设为首页 收藏本站
查看: 724|回复: 0

[经验分享] 【SQL Server学习笔记】SQL Server的安全对象、权限

[复制链接]

尚未签到

发表于 2018-10-14 10:39:24 | 显示全部楼层 |阅读模式
  一:安全对象是SQ L Server控制访问权限的资源,在SQL Server中的安全对象分为3个嵌套范围。
  1、层次最高的是服务器范围。包含了登录名,数据库,端点。
--1.管理服务器权限 use master go   if not exists(select name                from sys.server_principals               where name = 'ggg') begin create login [ggg]  with password = 'ggg',      default_database = [master],      check_expiration = off,      check_policy = off  end   --授予修改跟踪权限 grant>  2、其次是数据库范围,是包含在服务器范围内的,控制数据库用户,数据库角色,安全凭证,架构等安全对象。
--1.管理数据库权限 if not exists(select name                from sys.server_principals               where name = 'xyz') begin create login [xyz]  with password ='xyz',      default_database =[master],      check_expiration = off,      check_policy =off  end   --创建数据库 if not exists(select name               from sys.databases               where name = 'test') begin create database test end   use test go  --创建数据库用户 if not exists(select name               from sys.database_principals               where name = 'xyz') begin create user xyz for login xyz end   --给数据库用户授予修改任何程序集、修改任何证书的权限 grant>  3、最内层是架构范围,它控制安全对象(架构本身)以及架构中的对象(比如:表、视图、存储过程、函数)。
use test go  --1.架构的拥有者 --1.1创建架构,拥有者是db_owner角色 create schema wcc authorization db_owner   --1.2显示架构的拥有者:db_owner select s.name,       --架构名称        dp.name,      --架构拥有者                dp.type_desc, --拥有者类型        dp.is_fixed_role --是否固定数据库角色        from sys.schemas s inner join sys.database_principals dp         on s.principal_id = dp.principal_id where s.name = 'wcc'   --1.3改变架构的所有权>  当前连接在安全对象上的权限
use test go  --1.检测当前连接的是否有安全对象的权限  select HAS_PERMS_BY_NAME(null,                   --安全对象名称                          null,                   --测试权限的安全对象的类名                          'VIEW SERVER STATE')   --要检查的权限名称   select HAS_PERMS_BY_NAME(DB_NAME(),   --安全对象名称                          'database',  --测试权限的安全对象的类名                          'alter')     --要检查的权限名称    /*=================================== 语法:  { EXEC | EXECUTE ] AS  [;]  ::= { LOGIN | USER } = 'name'     [ WITH { NO REVERT | COOKIE INTO @varbinary_variable } ]  | CALLER  =====================================*/ --模拟数据库用户wclogin,测试是否对当前数据库有任何的权限 EXECUTE AS user = 'wclogin' GO SELECT HAS_PERMS_BY_NAME(db_name(), 'DATABASE', 'ANY'); GO REVERT;   --是否对表有select的权限 select HAS_PERMS_BY_NAME(SCHEMA_NAME(t.schema_id) + '.' + t.name,                          'OBJECT',                          'select'),        t.* from sys.tables t   --是否对某个表的列有select的权限 select HAS_PERMS_BY_NAME('production.product',                          'object',                          'select',                          c.name,                          'column'),       c.* from sys.columns c where object_id = object_id('production.product')    --2.当前连接,对于某个安全对象,在这个安全对象类上,有多少权限 select * from sys.fn_my_permissions(null,        --安全对象的名称                            'server')    --要列出权限的安全对象类   select * from sys.fn_my_permissions('production',--安全对象的名称                            'schema')    --要列出权限的安全对象类    --3.改变安全对象的所有权>  二:权限允许主体在安全对象上执行操作。grant、deny、revoke命令可以用于所有的安全对象范围,用来控制主体到安全对象的访问。grant用于启用对安全对象的访问;deny用于限制访问,可以禁止主体对安全对象的访问权限;revoke可以回收主体对安全对象的访问权限。
sys.fn_builtin_permissions ( [ DEFAULT | NULL ]     | empty_string | '' } )   ::=        APPLICATION ROLE | ASSEMBLY | ASYMMETRIC KEY     | CERTIFICATE | CONTRACT | DATABASE | ENDPOINT | FULLTEXT CATALOG     | LOGIN | MESSAGE TYPE | OBJECT | REMOTE SERVICE BINDING | ROLE     | ROUTE | SCHEMA | SERVER | SERVICE | SYMMETRIC KEY | TYPE      | USER | XML SCHEMA COLLECTION--显示整个服务器所有的权限的层次结构、覆盖结构 ;with temp   --显示每个有覆盖权限的权限,在同一权限类别中的覆盖层次,用\\来划分 as ( select>


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-621397-1-1.html 上篇帖子: SQL Server(2)SQL Server 2005数据库系统基础 下篇帖子: 【SQL Server学习笔记】SQL Server中的异常处理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表