快捷搜索:   nginx

MS-SQL用户权限设置

sql server 用户访问权限设置:

/*--示例说明 示例

在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test ,随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test, 同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限, 最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。 经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。

--*/ USE pubs --

创建角色 r_test : EXEC sp_addrole 'r_test' --

授予 r_test 对 jobs 表的所有权限 :GRANT ALL ON jobs TO r_test --

授予角色 r_test 对 titles 表的 SELECT 权限: GRANT SELECT ON titles TO r_test --

添加登录 l_test,设置密码为pwd,默认数据库为pubs : EXEC sp_addlogin 'l_test','pwd','pubs' --

为登录 l_test 在数据库 pubs 中添加安全账户 u_test : EXEC sp_grantdbaccess 'l_test','u_test' --

添加 u_test 为角色 r_test 的成员: EXEC sp_addrolemember 'r_test','u_test' --

-----------------------------补充-------------- --

上面的授权为对单表进行授权,2005可对SCHEMA级别进行授权 ,

授予安全账户 u_test,架构interface下的查询权限: GRANT SELECT ON SCHEMA::interface TO u_test --

拒绝安全账户 u_test,架构dbo下的权限: DENY VIEW DEFINITION ON SCHEMA::dbo TO risk --

拒绝安全账户 u_test 对 titles 表的 SELECT 权限: DENY SELECT ON titles TO u_test /*--

完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select 权限。--*/ --

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------

从数据库 pubs 中删除安全账户: EXEC sp_revokedbaccess 'u_test' --

删除登录 l_test: EXEC sp_droplogin 'l_test' --

删除角色 r_test: EXEC sp_droprole 'r_test' exec sp_dropsrvrolemember N'aa', sysadmin go exec sp_addsrvrolemember N'aa', securityadmin go --

作好SQL的安全管理,首先做好用户安全,简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)

1、企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定 2、企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码 3、删除用户: BUILTIN\Administrators \Administrator --这个用户不一定有 这样可以防止用windows身份登陆SQL 4、设置进入企业管理器需要输入密码:在企业管理器中 --右键你的服务器实例(就是那个有绿色图标的) --编辑SQL Server注册属性 --选择"使用 SQL Server 身份验证" --并勾选"总是提示输入登录名和密码" --确定 --经过上面的设置,你的SQL Server基本上算是安全了。

其次,改默认端口隐藏服务器,减少被攻击的可能性 SQL Server服务器: --开始 --程序 --Microsoft SQL Server --服务器网络实用工具 --启用的协议中"TCP/IP" --属性 --默认端口,输入一个自已定义的端口,比如2433 --勾选隐藏服务器

管好sql的用户,,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限) ---切换到你新增的用户要控制的数据库: use 你的库名 go ----新增用户: exec sp_addlogin 'test' ----添加登录: exec sp_grantdbaccess N'test' ----使其成为当前数据库的合法用户: exec sp_addrolemember N'db_owner', N'test' ----授予对自己数据库的所有权限 -----这样创建的用户就只能访问自己的数据库。及数据库中包含了guest用户的公共表 go ----删除测试用户: exec sp_revokedbaccess N'test' ----移除对数据库的访问权限: exec sp_droplogin N'test' ----删除登录: 如果在企业管理器中创建的话,就用,企业管理器--安全性--右键登录--新建登录 常规项--名称中输入用户名 --身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户) --默认设置中,选择你新建的用户要访问的数据库名、 服务器角色项 这个里面不要选择任何东西, 数据库访问项 勾选你创建的用户需要访问的数据库名, 数据库角色中允许,勾选"public","db_ownew" 确定,这样建好的用户与上面语句建立的用户一样。

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:

--添加只允许访问指定表的用户: exec sp_addlogin '用户名','密码','默认数据库名' -----添加到数据库: exec sp_grantdbaccess '用户名' ----分配整表权限: GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名] -----分配权限到具体的列: GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
 

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论