新聞中心
SQL Server安全性取決于SQL Server安全策略,構造SQL Server安全策略需要確定用戶應該屬于什么組。下面就為您介紹設置全局組方面的知識,供您參考。

創(chuàng)新互聯(lián)公司一直秉承“誠信做人,踏實做事”的原則,不欺瞞客戶,是我們最起碼的底線! 以服務為基礎,以質(zhì)量求生存,以技術求發(fā)展,成交一個客戶多一個朋友!為您提供成都網(wǎng)站建設、做網(wǎng)站、成都網(wǎng)頁設計、微信平臺小程序開發(fā)、成都網(wǎng)站開發(fā)、成都網(wǎng)站制作、成都軟件開發(fā)、app軟件開發(fā)公司是成都本地專業(yè)的網(wǎng)站建設和網(wǎng)站設計公司,等你一起來見證!
通常,每一個組織或應用程序的用戶都可以按照他們對數(shù)據(jù)的特定訪問要求分成許多類別。例如,會計應用軟件的用戶一般包括:數(shù)據(jù)輸入操作員,數(shù)據(jù)輸入管理員,報表編寫員,會計師,審計員,財務經(jīng)理等。每一組用戶都有不同的數(shù)據(jù)庫訪問要求。
控制數(shù)據(jù)訪問權限最簡單的方法是,對于每一組用戶,分別地為它創(chuàng)建一個滿足該組用戶權限要求的、域內(nèi)全局有效的組。我們既可以為每一個應用分別創(chuàng)建組,也可以創(chuàng)建適用于整個企業(yè)的、涵蓋廣泛用戶類別的組。然而,如果你想要能夠精確地了解組成員可以做些什么,為每一個應用程序分別創(chuàng)建組是一種較好的選擇。例如,在前面的會計系統(tǒng)中,我們應該創(chuàng)建Data Entry Operators、Accounting Data Entry Managers等組。請記住,為了簡化管理,最好為組取一個能夠明確表示出作用的名字。
除了面向特定應用程序的組之外,我們還需要幾個基本組?;窘M的成員負責管理服務器。按照習慣,我們可以創(chuàng)建下面這些基本組:SQL Server Administrators,SQL Server Users,SQL Server Denied Users,SQL Server DB Creators,SQL Server Security Operators,SQL Server Database Security Operators,SQL Server Developers,以及 DB_Name Users(其中DB_Name是服務器上一個數(shù)據(jù)庫的名字)。當然,如果必要的話,你還可以創(chuàng)建其他組。
創(chuàng)建了全局組之后,接下來我們可以授予它們訪問SQL Server的權限。首先為SQL Server Users創(chuàng)建一個NT驗證的登錄并授予它登錄權限,把Master數(shù)據(jù)庫設置為它的默認數(shù)據(jù)庫,但不要授予它訪問任何其他數(shù)據(jù)庫的權限,也不要把這個登錄帳戶設置為任何服務器角色的成員。接著再為SQL Server Denied Users重復這個過程,但這次要拒絕登錄訪問。在SQL Server中,拒絕權限始終優(yōu)先。創(chuàng)建了這兩個組之后,我們就有了一種允許或拒絕用戶訪問服務器的便捷方法。
為那些沒有直接在Sysxlogins系統(tǒng)表里面登記的組授權時,我們不能使用Enterpris Managr,因為Enterprise Manager只允許我們從現(xiàn)有登錄名字的列表選擇,而不是域內(nèi)所有組的列表。要訪問所有的組,請打開Query Analyzer,然后用系統(tǒng)存儲過程sp_addsrvrolemember以及sp_addrolemember進行授權。
對于操作服務器的各個組,我們可以用sp_addsrvrolemember存儲過程把各個登錄加入到合適的服務器角色:SQL Server Administrators成為Sysadmins角色的成員,SQL Server DB Creators成為Dbcreator角色的成員,SQL Server Security Operators成為Securityadmin角色的成員。注意sp_addsrvrolemember存儲過程的第一個參數(shù)要求是帳戶的完整路徑。例如,BigCo域的JoeS應該是bigco/joes(如果你想用本地帳戶,則路徑應該是server_name/joes)。
要創(chuàng)建在所有新數(shù)據(jù)庫中都存在的用戶,你可以修改Model數(shù)據(jù)庫。為了簡化工作,SQL Server自動把所有對Model數(shù)據(jù)庫的改動復制到新的數(shù)據(jù)庫。只要正確運用Model數(shù)據(jù)庫,我們無需定制每一個新創(chuàng)建的數(shù)據(jù)庫。另外,我們可以用sp_addrolemember存儲過程把SQL Server Security Operators加入到db_securityadmin,把SQL Server Developers加入到db_owner角色。
注意我們?nèi)匀粵]有授權任何組或帳戶訪問數(shù)據(jù)庫。事實上,我們不能通過Enterprise Manager授權數(shù)據(jù)庫訪問,因為Enterprise Manager的用戶界面只允許我們把數(shù)據(jù)庫訪問權限授予合法的登錄帳戶。SQL Server不要求NT帳戶在我們把它設置為數(shù)據(jù)庫角色的成員或分配對象權限之前能夠訪問數(shù)據(jù)庫,但Enterprise Manager有這種限制。盡管如此,只要我們使用的是sp_addrolemember存儲過程而不是Enterprise Manager,就可以在不授予域內(nèi)NT帳戶數(shù)據(jù)庫訪問權限的情況下為任意NT帳戶分配權限。
到這里為止,對Model數(shù)據(jù)庫的設置已經(jīng)完成。但是,如果你的用戶群體對企業(yè)范圍內(nèi)各個應用數(shù)據(jù)庫有著類似的訪問要求,你可以把下面這些操作移到Model數(shù)據(jù)庫上進行,而不是在面向特定應用的數(shù)據(jù)庫上進行。
以上就是SQL Server安全策略中設置全局組的介紹。
【編輯推薦】
SQL Server驗證方法選擇
教您如何使用SQL Server創(chuàng)建服務
sql server系統(tǒng)文件簡介
sql server升級的兩種方式
SQL Server服務功能一覽
文章標題:SQLServer安全策略--設置全局組
文章轉(zhuǎn)載:http://m.5511xx.com/article/coiiepd.html


咨詢
建站咨詢
