sql server 用户访问权限设置

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

sql server 用户访问权限设置:

/*--示例说明

示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles 的SELECT权限的角色r_test

随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test

同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限

最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。

经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs 的所有权限。

--*/

USE pubs

--创建角色 r_test

EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限

GRANT ALL ON jobs TO r_test

--授予角色 r_test 对 titles 表的 SELECT 权限

GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs

EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test

EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员

EXEC sp_addrolemember 'r_test','u_test'

-------------------------------补充--------------

--上面的授权为对单表进行授权

--2005可对SCHEMA级别进行授权

--授予安全账户 u_test ,架构interface下的查询权限

GRANT SELECT ON SCHEMA::interface TO u_test

--拒绝安全账户 u_test ,架构dbo下的权限

DENY VIEW DEFINITION ON SCHEMA::dbo TO risk

-------------------------------------------------

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限

DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select 权限--*/

--从数据库 pubs 中删除安全账户

EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test

EXEC sp_droplogin 'l_test'

--删除角色 r_test

EXEC sp_droprole 'r_test'

exec sp_dropsrvrolemember N'aa', sysadmin

go

exec sp_addsrvrolemember N'aa', securityadmin

go

--作好SQL的安全管理

首先,做好用户安全:

--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问) 1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server 和windows"--确定

2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码

3.删除用户:

BUILTIN\Administrators

<机器名>\Administrator --这个用户不一定有

这样可以防止用windows身份登陆SQL

4.设置进入企业管理器需要输入密码

在企业管理器中

--右键你的服务器实例(就是那个有绿色图标的)

--编辑SQL Server注册属性

--选择"使用 SQL Server 身份验证"

--并勾选"总是提示输入登录名和密码"

--确定

--经过上面的设置,你的SQL Server基本上算是安全了.

------------------------------------------------------------------------

其次,改默认端口,隐藏服务器,减少被攻击的可能性

SQL Server服务器

--开始

--程序

--Microsoft SQL Server

--服务器网络实用工具

--启用的协议中"TCP/IP"

--属性

--默认端口,输入一个自已定义的端口,比如2433

--勾选隐藏服务器

----------------------------------------------------------------------------

--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)

--切换到你新增的用户要控制的数据库

use 你的库名

go

--新增用户

exec sp_addlogin 'test' --添加登录

exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户

exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限

--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表

go

--删除测试用户

exec sp_revokedbaccess N'test' --移除对数据库的访问权限exec sp_droplogin N'test' --删除登录

如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项

--名称中输入用户名

--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)

--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项

相关文档
最新文档