99re8精品视频在线观看_邪恶帝无翼乌福利全彩_HD中字幕在线观看,拍床戏被肉h高h电影,四虎最新地址,美女视频黄免费观看

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請試用
      國產(chǎn)數(shù)據(jù)庫運維之權(quán)限收與放分析
      發(fā)布時間:2025-06-13 閱讀次數(shù): 170 次

      本文分析數(shù)據(jù)庫國產(chǎn)化后的一個重要使用場景問題,即國產(chǎn)數(shù)據(jù)庫的訪問權(quán)限管控該如何設(shè)計才能做到在確保數(shù)據(jù)安全可靠的前提下又能盡可能方便用戶使用。

      問題背景

      數(shù)據(jù)庫訪問權(quán)限屬于運維權(quán)力的一部分,權(quán)力跟責(zé)任總是要匹配的。有權(quán)力但不履行責(zé)任或者疲于履行責(zé)任,都屬于權(quán)責(zé)失衡的表現(xiàn)。

      數(shù)據(jù)庫權(quán)限的責(zé)任包含:

      • 1. 數(shù)據(jù)存儲安全。具體指服務(wù)器或網(wǎng)絡(luò)故障后數(shù)據(jù)存儲數(shù)據(jù)不丟,數(shù)據(jù)讀寫服務(wù)能快速恢復(fù)。
      • 2. 數(shù)據(jù)讀寫路徑安全。具體指所有數(shù)據(jù)庫的訪問路徑都安全,除了應(yīng)用程序外還有其他數(shù)據(jù)庫客戶端訪問、數(shù)據(jù)庫主機訪問等。避免重要數(shù)據(jù)被非法訪問、篡改、導(dǎo)出泄露等。
      • 3. 數(shù)據(jù)庫運行性能良好。數(shù)據(jù)庫讀寫性能符合業(yè)務(wù)需求,避免不正確的數(shù)據(jù)庫讀寫方式給數(shù)據(jù)庫性能或安全帶來影響。

      對于責(zé)任 1 是運維的本職工作,受到領(lǐng)導(dǎo)的高度重視。通常都不會有問題,如果有問題那運維負(fù)責(zé)人必定是第一責(zé)任人被問責(zé)。

      對于責(zé)任 2 和 3 ,也跟運維工作有關(guān),實際執(zhí)行效果在不同客戶里不盡相同,反映了企業(yè)的科技力量建設(shè)成熟度。本文就是就這兩點展開論述。

      傳統(tǒng)數(shù)據(jù)庫的權(quán)限管控思想

      傳統(tǒng)數(shù)據(jù)庫運維下,數(shù)據(jù)庫的訪問都是通過堡壘機控制訪問終端。訪問終端包括 SSH 終端(有 Putty、XSHELL、Mabaxterm、SecureCRT、Remote Desktop 等)和數(shù)據(jù)庫客戶端終端(SQL Navicat、PLSQL Developer、DBeaver 等)。

      堡壘機是訪問的重要關(guān)卡。一般堡壘機賬戶到個人,也有的為了簡單在多個人之間共用賬戶。堡壘機針對 SSH 終端有文字審計功能,針對圖形化客戶端有截屏審計。如果知道某個時間段有非法訪問或操作,就事后查看堡壘機的審計記錄。如果線索很少,基本上就是大海撈針。

      SSH 終端也不是本文重點,就不展開說。數(shù)據(jù)庫客戶端終端通常是已經(jīng)綁定了某個數(shù)據(jù)庫的某個賬戶。每一個使用這個數(shù)據(jù)庫客戶端終端的都是使用同一個賬戶讀寫數(shù)據(jù)庫。控制這一個賬戶的權(quán)限就能控制數(shù)據(jù)庫的讀寫風(fēng)險。此外,少數(shù)人如果有 SSH 終端權(quán)限,也可以直接在命令行下使用賬戶讀寫數(shù)據(jù)庫。這個數(shù)據(jù)庫賬戶可能是給到人的,也可能是共用的。

      以上這個設(shè)計在安全上有一定的防護作用,但也有問題。問題包括:

      • 1. 共用數(shù)據(jù)庫賬戶,非法操作單憑終端的審計日志無法確定是哪個人操作,還需要結(jié)合堡壘機的登錄使用日志聯(lián)合確定。
      • 2. 數(shù)據(jù)庫用戶很多,這樣的數(shù)據(jù)庫客戶端連接需要配置很多,每個連接的用戶權(quán)限都需要在數(shù)據(jù)庫上配置并確保安全。通常賬戶的安全使用守則遵循 NEED TO KNOWN 原則(僅限知悉必要信息)。但是不同人的需求不一定相同,共用賬戶最終導(dǎo)致這個賬戶在數(shù)據(jù)庫上的權(quán)限對于部分人是過大的。
      • 3. 這個機制對于有合法訪問權(quán)限的人的非法訪問和操作數(shù)據(jù)起不到防護作用。有合法訪問權(quán)限是指有堡壘機登錄權(quán)限以及這個數(shù)據(jù)庫客戶端入口訪問權(quán)限,有非法訪問和操作是指有些數(shù)據(jù)很敏感,應(yīng)限制能訪問的人。這個能訪問的人的集合實際上是能訪問堡壘機以及數(shù)據(jù)庫客戶端的人集合的子集。這個設(shè)計實際上卻做不到。
      • 4. 當(dāng)非法數(shù)據(jù)訪問和操作東窗事發(fā)后(如篡改數(shù)據(jù)、刪庫跑路),回過頭來查詢堡壘機審計記錄,即使能找到責(zé)任人都已經(jīng)于事無補。如果事情沒有暴露,很可能都沒人知道或者關(guān)心是否有非法訪問數(shù)據(jù)問題。有些行業(yè)里數(shù)據(jù)泄露問題(被拖庫)很嚴(yán)重,這個訪問路徑有漏洞就是其中一個關(guān)鍵原因(另外一個泄露渠道是從應(yīng)用出去的,那也是名義上的合法訪問路徑)。

      堡壘機的管理權(quán)限在運維,權(quán)力在運維這邊,出問題追責(zé)時,運維自然也難以豁免。于是一種極端的做法就是嚴(yán)格管控有堡壘機訪問權(quán)限的人,對于非運維人員不允許或者盡可能少的訪問生產(chǎn)環(huán)境堡壘機里的數(shù)據(jù)庫終端或數(shù)據(jù)庫客戶端。至于這些人為什么要訪問數(shù)據(jù)庫,有什么需求就跟運維沒有關(guān)系了。或者就直接說業(yè)務(wù)研發(fā)人員沒有需求訪問生產(chǎn)數(shù)據(jù)庫。直接從源頭上消滅這個問題。在管理學(xué)上,這叫“懶政”。

      這種管理思想屬于“收”或“堵”。業(yè)務(wù)應(yīng)用在線上運行,應(yīng)用出功能問題或者性能問題時,不可避免的就要訪問數(shù)據(jù)庫進行排查。如果把這個正常的需求給堵死了,雖然運維一方的安全問題風(fēng)險是降低了,但業(yè)務(wù)研發(fā)方卻會非常難受。站企業(yè)總體利益角度來說,這是有損的。

      另外一種管理思想是“放”。把權(quán)限放出去。不同應(yīng)用的數(shù)據(jù)庫從服務(wù)器上就彼此隔離(很多是虛擬機)。每個業(yè)務(wù)應(yīng)用的數(shù)據(jù)庫的虛擬機訪問權(quán)限(SSH 終端或者數(shù)據(jù)庫客戶端終端)權(quán)限都給到應(yīng)用負(fù)責(zé)人。應(yīng)用自己用,出問題自己負(fù)責(zé)(運維只負(fù)責(zé)最基礎(chǔ)的數(shù)據(jù)庫部署、監(jiān)控、主備高可用、備份等)。放權(quán),也釋放一些不必要的責(zé)任。這個做法也有它的好處,組織運行效率更高,但是缺點也很明顯。問題還是可能出了,只是跟運維無關(guān)。這就是敏感數(shù)據(jù)泄露的一個常見原因。

      網(wǎng)絡(luò)流量旁路產(chǎn)品

      傳統(tǒng)數(shù)據(jù)庫安全產(chǎn)品里還有一類特殊的產(chǎn)品,在網(wǎng)絡(luò)層面通過對數(shù)據(jù)庫流量抓包來監(jiān)控或攔截非法訪問或操作。這個設(shè)計符合安全邏輯,也不跟其他堡壘機或數(shù)據(jù)庫客戶端產(chǎn)品、或者應(yīng)用沖突,也很常用。這個方案本質(zhì)上是一個網(wǎng)絡(luò)流量監(jiān)控方案(就跟我們都知道的那個防火墻設(shè)計一樣)。為了能將報文內(nèi)容跟實際數(shù)據(jù)庫庫表聯(lián)系上,產(chǎn)品的使用還需要配置數(shù)據(jù)庫實例信息。

      實際部署使用的時候,對網(wǎng)絡(luò)流量抓包對網(wǎng)絡(luò)性能會有影響。所以這類產(chǎn)品會做一個旁路設(shè)計,會將數(shù)據(jù)庫流量復(fù)制一份經(jīng)過這個產(chǎn)品所在服務(wù)器網(wǎng)卡,然后進行分析。這就是旁路網(wǎng)絡(luò)流量。如何確保無損。生活中我們遭遇過在某些偏僻地方貴重物品失竊或者發(fā)生交通事故,當(dāng)要調(diào)監(jiān)控的時候得到的答復(fù)是“真不巧,這幾天的監(jiān)控數(shù)據(jù)沒有或者這個監(jiān)控已經(jīng)壞了很長時間”。旁路流量就可能有這個問題。它只能證明事件記錄存在過,但是不能證明事件記錄不存在過。當(dāng)數(shù)據(jù)庫規(guī)模很大的時候,要做到網(wǎng)絡(luò)流量旁路,硬件上也要做相應(yīng)的投入。這個投入隨著業(yè)務(wù)的發(fā)展可能會出現(xiàn)“后勁不足”的地步。


      流量旁路安全產(chǎn)品要解釋報文內(nèi)容必須跟數(shù)據(jù)庫實例配合使用。它也不能阻止其他數(shù)據(jù)庫訪問通道。(所以產(chǎn)品受歡迎)。 它還會存在有些數(shù)據(jù)庫的流量并不在監(jiān)控范疇內(nèi)。當(dāng)然,它最大的問題依然是只能監(jiān)控不能管控。技術(shù)上是能管控攔截,但沒有人敢這么用,因為會降低數(shù)據(jù)庫讀寫性能,引起其他人和應(yīng)用的抵制。

      有沒有一種既能收攏權(quán)限保障數(shù)據(jù)安全又能方便用戶使用的方案或產(chǎn)品?傳統(tǒng)數(shù)據(jù)庫的運維思想、生態(tài)產(chǎn)品都已經(jīng)固化,不大可能會變革了。這種方案或產(chǎn)品只可能出現(xiàn)在國產(chǎn)數(shù)據(jù)庫大興的時代了。

      國產(chǎn)數(shù)據(jù)庫的權(quán)限管控思想

      應(yīng)用研發(fā)人員在國產(chǎn)數(shù)據(jù)庫項目中的困難

      數(shù)據(jù)庫國產(chǎn)化,絕不僅僅是換個數(shù)據(jù)庫那么簡單。上下游的應(yīng)用和相關(guān)人員都會受到影響。特別是應(yīng)用研發(fā)人員,在數(shù)據(jù)庫國產(chǎn)化項目中會非常被動。

      具體體現(xiàn)在:

      • 對國產(chǎn)數(shù)據(jù)庫功能原理不熟悉,使用經(jīng)常報錯,溝通解決成本很高。

      這些用法可能在傳統(tǒng)數(shù)據(jù)庫里用了很多次都沒問題,到國產(chǎn)數(shù)據(jù)庫下就有問題。雖然有些應(yīng)用研發(fā)也很有探索精神,但國產(chǎn)數(shù)據(jù)庫通常文檔欠缺或質(zhì)量不高,網(wǎng)上相關(guān)案例文章經(jīng)驗分享也很少,應(yīng)用研發(fā)人員可以參考或者尋求幫助的途徑非常有限。在有些客戶項目里,很可能運維人員對國產(chǎn)數(shù)據(jù)庫也是一知半解的情況,出現(xiàn)問題溝通效率非常低。此時就依賴國產(chǎn)數(shù)據(jù)庫廠商原廠支持。

      支持客戶是原廠售后的職責(zé),但是讓客戶滿意卻是可遇不可求的事情。因為客戶非常多,每個客戶的問題也非常多,大量問題涌來,原廠支持人員的支持力度很難跟上。態(tài)度好的,按部就班;客戶第一的,疲于奔命。

      • 國產(chǎn)數(shù)據(jù)庫訪問受限,主動探索排查問題能力受限。

      如果是一個成熟的數(shù)據(jù)庫,應(yīng)用研發(fā)只要增刪改查,都不會有問題。偶爾就是大批量數(shù)據(jù)查詢和修改有些性能問題。但國產(chǎn)數(shù)據(jù)庫雖然號稱兼容傳統(tǒng)數(shù)據(jù)庫(MySQL、ORACLE 或 PostgreSQL),但深入使用又會發(fā)現(xiàn)還是有些不一樣的地方。這個細(xì)節(jié)不一樣是合理的,特別對于那些是完全自主研發(fā)的國產(chǎn)數(shù)據(jù)庫,它只是功能接口兼容傳統(tǒng)數(shù)據(jù)庫,其底層原理完全是自主設(shè)計跟傳統(tǒng)數(shù)據(jù)庫的底層原理很可能完全不同。

      所以深入使用國產(chǎn)數(shù)據(jù)庫時,是需要結(jié)合應(yīng)用和數(shù)據(jù)庫的特點去重新設(shè)計優(yōu)化的。把老的設(shè)計跑在新的國產(chǎn)數(shù)據(jù)庫上,有問題是難免的。有些應(yīng)用研發(fā)也能認(rèn)識到這點,只是難度在于數(shù)據(jù)庫的訪問受限,導(dǎo)致有些時候沒辦法自主研究,不得不去找運維溝通,或者找廠商溝通。這就又回到第一個現(xiàn)象里。這個受限通常是在生產(chǎn)環(huán)境。

      當(dāng)然設(shè)計優(yōu)化更應(yīng)該是在開發(fā)測試環(huán)境就要解決的。開發(fā)測試環(huán)境數(shù)據(jù)庫訪問限制會少很多,很多時候都是直接給到客戶端直接連接數(shù)據(jù)庫權(quán)限。

      這個客戶端往往是傳統(tǒng)的數(shù)據(jù)庫客戶端。如 SQL Navicat、DBeaver、MySQLBench 之類。這些傳統(tǒng)的客戶端強在數(shù)據(jù)庫開發(fā)設(shè)計(如表結(jié)構(gòu)設(shè)計、存儲過程設(shè)計等),弱在問題診斷能力。曾經(jīng)有款很好的傳統(tǒng)數(shù)據(jù)庫客戶端 Toad(支持 MySQL/ORACLE/SQLServer/DB2等),內(nèi)嵌了很多數(shù)據(jù)庫診斷腳本和文檔,可惜后來也沒落了。其他客戶端雖然沒有多少診斷能力,并不妨礙應(yīng)用研發(fā)分析數(shù)據(jù)庫問題,因為傳統(tǒng)數(shù)據(jù)庫的生態(tài)很完善,很多問題在網(wǎng)上都有解決方案。而回到國產(chǎn)數(shù)據(jù)庫則相反。還是同樣的客戶端,同樣的用法,但是數(shù)據(jù)庫會有新的問題,很多時候研發(fā)都想不明白到底是什么問題。關(guān)于這類項目經(jīng)驗說到具體的國產(chǎn)數(shù)據(jù)庫,那說一天也未必能說得完,以后再另起一篇文章分析。

      所以,國產(chǎn)數(shù)據(jù)庫開發(fā)難問題,一部分跟國產(chǎn)數(shù)據(jù)庫權(quán)限管控有關(guān),一部分跟數(shù)據(jù)庫產(chǎn)品功能成熟度和生態(tài)有關(guān)。

      國產(chǎn)數(shù)據(jù)庫的數(shù)據(jù)安全問題和應(yīng)對

      傳統(tǒng)數(shù)據(jù)庫換做國產(chǎn)數(shù)據(jù)庫,可能應(yīng)用也改造或者替換了。除此之外,人還是那些人。但從數(shù)據(jù)安全分析角度看,數(shù)據(jù)庫國產(chǎn)化,不過就是“舊瓶裝新酒”,面臨的數(shù)據(jù)安全挑戰(zhàn)一樣沒少,甚至更嚴(yán)峻。

      國產(chǎn)數(shù)據(jù)庫特別是分布式數(shù)據(jù)庫,由于單機能力相比傳統(tǒng)數(shù)據(jù)庫單機能力要差一些,所以在規(guī)模上就遠(yuǎn)超傳統(tǒng)數(shù)據(jù)庫服務(wù)器規(guī)模。另外一個重要原因是互聯(lián)網(wǎng)業(yè)務(wù)的發(fā)展促進數(shù)據(jù)規(guī)模和訪問流量的高速增長。多方面因素使得運維人員現(xiàn)在要管控的國產(chǎn)數(shù)據(jù)庫更多了。如果還是堡壘機加數(shù)據(jù)庫客戶端那種管理方式,其隱藏的安全風(fēng)險可能會被進一步放大(窟窿更多了)。權(quán)力還是在運維手上沒什么變化,責(zé)任風(fēng)險更大了。權(quán)責(zé)不匹配,久而久之,總會出問題。

      不過有些國產(chǎn)數(shù)據(jù)庫出自互聯(lián)網(wǎng)大廠,在內(nèi)部的時候造就積累了這類問題的應(yīng)對經(jīng)驗,很值得外部企業(yè)借鑒。螞蟻集團自主研發(fā)的分布式數(shù)據(jù)庫 OceanBase 以及其生態(tài)產(chǎn)品就是一個很好的學(xué)習(xí)例子。

      OceanBase 基本占據(jù)了螞蟻業(yè)務(wù)里關(guān)系數(shù)據(jù)庫絕大部分市場,同時也進軍了阿里集團原屬于分布式 MySQL 數(shù)據(jù)庫的業(yè)務(wù)板塊(如高德、餓了嗎業(yè)務(wù)等)。OceanBase 在螞蟻和阿里集團的集群規(guī)模可以說非常龐大,其面臨的數(shù)據(jù)安全挑戰(zhàn)也就更大。

      OceanBase 數(shù)據(jù)庫的生態(tài)產(chǎn)品里有一款客戶端產(chǎn)品 ODC,全名 OceanBase 開發(fā)者中心。最初目的就是降低 OceanBase 開發(fā)者使用門檻(這個開發(fā)者也包括螞蟻內(nèi)部用戶),提升用戶使用體驗。翻譯成大白話就是 OceanBase 早期出來的時候運維人員和開發(fā)人員都抱怨太難用了。即使是到現(xiàn)在,還有些客戶在抱怨這點。其中有一部分原因還是傳統(tǒng)的數(shù)據(jù)庫安全管控方案。不過這里我們只說 OceanBase 產(chǎn)品自身的問題。


      OceanBase 也從來沒有回避過這些問題,而是積極的通過產(chǎn)品迭代去不斷解決這類問題。如今在大部分客戶的心智里,OceanBase 的運維平臺 OCP 和開發(fā)者中心 ODC 是當(dāng)之無愧的最好用的國產(chǎn)數(shù)據(jù)庫生態(tài)產(chǎn)品。當(dāng)然迭代快的另外一個問題就是解決老問題的同時可能引入新問題。這點瑕不掩瑜,是否升級客戶自己抉擇。OceanBase 產(chǎn)品研發(fā)團隊也不回避這個問題,繼續(xù)迭代 

      ODC 是如何解決前面提到的易用性和安全問題呢? 簡單總結(jié)如下:

      • 1. ODC 里包含傳統(tǒng)數(shù)據(jù)庫客戶端基礎(chǔ)功能。如圖形化創(chuàng)建和查看數(shù)據(jù)庫對象能力(表/視圖/函數(shù)/存儲過程/觸發(fā)器等等)、SQL 窗口鄧麗。
      • 2. ODC 的 SQL 窗口除了能執(zhí)行 SQL,還能引導(dǎo)看執(zhí)行計劃(解析執(zhí)行計劃/實際執(zhí)行計劃),有 SQL 執(zhí)行畫像(解釋 SQL 執(zhí)行性能中的關(guān)鍵數(shù)據(jù),對性能診斷有幫助)
      • 3. ODC 里引入了任務(wù)流和工單機制,支持?jǐn)?shù)據(jù)庫變更需求。變更工單會有流程審批機制、定時執(zhí)行機制、回滾機制。
      • 4. ODC 支持?jǐn)?shù)據(jù)安全需求。能對數(shù)據(jù)分級分類進行定義,查詢觸發(fā)敏感數(shù)據(jù)能自動攔截,并提示發(fā)起工單審批。目的合法的訪問敏感數(shù)據(jù)通過工單審批解決。所有在 ODC 里發(fā)起的查詢都在 ODC 里有審計記錄可以查詢。對于危險的 SQL 會給出風(fēng)險提示,并按最高風(fēng)險級別應(yīng)對(發(fā)起工單審批)。工單里還可以附帶數(shù)據(jù)操作對應(yīng)的備份回滾機制,審批人員檢查這個正確性。
      • 5. ODC 里的賬戶都屬于 ODC 的平臺賬戶,不是數(shù)據(jù)庫里的賬戶。ODC 管理數(shù)據(jù)庫實例使用一個專用的高權(quán)限數(shù)據(jù)庫賬戶,用戶操作的權(quán)限管控都在 ODC 里做。可以簡單理解為 ODC 就是 OceanBase 的數(shù)據(jù)庫堡壘機。

      ODC 的數(shù)據(jù)安全應(yīng)對思路就是通過堡壘機封堵其他數(shù)據(jù)庫訪問通道,所有人包括運維人員對數(shù)據(jù)庫的讀寫訪問都通過 ODC 。當(dāng)然運維任務(wù)主要還是在 OCP 里完成,以及部分運維人員要登錄數(shù)據(jù)庫主機,這些訪問權(quán)限就通過堡壘機控制,收斂到只有少數(shù)運維人員自己可以操作。

      ODC 確實能降低 OceanBase 的使用門檻,且將數(shù)據(jù)庫權(quán)限下放給業(yè)務(wù)研發(fā)人員又控制住了數(shù)據(jù)安全風(fēng)險,是權(quán)責(zé)匹配的一個好的實現(xiàn)案例。有關(guān) ODC 的詳細(xì)介紹可以參考文末另外一篇文章。

      ODC 是 OceanBase 的數(shù)據(jù)庫堡壘機,這句話基本是對的。目前看 ODC 的發(fā)展也開始支持 ORACLE 、MySQL 和 PostgreSQL 的部分功能。ODC 能做這個的原理也是探索目標(biāo)數(shù)據(jù)庫的功能原理去適配實現(xiàn)相應(yīng) ODC 場景。

      有些企業(yè)客戶使用了多個國產(chǎn)數(shù)據(jù)庫,比如說達夢、OceanBase、TiDB、TDSQL、GaussDB。ODC 就支持不了這么多了。且不論 OceanBase 團隊會不會支持其他國產(chǎn)數(shù)據(jù)庫,其他數(shù)據(jù)庫廠商肯定不樂意支持 ODC 。

      其他數(shù)據(jù)庫廠商也解決不了這個通用性問題。

      云趣的數(shù)據(jù)庫安全管控產(chǎn)品 QueryX 的權(quán)限管控思想

      所以,國產(chǎn)數(shù)據(jù)庫的數(shù)據(jù)安全問題的解決方案就最可能在第三方數(shù)據(jù)庫生態(tài)公司落地實現(xiàn)。下面介紹的就是浙江云趣公司的數(shù)據(jù)庫安全管控產(chǎn)品 QueryX 。

      簡單的總結(jié),QueryX 功能包含:

      • 1. 支持常見的傳統(tǒng)數(shù)據(jù)庫(ORACLE/MySQL/PostgreSQL/SQLServer/MongoDB/Informix)、老牌國產(chǎn)數(shù)據(jù)庫(達夢/金倉/Gbase)、新興的分布式數(shù)據(jù)庫(OceanBase/TiDB/TDSQL/PolarDB-X/GaussDB/TDSQL/GoldenDB 等)。
      • 2. 功能包含數(shù)據(jù)庫對象圖形化查看和變更、SQL執(zhí)行窗口、工單流程系統(tǒng)、數(shù)據(jù)分級分類定義和權(quán)限管控。
      • 3. 安全管控的核心思想也是將 QueryX 的平臺賬戶關(guān)聯(lián)到具體的用戶(人),QueryX 跟數(shù)據(jù)庫只有一個高權(quán)限賬戶,所有權(quán)限管控在 QueryX 內(nèi)部實現(xiàn)。支持三權(quán)分立、查導(dǎo)分離。

      QueryX 的安全管控也需要堡壘機封堵其他數(shù)據(jù)庫讀寫渠道,同時也不能監(jiān)控業(yè)務(wù)的操作記錄。業(yè)務(wù)應(yīng)用是合法的數(shù)據(jù)庫訪問途徑,應(yīng)用內(nèi)部的數(shù)據(jù)安全風(fēng)險問題必須通過應(yīng)用自身的日志、權(quán)限管控和審計功能去解決。這點在某些行業(yè)里(如銀行、證券)里顯得尤為必要。


      下面舉一個使用場景例子。

      某城市銀行的很多應(yīng)用都是外部開發(fā)商提供。外包開發(fā)人員過千人,每周的數(shù)據(jù)庫變更任務(wù)成百上千。數(shù)據(jù)庫涉及到 MySQL、TiDB、OceanBase。 這些數(shù)據(jù)庫變更就是通過 QueryX 的工單系統(tǒng)去完成。平時的數(shù)據(jù)問題排查、數(shù)據(jù)導(dǎo)出,更是涉及到很多數(shù)據(jù)庫。運維人員自身肯定沒法一一管控到。借助于 QueryX,運維人員維護好實例后,還維護好對應(yīng)的應(yīng)用方負(fù)責(zé)人,有些工單審批也讓應(yīng)用負(fù)責(zé)人從業(yè)務(wù)層面參與把關(guān),運維人員做最基礎(chǔ)的檢查。然后工單的執(zhí)行由平臺在自定義的時間(通常是晚上低峰期)去執(zhí)行。這樣兩個運維人員就可以支持好幾千人的研發(fā)團隊的數(shù)據(jù)庫需求。

      有關(guān) QueryX 的詳細(xì)介紹可以參考文末鏈接。

      總結(jié)

      最后,不得不補充一句,以上討論的始終是技術(shù)層面的解決方案。國產(chǎn)數(shù)據(jù)庫的數(shù)據(jù)安全關(guān)鍵還是相關(guān)責(zé)任人的思想。說通俗一點就是要有責(zé)任心,同時又要有為其他人提供更好服務(wù)的意愿,那么再搭配好的產(chǎn)品就是如虎添翼。否則,數(shù)據(jù)庫國產(chǎn)化,舊瓶裝新酒,繼續(xù)沿用老的運維方式,只會讓國產(chǎn)化之路更加坎坷或者充滿風(fēng)險。

      此外,數(shù)據(jù)庫權(quán)限的收與放還影響業(yè)務(wù)研發(fā)人員的數(shù)據(jù)庫使用體驗。特別是國產(chǎn)數(shù)據(jù)庫,研發(fā)人員也是要從頭學(xué)習(xí),缺乏必要的權(quán)限也就限制了研發(fā)主動分析解決問題的能力。問題是會客觀存在,并且會不斷放大。問題最終會傳遞到運維端。解決問題效率低下對企業(yè)整體利益也是有損的。

      免費試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部