偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

SQL Server安全策略--設(shè)置全局組

數(shù)據(jù)庫 SQL Server
在SQL Server數(shù)據(jù)庫中,構(gòu)造SQL Server安全策略需要設(shè)置全局組,創(chuàng)建了全局組之后,我們可以授予它們訪問SQL Server的權(quán)限。

SQL Server安全性取決于SQL Server安全策略,構(gòu)造SQL Server安全策略需要確定用戶應(yīng)該屬于什么組。下面就為您介紹設(shè)置全局組方面的知識,供您參考。

通常,每一個組織或應(yīng)用程序的用戶都可以按照他們對數(shù)據(jù)的特定訪問要求分成許多類別。例如,會計應(yīng)用軟件的用戶一般包括:數(shù)據(jù)輸入操作員,數(shù)據(jù)輸入管理員,報表編寫員,會計師,審計員,財務(wù)經(jīng)理等。每一組用戶都有不同的數(shù)據(jù)庫訪問要求。

控制數(shù)據(jù)訪問權(quán)限最簡單的方法是,對于每一組用戶,分別地為它創(chuàng)建一個滿足該組用戶權(quán)限要求的、域內(nèi)全局有效的組。我們既可以為每一個應(yīng)用分別創(chuàng)建組,也可以創(chuàng)建適用于整個企業(yè)的、涵蓋廣泛用戶類別的組。然而,如果你想要能夠精確地了解組成員可以做些什么,為每一個應(yīng)用程序分別創(chuàng)建組是一種較好的選擇。例如,在前面的會計系統(tǒng)中,我們應(yīng)該創(chuàng)建Data Entry Operators、Accounting Data Entry Managers等組。請記住,為了簡化管理,最好為組取一個能夠明確表示出作用的名字。

除了面向特定應(yīng)用程序的組之外,我們還需要幾個基本組?;窘M的成員負(fù)責(zé)管理服務(wù)器。按照習(xí)慣,我們可以創(chuàng)建下面這些基本組:SQL Server Administrators,SQL Server Users,SQL Server Denied Users,SQL Server DB Creators,SQL Server Security Operators,SQL Server Database Security Operators,SQL Server Developers,以及 DB_Name Users(其中DB_Name是服務(wù)器上一個數(shù)據(jù)庫的名字)。當(dāng)然,如果必要的話,你還可以創(chuàng)建其他組。

創(chuàng)建了全局組之后,接下來我們可以授予它們訪問SQL Server的權(quán)限。首先為SQL Server Users創(chuàng)建一個NT驗證的登錄并授予它登錄權(quán)限,把Master數(shù)據(jù)庫設(shè)置為它的默認(rèn)數(shù)據(jù)庫,但不要授予它訪問任何其他數(shù)據(jù)庫的權(quán)限,也不要把這個登錄帳戶設(shè)置為任何服務(wù)器角色的成員。接著再為SQL Server Denied Users重復(fù)這個過程,但這次要拒絕登錄訪問。在SQL Server中,拒絕權(quán)限始終優(yōu)先。創(chuàng)建了這兩個組之后,我們就有了一種允許或拒絕用戶訪問服務(wù)器的便捷方法。

為那些沒有直接在Sysxlogins系統(tǒng)表里面登記的組授權(quán)時,我們不能使用Enterpris Managr,因為Enterprise Manager只允許我們從現(xiàn)有登錄名字的列表選擇,而不是域內(nèi)所有組的列表。要訪問所有的組,請打開Query Analyzer,然后用系統(tǒng)存儲過程sp_addsrvrolemember以及sp_addrolemember進(jìn)行授權(quán)。

對于操作服務(wù)器的各個組,我們可以用sp_addsrvrolemember存儲過程把各個登錄加入到合適的服務(wù)器角色:SQL Server Administrators成為Sysadmins角色的成員,SQL Server DB Creators成為Dbcreator角色的成員,SQL Server Security Operators成為Securityadmin角色的成員。注意sp_addsrvrolemember存儲過程的第一個參數(shù)要求是帳戶的完整路徑。例如,BigCo域的JoeS應(yīng)該是bigco/joes(如果你想用本地帳戶,則路徑應(yīng)該是server_name/joes)。

要創(chuàng)建在所有新數(shù)據(jù)庫中都存在的用戶,你可以修改Model數(shù)據(jù)庫。為了簡化工作,SQL Server自動把所有對Model數(shù)據(jù)庫的改動復(fù)制到新的數(shù)據(jù)庫。只要正確運用Model數(shù)據(jù)庫,我們無需定制每一個新創(chuàng)建的數(shù)據(jù)庫。另外,我們可以用sp_addrolemember存儲過程把SQL Server Security Operators加入到db_securityadmin,把SQL Server Developers加入到db_owner角色。

注意我們?nèi)匀粵]有授權(quán)任何組或帳戶訪問數(shù)據(jù)庫。事實上,我們不能通過Enterprise Manager授權(quán)數(shù)據(jù)庫訪問,因為Enterprise Manager的用戶界面只允許我們把數(shù)據(jù)庫訪問權(quán)限授予合法的登錄帳戶。SQL Server不要求NT帳戶在我們把它設(shè)置為數(shù)據(jù)庫角色的成員或分配對象權(quán)限之前能夠訪問數(shù)據(jù)庫,但Enterprise Manager有這種限制。盡管如此,只要我們使用的是sp_addrolemember存儲過程而不是Enterprise Manager,就可以在不授予域內(nèi)NT帳戶數(shù)據(jù)庫訪問權(quán)限的情況下為任意NT帳戶分配權(quán)限。

到這里為止,對Model數(shù)據(jù)庫的設(shè)置已經(jīng)完成。但是,如果你的用戶群體對企業(yè)范圍內(nèi)各個應(yīng)用數(shù)據(jù)庫有著類似的訪問要求,你可以把下面這些操作移到Model數(shù)據(jù)庫上進(jìn)行,而不是在面向特定應(yīng)用的數(shù)據(jù)庫上進(jìn)行。

以上就是SQL Server安全策略中設(shè)置全局組的介紹。


 

 

 

【編輯推薦】

SQL Server驗證方法選擇

教您如何使用SQL Server創(chuàng)建服務(wù)

sql server系統(tǒng)文件簡介

sql server升級的兩種方式

SQL Server服務(wù)功能一覽

責(zé)任編輯:段燃 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2010-09-27 14:01:36

SQL Server安

2011-07-07 16:27:10

安全策略組策略域控制器

2015-09-02 10:21:55

2014-04-21 10:24:06

2020-02-02 09:23:44

軟件安全滲透測試信息安全

2009-04-10 01:52:57

2011-03-23 10:58:52

2009-08-05 10:49:50

信息安全策略安全管理

2013-02-20 10:33:28

Windows安全策略

2022-02-13 00:13:26

云安全數(shù)據(jù)安全

2017-02-07 09:28:29

云安全策略云計算

2024-01-10 08:03:50

數(shù)據(jù)安全網(wǎng)絡(luò)安全

2011-08-04 15:38:25

UAC本地安全策略

2013-07-11 09:11:16

2010-05-05 15:38:31

Oracle安全策略

2010-06-03 17:02:49

2017-03-31 09:27:05

2010-01-05 11:00:54

2013-07-15 10:18:07

2011-06-20 13:29:44

點贊
收藏

51CTO技術(shù)棧公眾號