成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

數據庫權限分配探討

數據庫
權限管理非常復雜,本文只是做了簡單的介紹。

[[185408]]

上周, 有位朋友給我提出了這樣的需求:區分用戶訪問數據庫的權限。順便總結了下有如下要求:

  • 某個用戶查詢所有數據庫的權限
  • 某個用戶只有備份數據庫的權限
  • 給一個用戶只能查看指定數據庫的權限
  • 給一個用戶只有某個表的權限

要進行以上任務,首先我們先了解下數據庫的權限相關的內容

主體

“主體” 是可以請求 SQL Server資源的實體。 與 SQLServer授權模型的其他組件一樣,主體也可以按層次結構排列。 主體的影響范圍取決于主體定義的范圍(Windows、服務器或數據庫)以及主體是否不可分或是一個集合。 例如,Windows登錄名就是一個不可分主體,而Windows組則是一個集合主體。 每個主體都具有一個安全標識符(SID)。

Windows級別的主體

Windows域登錄名


 

[[185409]]

 

Windows 本地登錄名

SQL Server-級的主體

SQL Server登錄名

 

[[185409]]

 

服務器角色

數據庫級的主體

數據庫用戶

 

[[185409]]

 

數據庫角色

應用程序角色

SQLServer sa登錄名

SQL Server sa登錄名是服務器級的主體。 默認情況下,該登錄名是在安裝實例時創建的。

public數據庫角色

每個數據庫用戶都屬于 public數據庫角色。 當尚未對某個用戶授予或拒絕對安全對象的特定權限時,則該用戶將繼承授予該安全對象的public角色的權限。

INFORMATION_SCHEMA和 sys

每個數據庫都包含兩個實體:

INFORMATION_SCHEMA和 sys,它們都作為用戶出現在目錄視圖中。這兩個實體是 SQL Server 所必需的。 它們不是主體,不能修改或刪除它們。

基于證書的 SQL Server登錄名

名稱由雙井號 (##)括起來的服務器主體僅供內部系統使用。 下列主體是在安裝 SQL Server時從證書創建的,不應刪除。

##MS_SQLResourceSigningCertificate##

 

[[185409]]

 

##MS_SQLReplicationSigningCertificate##

##MS_SQLAuthenticatorCertificate##

##MS_AgentSigningCertificate##

##MS_PolicyEventProcessingLogin##

##MS_PolicySigningCertificate##

##MS_PolicyTsqlExecutionLogin##

guest用戶

每個數據庫包括一個guest。 授予guest用戶的權限由對數據庫具有訪問權限,但在數據庫中沒有用戶帳戶的用戶繼承。不能刪除guest用戶,但可通過撤消該用戶的CONNECT權限將其禁用。 可以通過在master或 tempdb以外的任何數據庫中執行 REVOKE CONNECTFROM GUEST來撤消 CONNECT權限。

客戶端和數據庫服務器

根據定義,客戶端和數據庫服務器是安全主體,可以得到保護。 在建立安全的網絡連接前,這些實體之間可以互相進行身份驗證。 SQLServer支持 Kerberos身份驗證協議,該協議定義客戶端與網絡身份驗證服務交互的方式。

創建數據庫用戶

SQL2016中支持11種用戶類型:

用戶基于登錄名在 master這是最常見的用戶類型。

基于登錄名基于的Windows Active Directory帳戶的用戶

 

[[185409]]

 

CREATE USER [Contoso\Fritz];

基于Windows組的登錄名的用戶。 CREATE USER [Contoso\Sales];

基于使用 SQLServer身份驗證的登錄名的用戶。 CREATE USER Mary;

在數據庫進行身份驗證的用戶建議以幫助使你的數據庫可移植性。

始終允許在 SQL Database。 中包含的數據庫中只允許存在 SQL Server。

基于無登錄名的 Windows用戶的用戶

 

[[185409]]

 

CREATEUSER [Contoso\Fritz];

基于無登錄名的Windows組的用戶。 CREATE USER [Contoso\Sales];

中的用戶 SQLDatabase或 SQL數據倉庫 基于 Azure Active Directory的用戶。 CREATE USER [Contoso\Fritz] FROMEXTERNAL PROVIDER;

擁有密碼的包含數據庫用戶。 (在中不可用 SQL數據倉庫。)CREATE USER Mary WITHPASSWORD = '********';

基于 Windows主體通過 Windows組登錄名進行連接的用戶

基于無登錄名但可通過Windows組中的成員身份連接到數據庫引擎的Windows用戶的用戶

 

[[185409]]

 

CREATE USER [Contoso\Fritz];

基于無登錄名但可通過其他Windows組中的成員身份連接到數據庫引擎的Windows組的用戶。 CREATE USER [Contoso\Fritz];

無法進行身份驗證的用戶 這些用戶無法登錄到 SQL Server或 SQL Database。

沒有登錄名的用戶。 不能登錄,但可以被授予權限

 

[[185409]]

 

CREATE USER CustomAppWITHOUT LOGIN;

基于證書的用戶。 不能登錄,但可以被授予權限,也可以對模塊進行簽名。 CREATE USERTestProcess FOR CERTIFICATE CarnationProduction50;

基于非對稱密鑰的用戶。 不能登錄,但可以被授予權限,也可以對模塊進行簽名。 CREATE User TestProcessFROM ASYMMETRIC KEY PacificSales09;

下面的圖片顯示了創建數據庫用戶需要的選項的含義:

 

 

 

 

創建用戶可以使用界面完成:

 

 

 

 

也可以使用T-SQL來進行創建

-- 創建登錄名:Test 密碼是: '123456'.

CREATELOGIN Test

WITH PASSWORD = '123456';

GO

上面說完了用戶,下面說下數據庫的角色和權限

服務器級別的權限

SQL Server 提供服務器級角色以幫助你管理服務器上的權限。 這些角色是可組合其他主體的安全主體。服務器級角色的權限作用域為服務器范圍。 (“角色”類似于 Windows 操作系統中的“組”。)

SQL Server 提供了九種固定服務器角色。 無法更改授予固定服務器角色的權限。 從 SQL Server 2012 開始,您可以創建用戶定義的服務器角色,并將服務器級權限添加到用戶定義的服務器角色。

你可以將服務器級主體(SQL Server 登錄名、Windows帳戶和 Windows 組)添加到服務器級角色。 固定服務器角色的每個成員都可以將其他登錄名添加到該同一角色。用戶定義的服務器角色的成員則無法將其他服務器主體添加到角色。

下表顯示了服務器級的固定角色及其權限

 

 

 

 

下表顯示了固定數據庫角色及其能夠執行的操作。 所有數據庫中都有這些角色。無法更改分配給固定數據庫角色的權限

 

 

 

 

無法更改分配給固定數據庫角色的權限。 下圖顯示了分配給固定數據庫角色的權限:

 

 

 

 

SQL 2016有一些數據庫的特殊權限

msdb角色

 

[[185409]]

 

msdb數據庫中包含下表顯示的特殊用途的角色。

 

 

 

 

使用R Services

SQL Server(從 SQL Server vNext開始)

安裝 R Services時,其他數據庫角色可用于管理包

 

 

 

 

下面講如何實現文章前面說的需求:

給某個用戶查詢所有數據庫的權限

給某個用戶只有備份數據庫的權限

給一個用戶只有指定數據庫的權限

給一個用戶只有某個表的權限

給某個用戶查詢所有數據庫的權限

創建一個用戶

USE [master] GO CREATE LOGIN [Test1]WITH PASSWORD=N'password@123'

使用Test1連接數據庫實例

 

 

 

 

可以看到數據庫列表, 但是無法訪問數據庫,

 

 

 

 

賦予test1對FinaceDemo的讀取權限

USE [FinaceDemo] GO CREATE USER [Test1] FOR LOGIN [Test1] ALTER ROLE [db_datareader] ADD MEMBER [Test1] GO

這樣就可以給test1用戶對finacedemo的讀取權限

 

 

 

 

但是test1 沒有寫入權限

 

 

 

 

這樣就可以單獨對test1賦予數據庫的讀取權限進行查看操作。

給某個用戶只有備份數據庫的權限

Test1 對于finacedemo無備份權限

 

 

 

 

賦予備份權限

ALTER ROLE [db_backupoperator] ADD MEMBER [Test1]

 

 

 

 

給一個用戶只有指定數據庫的權限

我們需要Test1只能看到 FinanceDemo,其他所有數據庫都不能看到

執行下面腳本

USE [master] Deny VIEW any DATABASE TO Test1; go

運行后的效果

 

 

 

 

Test1 連接后看不到任何數據庫

執行:

ALTER AUTHORIZATIONON DATABASE::FinanceDemo TO test1

完成后結果:

 

 

 

 

Test1能查看到賦予權限的數據庫

給一個用戶只有某個表的權限

創建測試用戶test3

USE [master] GO CREATE LOGIN [Test3] WITH PASSWORD=N'password@123' -----賦予test2可以登錄testDB USE [testdb] GO CREATE USER [Test3] FOR LOGIN [Test3] GO

賦予test3對于t2表的update和select權限 grant update on dbo.t2to test3 grant select on dbo.t2to test3 use testDB 查看test3用戶獲得的權限 exec sp_helprotect @username='test3'

 

 

 

 

可以看到用戶test3擁有了t2的select和update權限

執行select * from t2

 

 

 

 

執行插入操作失敗。

 

 

 

 

以上介紹了對數據庫權限細致的管理,更加詳細的控制可以參考technet上面的信息。

權限管理非常復雜,以上只是做了簡單的介紹。需要更加詳細的內容,需要自己去研究。在technet上可以找到更加詳細的信息。

責任編輯:龐桂玉 來源: 微軟中國MSDN
相關推薦

2021-08-08 14:46:40

數據庫數據安全數據分析

2009-04-29 09:49:56

LookupshardingDBA

2023-01-12 17:18:06

數據庫多云

2010-05-07 13:09:06

2024-12-02 12:23:25

2024-07-16 08:22:09

2011-01-10 10:45:20

SQL Server數

2025-04-28 08:35:07

2011-03-15 14:54:08

NoSQL

2010-06-28 10:06:09

SQL Server數

2010-08-02 16:19:00

ibmdw面向對象

2022-05-30 11:47:49

數據技術監測

2010-11-01 11:30:41

DB2數據庫權限

2010-09-30 11:49:21

DB2數據庫權限

2017-03-15 16:45:02

SQL Server 數據庫分配用戶

2015-07-10 10:25:09

2011-08-04 18:17:44

Oracle數據庫共享內存

2015-05-28 14:05:02

2019-09-11 15:13:57

Oracle數據庫存儲

2009-11-26 16:49:27

PHP刪除數據庫表
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美一区永久视频免费观看 | 亚洲v区 | 亚洲精品久久区二区三区蜜桃臀 | 国产美女一区二区 | 国产美女久久 | 香蕉二区 | 欧美亚洲在线 | 精品一区二区三区四区五区 | 午夜男人天堂 | 荷兰欧美一级毛片 | 久草热线| 99精品免费| 99视频在线看 | 精品视频在线观看 | 国产精品成av人在线视午夜片 | 欧美日韩精品亚洲 | 成av在线| 久久久久一区 | 国产不卡一区在线观看 | 亚洲精品免费在线 | 草草视频在线免费观看 | 最新中文字幕在线 | 国产精品成人一区二区 | 嫩草视频在线免费观看 | 成人免费黄视频 | v片网站 | 亚洲午夜一区二区 | 亚洲精品久久久久久久久久久久久 | 黑人一级黄色大片 | 五月天国产 | 91亚洲国产成人久久精品网站 | 精品国产一区二区三区久久久四川 | 日韩精品人成在线播放 | www.色婷婷 | a a毛片| 在线一区二区三区 | 欧美激情一区二区 | 成人h视频在线观看 | 成人18亚洲xxoo | 日本小电影网站 | 亚洲福利免费 |