zoukankan      html  css  js  c++  java
  • SQL Server2005服务器角色详解

    很多时候,我们在测试网页时或初学数据库应用,登陆SQL Server数据库时会使用系统默认的系统用户sa。要知道sa用户可是一个超级用户ID,如果我们的网站是简单的或者说可以不用考虑安全性的企业站、个人站还好,数据破坏了,我重新做一份就得了嘛,反正数据少。不过如果对于系统安全性要求相对较高的系统、网站,使用sa用户,那后果……呵呵,你惨了。

    怎么通过控制数据库登录用户的ID来控制登录用户的权限呢?
    首先,用sa用户登陆SQL Server 2005数据库,选择安全性-->登录名-->右键新建登录名,自定义一个自己用于登陆系统的用户名,如99Space,选择SQL Server身份验证键入登录密码。
    其次,好,接下来是关键了——服务器角色。定义了服务器角色,你定义的登陆用户就有了相应的执行权限,先来看一下这些角色都是些什么意思:

    服务器角色

    含义

    Bulkadmin

    可以运行 BULK INSERT 语句

    Dbcreator

    创建、更改、删除和还原任何数据库

    Diskadmin

    管理磁盘文件

    Processadmin

    可以终止在数据库引擎 实例中运行的进程

    Securityadmin

    可以管理登录名及其属性。具有 GRANT、DENY 和 REVOKE 服务器和数据库级别的权限。此外,还可以重置 SQL Server 登录名的密码

    Serveradmin

    可以更改服务器范围的配置选项和关闭服务器

    Setupadmin

    可以添加和删除链接服务器,并可以执行某些系统存储过程(如 sp_serveroption)

    Sysadmin

    在SQL Server中进行任何活动。该角色的权限跨越所有其他固定服务器角色。默认情况下,Windows BUILTIN\Administrators 组(本地管理员组)的所有成员都是 sysadmin 固定服务器角色的成员


    相信看了这个表,你应该知道如何为自己定义的用户选定相应的执行权限了吧?我指选择了Dbcreator这一项。

    三、定义完成服务器角色之后,如果只想使得该用户只具有某些数据库的管理权限,那就——进入用户映射,选择右边框中相应的数据库吧。下边是相应选项的含义,按照需要选择:

    固定数据库角色 数据库级权限 服务器级权限

    db_accessadmin

    已授予:ALTER ANY USER、CREATE SCHEMA

    已授予:VIEW ANY DATABASE

    db_accessadmin

    已使用 GRANT 选项授予:CONNECT

    db_backupoperator

    已授予:BACKUP DATABASE、BACKUP LOG、CHECKPOINT

    已授予:VIEW ANY DATABASE

    db_datareader

    已授予:SELECT

    已授予:VIEW ANY DATABASE

    db_datawriter

    已授予:DELETE、INSERT、UPDATE

    已授予:VIEW ANY DATABASE

    db_ddladmin

    已授予:ALTER ANY ASSEMBLY、ALTER ANY ASYMMETRIC KEY、ALTER ANY CERTIFICATE、ALTER ANY CONTRACT、ALTER ANY DATABASE DDL TRIGGER、ALTER ANY DATABASE EVENT、NOTIFICATION、ALTER ANY DATASPACE、ALTER ANY FULLTEXT CATALOG、ALTER ANY MESSAGE TYPE、ALTER ANY REMOTE SERVICE BINDING、ALTER ANY ROUTE、ALTER ANY SCHEMA、ALTER ANY SERVICE、ALTER ANY SYMMETRIC KEY、CHECKPOINT、CREATE AGGREGATE、CREATE DEFAULT、CREATE FUNCTION、CREATE PROCEDURE、CREATE QUEUE、CREATE RULE、CREATE SYNONYM、CREATE TABLE、CREATE TYPE、CREATE VIEW、CREATE XML SCHEMA COLLECTION、REFERENCES

    已授予:VIEW ANY DATABASE

    db_denydatareader

    已拒绝:SELECT

    已授予:VIEW ANY DATABASE

    db_denydatawriter

    已拒绝:DELETE、INSERT、UPDATE

    db_owner

    已使用 GRANT 选项授予:CONTROL

    已授予:VIEW ANY DATABASE

    db_securityadmin

    已授予:ALTER ANY APPLICATION ROLE、ALTER ANY ROLE、CREATE SCHEMA、VIEW DEFINITION

    已授予:VIEW ANY DATABASE



    上面这个表式微软官方的,来个简单点的吧:

    固定数据库角色

    说    明

    db_owner

    可以执行数据库中技术所有动作的用户

    db_accessadmin

    可以添加、删除用户的用户

    db_datareader

    可以查看所有数据库中用户表内数据的用户

    db_datawriter

    可以添加、修改或删除所有数据库中用户表内数据的用户

    db_ddladmin

    可以在数据库中执行所有DDL操作的用户

    db_securityadmin

    可以管理数据库中与安全权限有关所有动作的用户

    db_backoperator

    可以备份数据库的用户(并可以发布DBCC和CHECKPOINT语句,这两个语句一般在备份前都会被执行)

    db_denydatareader

    不能看到数据库中任何数据的用户

    db_denydatawriter

    不能改变数据库中任何数据的用户

  • 相关阅读:
    计算机网路基础
    [python基础] python 2与python 3之间的区别 —— 默认中文字符串长
    [python基础] 同时赋值多个变量与变量值交换
    [python基础] python 2与python 3的区别,一个关于对象的未知的坑
    [python基础] python 2与python 3之间的区别 —— 不同数据类型间的运算
    [python基础] 浮点数乘法的误差问题
    关于HTMLTestRunner的中断与实时性问题
    [python自动化] 关于python无法修改全局变量的问题
    关于RFC2544中的Cut-Through和Store-and-Forward模式
    google filament pbr
  • 原文地址:https://www.cnblogs.com/kscnchina/p/2813722.html
Copyright © 2011-2022 走看看