多租户SQL数据库隔离核心是数据可见性控制与操作权限边界划定,需在数据库层落实:通过tenant_id字段+行级安全策略(RLS)实现物理隔离,按租户分角色并遵循最小权限原则,连接池强绑定租户上下文,定期审计与脱敏测试保障安全。

多租户场景下,SQL数据库的隔离核心在于“数据可见性控制”和“操作权限边界划定”,不能只靠应用层过滤,必须在数据库层落实。共享模式(Shared Database, Shared Schema)成本低、运维简单,但权限配置稍有疏忽就容易越权访问。
在每张业务表中增加 tenant_id 字段(非空、索引),作为租户隔离的物理锚点。启用数据库原生行级安全(如 PostgreSQL 的 RLS、SQL Server 的 Row-Level Security、MySQL 8.0+ 可用视图+DEFINER 模拟),为每个租户角色绑定策略,自动注入 WHERE tenant_id = current_tenant_id() 条件。
CREATE POLICY tenant_isolation ON orders FOR ALL USING (tenant_id = current_setting('app.tenant_id'));
SET app.tenant_id = 't123'; 显式声明当前租户上下文不复用 public 角色或 db_owner 权限。为每个租户创建独立数据库角色(如 role_tenant_a),仅授予其所属租户数据的 SELECT/INSERT/UPDATE/DELETE 权限,且限制在带 tenant_id 过滤的视图或表上。
GRANT SELECT ON orders TO role_tenant_b;)CREATE VIEW v_orders AS SELECT * FROM orders WHERE tenant_id = current_tenant_id();,再对视图授权租户身份不能依赖应用传参拼接 SQL(易 SQL 注入),也不能靠应用内存缓存租户 ID。必须由连接池(如 PgBouncer、HikariCP 配合拦截器)在建连后立即执行 SET 命令注入租户上下文,并校验该变量是否已设置且合法。
current_tenant_id(),内部校验 current_setting('app.tenant_id', true) 是否存在且匹配白名单RESET app.tenant_id,防止连接复用导致上下文污染自动化脚本每月扫描:哪些角色拥有跨 tenant_id 的显式权限?是否存在未启用 RLS 的核心表?是否有视图未加 tenant_id 过滤?同时模拟租户 A 的账号,尝试访问租户 B 的接口或直连查询,验证是否返回空结果或报错。
SELECT table_name FROM information_schema.role_table_grants WHERE grantee = 'role_tenant_a' AND table_name IN ('orders','users');
基本上就这些。共享模式不是妥协,而是把隔离逻辑从代码里“请进数据库”,靠机制而不是靠人盯。关键在 tenant_id 全链路贯穿、RLS 默认开启、权限按租户原子化分配——不复杂但容易忽略细节。
以上就是SQL多租户隔离设计方案_SQL共享模式权限配置的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号