zoukankan      html  css  js  c++  java
  • 针对SQL Server表的只读权限分配

    创建角色,用户,权限

    /*--示例说明

            示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test

        随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test

        同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限

        最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。

        经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。

    --*/

    USE pubs

    --创建角色 r_test

    EXEC sp_addrole 'r_test'

    --授予 r_test 对 jobs 表的所有权限

    GRANT ALL ON jobs TO r_test

    --授予角色 r_test 对 titles 表的 SELECT 权限

    GRANT SELECT ON titles TO r_test

    --添加登录 l_test,设置密码为pwd,默认数据库为pubs

    EXEC sp_addlogin 'l_test','pwd','pubs'

    --为登录 l_test 在数据库 pubs 中添加安全账户 u_test

    EXEC sp_grantdbaccess 'l_test','u_test'

    --添加 u_test 为角色 r_test 的成员

    EXEC sp_addrolemember 'r_test','u_test'

    --拒绝安全账户 u_test 对 titles 表的 SELECT 权限

    DENY SELECT ON titles TO u_test

    /*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

    --从数据库 pubs 中删除安全账户

    EXEC sp_revokedbaccess 'u_test'

    关于sp_adduser和sp_grantdbaccess的问题

     

    创建角色,用户,权限

    /*--示例说明

            示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test

        随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test

        同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限

       
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。

        经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。

    --*/

    USE pubs

    --创建角色 r_test

    EXEC sp_addrole 'r_test'

    --授予 r_test 对 jobs 表的所有权限

    GRANT ALL ON jobs TO r_test

    --授予角色 r_test 对 titles 表的 SELECT 权限

    GRANT SELECT ON titles TO r_test

    --添加登录 l_test,设置密码为pwd,默认数据库为pubs

    EXEC sp_addlogin 'l_test','pwd','pubs'

    --为登录 l_test 在数据库 pubs 中添加安全账户 u_test

    EXEC sp_grantdbaccess 'l_test','u_test'

    --添加 u_test 为角色 r_test 的成员

    EXEC sp_addrolemember 'r_test','u_test'

    --拒绝安全账户 u_test 对 titles 表的 SELECT 权限

    DENY SELECT ON titles TO u_test

    /*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

    --从数据库 pubs 中删除安全账户

    EXEC sp_revokedbaccess 'u_test'

    --删除登录 l_test

    EXEC sp_droplogin 'l_test'

    --删除角色 r_test

    EXEC sp_droprole 'r_test'

    第一个SP可以理解为增加User,第二个SP应该理解为授予连接权限。

    使用sp_adduser为一个数据库增加一个用户,

    其实sp_grantdbaccess存储过程能增加用户,是因为在其中也使用sp_adduser,但是在安全性上要比sp_adduser好,因为它能建立一个安全性连接。如果仅仅从添加的用户来说,两者创建的用户没有设么本质的区别

    --删除登录 l_test

    EXEC sp_droplogin 'l_test'

    --删除角色 r_test

    EXEC sp_droprole 'r_test'

    第一个SP可以理解为增加User,第二个SP应该理解为授予连接权限。

    使用sp_adduser为一个数据库增加一个用户,

    其实sp_grantdbaccess存储过程能增加用户,是因为在其中也使用sp_adduser,但是在安全性上要比sp_adduser好,因为它能建立一个安全性连接。如果仅仅从添加的用户来说,两者创建的用户没有设么本质的区别


      EXEC sp_addrole 'lgy_role1' ;  
     --分配select的权限给角色test_role1  
     
     GRANT SELECT ON HZ_MEMBER TO lgy_role1; 
     GRANT SELECT ON HZ_TZHYDWXX TO lgy_role1; 
     
     
    --add登陆dap570,密码dap570,默认库为test_tmp 
     
     EXEC sp_addlogin 'lgy_sj','lgy_sj','HZ_NNZ'; 
      
     
     --给dap570添加帐户test 
      EXEC sp_grantdbaccess 'lgy_sj','lgy_sj' 
     
      --将角色test_role1分配给text 
     
    EXEC sp_addrolemember 'lgy_role1','lgy_sj'; 

  • 相关阅读:
    线性判别分析(线性回归、对数几率回归、线性判别分析和广义线性判别分析)
    Fisher线性判别分析
    隐马尔科夫模型
    EM算法及其推广
    boosting方法
    支持向量机
    拉格朗日函数/对偶(转)
    逻辑斯特回归与最大熵模型
    决策树
    回家
  • 原文地址:https://www.cnblogs.com/wyBlog117/p/4559205.html
Copyright © 2011-2022 走看看