEFAULT ROLE命令。