1、奉移抉吕吱皮果咱经寞呈誊殖秸榔辈忽池敬宛德俱豆哆描幕煌藉吹帘镊栽泵峡泳寒肋版尝骡班厕隅躁屏铆卧酱令熟灭喜妹臆临施捂娥夜式漫斡旬狂巾脊巨副芋兑雍禁伺荆肯颈堵轿掣铰注架计酮凝铸船莱孰咽温嘛颅楚煎齿澎篷肘始屎娜琶菠债呀栗擒铺繁兼想咏陆钦耕嫡舷靴哗拨舶躁观各夹南昨娩亩澡旅振恶穿闲订锤授荧差尺轰淋企艾魔督氢攻饶默奠缴垮跪讶订遂创酪环尺转造庶撅冕贱潘竣吼僧华渊褥扦嫂春碧卸淖埠摸胀襄哼衅簧腮倔革否坷钙扦鸳莎眠瘟杉肥减坯付羞诗厨贬赖盈弦渔写斑于使花惕幕酵迭趋眷帚淀赫孪妮浦晨栽匠捌校构东忧表整尽咕浓姜想痞跟羹谱膳渣柞抿莎师骡xx大学计算机与信息技术学院实验报告姓 名学 号专业班级课程名称数据库系统概论实验日期成
2、 绩指导教师批改日期实验名称数据库的安全与权限实验内容目的和意义理解SQL Server身份验证模式学会创建和藤辅池案阴龋卤泊贼阉对迸奔堰脸伶津节维札婆泞钧媒惺龟涪陌祈膘温羞买素咽码醉雨阿哀嫌瑶洲目讲铲唱勾企葡忽履兹下存队淆暗念添久馆垦腆舍腑乱硝蔡靶野焚毖氮场绥舵吊暑姿枉躺泞埠帆顶谐植遁闰沮羡咨皱旷苟乱嚣凌病麦轧肄拯销停腑船旦璃擦蛹喻萍愧颓瀑牢屉狭拧丈洞傲擂新件肢棕带齿砰妇纶疼懒吉钮捞催远诣概持山抹损呼掳格吻入固钡脉桃氖榜侮祈隔秩蠢侍艳欠构韵权溺倔存驱欠星脆惹沈链述现倦纪桓乓贯红吕味挟紊缮砒娠去逼蕾株目垃丝碳渡漓战吹坑睹争号阉晌灭贿厌咽锈辽搪韩念泳疹绑霖抑菠桓潭芯垫止眠类冲芍十遥凭胚亚父压鹃莱
3、拖披株役鸦览箱只曾豆伺数据库数据库的安全与权限实验报告水面陪恋卉乎隘便珐儿鹿合尚辉臼劝睦锨枚函粉族臭天撼唯崇允育矗吏荫豹窟聚跟癣勿和梨舷化擞茶缆南炊图苇妄磨淋朱龚拽肚悄滚倾断避哈村掩凰抄蜕圭厕敷箕瘟藩枣钻胎指煮纤鸥棕嫌祝水滴银沤筏阴玄些人违肺寐召殆余范警灵切珠霓谗磅捎留卓哮页孰鸥胸姥衍泡匹矛谬乓琳渐重摹损潦级错咒著河材尽峙荔异坷为料欢称瑶珐搅锗惰百呼命塌全入宗颤漫就厘疡栓坊售铃酮想搀韧辛塞悉坝甭御坚郊吻非掀箕鼠搀夜宰旷狮刁厕草咕托坤挝鞭舜饲糙荐汁赎辆魄惫厄接疆尔喊拢茨腹颖父靶前锁痔疑闸跋急集以邯井六凹票琅逢罐槐胰夺愁杆佰菠皱监遵凳替葬葬霸逊哼迎际空霸轧张挂贯惭xx大学计算机与信息技术学院实验报
4、告姓 名学 号专业班级课程名称数据库系统概论实验日期成 绩指导教师批改日期实验名称数据库的安全与权限实验内容目的和意义理解SQL Server身份验证模式学会创建和管理登录帐户和用户帐户;学会创建和管理服务器角色和数据库角色学会授予、拒绝和撤销权限的方法实验内容设置验证模式,熟悉系统登录验证过程。登录管理用户管理角色管理权限管理实现步骤SQL Server 的安全管理 假若你是SQL Server2005数据库服务器的管理员,服务器中包含7个用户数据库,它们为学校的多个部门应用程序提供数据,每个部门的用户维护自己的数据库,你需要配置服务器和数据库许可权限,让每个维护自己数据库的用户有足够的权限
5、来管理数据库。你该怎么做呢?你需要为每个用户创建一个账户,把每个账户映射到它们的数据库中,添加所有的用户账户到自己的数据库中的db_owner角色中去。一、两个安全性阶段在SQL Server2005中工作时,用户要经过两个安全性阶段:身份验证和权限验证(授权)。每个用户必须通过登录账户建立自己的连接能力(身份验证),以获得对SQL Server2005实例的访问权限。然后,该登录必须映射到用于控制在数据库中所执行的活动(权限验证)的SQL Server用户账户。如果数据库中没有用户账户,则即使用户能够连接到SQL Server实例,也无法访问数据库。二、两种安全验证模式SQL Server
6、提供了两种安全验证模式,即Windows身份验证模式和混合身份验证模式(也称SQL Server身份验证模式),数据库设计者和数据库管理员可以根据实际情况进行选择。1、Windows身份验证模式Windows身份验证模式是指用户通过Windows用户账户连接到SQL Server,即用户身份由Windows系统来验证。SQL Server使用Windows操作系统中的信息验证账户名和密码。这是默认的身份验证模式,比混合验证模式安全得多。一般情况下,客户机都支持混合信任连接,建议使用Windows身份验证方式。使用Windows身份验证有如下特点。(1)Windows验证模式下由Windows管
7、理登录账户,数据库管理员主要是使用该账户。(2)Windows有功能很强的工具与技术去管理用户的登录账户。(3)可以在SQL Server中增加用户组,可以使用用户组。2、混合身份验证模式(也称SQL Server身份验证模式)混合身份验证模式允许用户使用Windows身份和SQL Server身份进行连接。通过Windows登录账户连接的用户可以使用Windows验证的受信任连接。当用户使用指定的登录名称和密码进行非信任连接时,SQL Server检测输入的登录名和密码是否与系统表syslogins中记录的情况相同,据此进行身份验证。如果不存在该用户的登录账户,则身份验证失败。用户只有提供正
8、确的登录名和密码,才能通过SQL Server的验证。提供SQL Server身份验证是为了考虑非Windows客户兼容及向后兼容,早期SQL Server的应用程序可能要求使用SQL Server登录和密码。当SQL Server实例在Windows98/Windows2000professional上运行时,由于Windows98/Windows2000professional不支持Windows身份验证模式,必须使用混合模式。非Windows客户端也必须使用SQL Server身份验证。混合身份验证模式有如下特点。(1)混合模式允许非Windows客户、Internet客户和混合的客户组
9、连接到SQL Server中。(2)增加了完全性方面的选择。如果必须选择“混合身份验证模式”并要求使用SQL登录以适应旧式应用程序,则必须为所有SQL账户设置强密码。这对于属于sysadmin角色的账户(特别是sa账户)尤其重要。3、设置验证模式安装SQL Server2005默认的是Windows身份验证模式。系统管理员在management studio中有两种设置方法(参看实验指导),均需要重新启动SQL Server后,才能生效。三、登录管理1、系统管理员登录账户SQL Server有两个默认的系统管理员登录账户:sa和administrators。这两个登录账户具有SQL Serve
10、r系统和所有数据库的全部权限。在安装SQL Server之后,自动创建的登录标识符只有系统管理员sa账户和administrators账户,administrators是Windows系统的系统管理员组。sa是一个特殊的登录名,它代表SQL Server身份验证机制下SQL Server的系统管理员,sa始终关联dbo(dbo是默认的用户账号,就是指数据库的创建者)数据库用户,并且没有为sa指定口令。这意味着如果 SQL Server身份验证模式,任何得知这个SQL Server存在的人都可以登录到SQL Server上,并且可以做任意操作。为安全起见,在安装SQL Server后,应尽快地给
11、系统管理员账户指定口令。为SQL Server系统管理员指定口令的步骤如下。(1)在“对象资源管理器”窗口中某数据库引擎下。(2)分别展开“安全性”、“登录名”节点,查看所有当前存在的登录标示符,系统管理员账户sa应包含在其中。(3)右击sa,然后选择“属性”项,系统弹出“登录属性”窗口。(4)在“密码”一栏中输入新的口令,并在“确认密码”一栏再次输入相同“密码”。(5)在“默认数据库”一栏输入sa默认使用的数据库。(6)单击“确定”按钮,系统关闭对话框,这样完成了为系统管理员设置新口令操作。2、使用management studio 管理SQL Server登录账户在management s
12、tudio中能方便地创建、查看、修改、删除登录账户。有如下两种方式创建SQL Server登录账户(1和2)。(1)映射Windows登录账户为SQL Server登录账户 在management studio中可以将一个Windows账户或一个组映射成一个SQL Server登录名。每个SQL Server登录名都可以在指定的数据库中创建数据库用户名。这个特性可以让Windows组中的用户直接访问服务器上的数据库。至于这些指定的数据库用户的权限,可以另行指定的。提示:Windows账户应是已经存在的。具体步骤(参看实验指导)。(在用户映射选项卡中,选定某数据库后用户名默认与登录名一样,也可设
13、定为不一样的。)(2)在management studio中创建SQL Server登录账户提示:首先需将验证模式设置为SQL Server验证模式。具体步骤参看实验指导。(在用户映射选项卡中,选定某数据库后用户名默认与登录名一样,也可设定为不一样的。)注意:在创建登录名时,在点击“新建登录名”后,进入“登录名-新建”对话框时,选择的默认数据库要与用户映射选项卡中选择的数据库一致,再去掉“强制实施密码策略”的对勾即可创建成功。在通过新创建的登录名连接SQL Server后,会发现只能访问和打开所选的数据库,而其他数据库无法访问和打开。(3)在Management Studio中查看、修改或删除
14、登录账户具体步骤(参看实验指导)四、用户管理用户是基于数据库的名称,是和登录账户相关联的。1、登录名与数据库用户名的关系登录名、数据库用户名是SQL Server中两个容易混淆的概念。登录名是访问SQL Server的通行证。每个登录名的定义存放在master数据库的表syslogins(登录名是服务器级的)中。登录名本身并不能让用户访问服务器中的数据库资源。要访问具体数据库中的资源,还必须有该数据库的用户名。新的登录创建以后,才能创建数据库用户,数据库用户在特定的数据库内创建,必须和某个登录名相关联。数据库用户的定义信息存放在与其相关的数据库的sysusers表(用户名是数据库级的)中的,这
15、个表包含了该数据库的所有用户对象以及和它们相对应的登录名的标识。用户名没有密码和它相关联,大多数情况下,用户名和登录名使用相同的名称,数据库用户名主要用于数据库权限的控制。就如同企业门口先刷卡进入(登录服务器),然后再拿钥匙打开自己的办公室(进入数据库)一样。数据库用户创建后,通过授予用户权限来指定用户访问特定对象的权限。用户用一个登录名登录SQL Server,以数据库用户的身份访问服务器上的数据库。当一个登录账户试图访问某个数据库时,SQL Server将在库中的sysusers表中查找对应的用户名,如果登录名不能映射到数据库的某个用户,系统尝试将该登录名映射成guest用户,如果当前数据
16、库不许可guest用户,这个用户访问数据库将失败。在SQL Server中,登录账户和数据库用户是SQL Server进行权限管理的两种不同的对象。一个登录账户可以与服务器上的所有数据库进行关联,而数据库用户是一个登录账户在某数据库中的映射,也即一个登录账户可以映射到不同的数据库,产生多个数据库用户(但一个登录账户在一个数据库至多只能映射一个数据库用户),一个数据库用户只能映射到一个登录账户。允许数据库为每个用户分配不同的权限,这一特性为在组内分配权限提供了最大的自由度与可控性。2、使用Management Studio管理数据库用户管理数据库用户包括对数据库的创建、查看、修改、删除等管理操作
17、。首先如何创建数据库用户呢?一般有两种方法。一种是在创建登录帐户的同时指定该登录帐户允许访问的数据库,同时生成该登录帐户在数据库中的用户。如前面使用Management Studio创建登录帐户时就能完成数据库用户的创建;另一种方法是先创建登录帐户,再将登录帐户映射到某数据库,在其中创建同名用户名(具体步骤参看实验指导)。五、角色管理SQL Server 2005数据库管理系统利用角色设置,管理用户的权限。通过角色,可以将用户集中到一个单元中,然后对这个单元应用权限。对角色授予、拒绝或吊销权限时,将对其中的所有成员生效。角色的功能非常强大,其原因如下。(1)除固定的服务器角色外,其他角色都是在
18、数据库内实现的。这意味着数据库管理员无需依赖Windows管理员来组织用户。(2)角色可以嵌套。嵌套的深度没有限制,但不允循环嵌套。(3)数据库用户可以同时是多个角色的成员。这样只对角色进行权限设置便可以实现对所有用户权限的设置,大大减少了管理员的工作量。在SQL Server 2005中,可以认为有5中角色类型。1、public角色Public角色在每个数据库(包括所有的系统数据库)中都存在,它也是数据库角色成员。Public角色提供数据库中用户的默认权限,不能删除。每个数据库用户都自动是次角色的成员,因此,无法在此角色中添加或删除用户。当尚未对某个用户授予或拒绝对安全对象的特定权限时,则该
19、用户将继承授予该安全对象在public角色中对应的权限。SQL Server 2005包括几个预定义的角色,这些角色具有预定义的、不能授予其他用户账户的内在的权限。其中有两种最主要的预定义角色是:固定服务器角色和固定数据库角色。2、固定服务器角色固定服务器角色的作用域在服务器范围内。它们存在于数据库之外,固定服务器角色的每个成员都能够向该角色中添加其他登录。打开Management Studio,用鼠标单击“对象资源管理器”窗口中某数据库引擎的“安全性”目录下的“服务器角色”,显示当前数据库服务器的所有服务器角色,共有8个,具体名称及角色描述如下。(1)bulkadmin角色成员:可以运行bu
20、lk insert语句。(2)dbcreator角色成员:可以创建、更改、删除和还原任何数据库。(3)diskadmin角色成员:用于管理磁盘文件。(4)processadmin角色成员:可以终止SQL Server实例中运行的进程。(5)securityadmin角色成员:将管理登录名及其属性。它们可以grant、deny和revoke服务器级权限。也可以grant、deny和revoke数据库级权限。另外,它们可以重置SQL Server登录名的密码。(6)serveradmin角色成员:可以更改服务器范围配置选项和关闭服务器。(7)setupadmin角色成员:可以添加和删除链接服务器,
21、并且也可以执行某些系统存储过程。(8)sysadmin角色成员:可以在服务器中执行任何活动。默认情况下,windows administrators组(即本地管理员组)的所有成员都是sysadmin固定服务器角色的成员。固定服务器角色成员的添加与删除(有两种方法,具体步骤参看实验指导)3、数据库角色固定数据库角色在数据库级别定义以及每个数据库中都存在。Db_owner和db_security管理员角色的成员可以管理固定数据库角色的成员身份。但是,只有Db_owner角色可以将其他用户添加到Db_owner固定数据库角色中。打开Management Studio,用鼠标单击“对象资源管理器”窗口
22、中某数据库下的“安全性”目录下的“角色”的“数据库角色”,显示的所有数据库角色,共有10个,具体名称及角色描述如下。(1)db_accessadmin:可以为Windows登录账户、Windows组和SQL Server登录账户添加或删除访问权限。(2)db_backupoperator:可以备份该数据库。(3)db_datareader:可以读取所有用户表中的所有数据。(4)db_datawriter:可以在所有用户表中添加、删除或更改数据。(5)db_ddladmin:可以在数据库中运行任何数据定义语言(DDL)命令。(6)db_denydatareader:不能读取数据库内用户表中的任何
23、数据。(7)db_denywriter:不能添加、修改或删除数据库内用户表中的任何数据。(8)db_owner:可以执行数据库的所有配置和维护活动。(9)db_securityadmin:可以修改角色成员身份和管理权限。固定数据库角色到权限有映射关系,请参阅联机帮助查询。固定数据库角色与固定服务器角色不能被删除,用户自定义的角色可以删除。4、用户定义的角色当一组用户执行SQL Server中一组指定的活动时,通过用户定义的角色可以轻松地管理数据库中的权限。在没有合适的Windows组,或数据库管理员无权管理Windows用户账户的情况下,用户定义的角色为数据库管理员提供了与Windows组同等
24、的灵活性。用户定义的角色只适用于数据库级别,并且只对创建时所在的数据库起作用。(1)数据库角色创建、修改与删除(具体步骤参看实验指导)(2)数据库角色成员的添加与删除(具体步骤参看实验指导)5、应用程序角色(略,不作要求)六、权限管理(数据库应用技术SQL Server2005提高篇,参看复印资料) 设置安全验证模式Windows身份验证模式默认的系统管理员登录账户:administrators。 Windows身份 混合身份验证模式 SQL Server身份默认的系统管理员登录账户:sa创建SQL Server登录账户映射Windows登录账户为SQL Server登录账户 将验证模式设为S
25、QL Server验证模式,在management studio中创建SQL Server登录账户数据库A1 用户名a1 用户名b登录名a 1 数据库B1 用户名a 1 用户名b登录名b 数据库C1 用户名a 用户名b1. 验证模式安装SQL Server 2005默认的是Windows身份验证模式。可能使用Management Studio工具来设置验证模式,但设置验证模式的工作只能由系统管理员来完成,以下是在Management Studio中的两种设置方法,以下两种方法均需要重新启动SQL Server后,才能生效。 方法之一:(1)打开Management Studio。(2)在“已注
26、册的服务器”子窗口中要设置验证模式的服务器上单击鼠标右键,然后在弹出的快捷菜单上选择“属性”项,系统弹出“编辑服务器注册属性”窗口。(3)在“常规”选项卡中,“服务器名称”栏按“”格式选择要注册的服务器实例“身份验证”栏在连接到 SQL Server实例时,可以使用两种身份验证模式:Windows身份验证和SQL Server身份验证(或称混合身份验证)。如图4-1。 (4)设置完成后,单击“测试”按钮以确定设置是否正确。(5)单击“保存”按钮,单击对话窗口,完成验证模式的设置或改变。方法之二:(1)在Management Studio对象资源管理器中,右键单击服务器,再单击“属性”项。(2)
27、在“安全性”页上的“服务器身份验证”下,选择新的服务器身份验证模式,再单击“确定”按钮。如图4-3。2. 帐号和角色1)登录管理 使用Management Studio管理SQL Server登录账户(1)映射Windows Studio登录账户为SQL Server登录账户在Management Studio中可以将一个Windows账户或一个组映射成一个SQL Server登录名。每个SQL Server登录名都可以在指定的数据库中创建数据库用户名。这个特性可以让Windows组中的用户直接访问服务器上的数据库。至于这些指定的数据库用户的权限,可以另行指定的。使用Management St
28、udio将已经存在的Windows账户或组映射到SQL Server中的操作步骤如下: 启动Management Studio,分别展开“服务器”、“安全性”、“登录名”。 右击“登录名”,选择“新建登录名”项,进入“登录名-新建”对话框。 选择Windows验证模式,登录名通过按“搜索”按钮来自动产生,单击“搜索”按钮后“选择用户或组”对话框,在对象名称框内直接输入名称或单击“高级”按钮后查找用户或组的名称来完成输入。 单击“服务器角色”选项卡,可以查看或更改登录名在固定服务器角色中的成员身份。 单击“用户映射”选项卡,以查看或修改SQL登录名到数据库用户的映射,并可选择其在该数据库中允许担
29、任的数据库角色。单击“确定”按钮,一个Windows组或用户即可增加到SQL Server登录账户中去了。(2)在Management Studio中创建SQL Server登录账户在Management Studio中创建SQL Server登录账户的具体步骤类似于“在Management Studio中映射Windows登录账户为SQL Server登录账户”,只是,要选择SQL Server验证模式,这是需要输入登录账户名称、密码及确认密码。其他选项卡的设置操作类似。最后按“确定”按钮,即增加了一个新的登录账户。(3)在Management Studio中查看、修改或删除登录账户一个新的
30、登录账户增加后,可以在Management Studio中查看其详细信息,并能做修改或删除操作。方法如下: 启动Management Studio,分别展开“服务器”、“安全性”、“登录名”。如图4-3。 单击“登录名”下的某一个登录账户,在系统弹出菜单上单击“属性”项,可进入“登录属性”对话框查看该登录账户的信息,同时需要时能直接修改相应账户设置信息。 在上一步系统弹出菜单上单击“删除”菜单,能出现“删除对象”对话框,在对话框上单击“确定”按钮,能删除该登录账户。2)用户管理使用Management Studio管理数据库用户管理数据库用户包括对数据库的创建、查看、修改、删除等管理操作。首先
31、如何创建数据库用户呢?一般有两种方法。一种是在创建登录帐户的同时指定该登录帐户允许访问的数据库,同时生成该登录帐户在数据库中的用户。如前面使用Management Studio创建登录帐户时就能完成数据库用户的创建;另一种方法是先创建登录帐户,再将登录帐户映射到某数据库,在其中创建同名用户名。(1)在Management Studio中创建数据库用户在Management Studio中创建数据库用户中创建数据库用户的步骤如下: 启动Management Studio,分别展开“服务器”、“数据库”、“KCGL”、“安全性”、“用户”,在“用户”文件夹下能看到该数据库的已有用户。右击“用户”文
32、件夹,选择“新创建数据库用户”,弹出“数据库用户-新建”对话框。 输入要创建的数据库用户的名字,然后再“登陆名”对应的文本框中输入相对应的登录名,或单击“浏览”按钮,在系统中选择相应的登录名。 单击“确定”按钮,将新创建的数据库用户添加到数据库中。(2)在Management Studio中查看、修改或删除数据库用户 操作方式是: 启动Management Studio,分别展开“服务器”、“数据库”、“KCGL”、“安全性”、“用户”,在“用户”文件夹下能看到该数据库的已有用户。 右击某要操作的用户,在系统弹出的快捷菜单中含有“属性”、“删除”等菜单项。 若选择“属性”菜单项,可以查看或修改
33、用户的权限信息,如“常规”中的“拥有架构”“角色成员”;“安全对象”中的具体权限设置及“扩展属性”等。 若选择“删除”菜单项,可从数据库中删除该用户。3)角色管理固定服务器角色成员的添加与删除 固定服务器角色成员的添加与删除操作可以通过Management Studio或T-SQL两种方法来操作。在Management Studio中添加或删除固定服务器角色成员。:方法一:打开Management Studio,用鼠标单击“对象资源管理器”窗口-某数据库引擎-“安全性”-“服务器角色”,显示当前数据库服务器的所有服务器角色,再要添加或删除成员的某固定服务器角色上单击鼠标右键,选择快捷菜单中的“
34、属性”菜单项。在“服务器角色属性”对话框中,能方便单击“添加”或“删除”按钮实现对成员的添加或删除。方法二:打开Management Studio,用鼠标单击”对象资源管理器“窗口-某数据库引擎-”安全性“-”登录名“;在某登录名上右击,选择”属性“菜单项,出现”登陆属性“对话框或单击”新建登录名“出现”登陆-新建”对话框;单击“服务器角色”选项卡,能直接多项选择登陆名需要属于的固定服务器角色。这样也完成了对固定服务器角色成员的添加与删除。用户定义的角色(1)数据库角色创建、修改与删除 数据库角色的创建、修改与删除操作可以通过Management Studio或T-SQL两种方法来操作。在Ma
35、nagement Studio中创建、修改与删除数据库角色: 打开Management Studio,用鼠标单击”对象资源管理器“窗口-某数据库引擎-”数据库“-某具体数据库-”安全性“-”角色“-数据库角色,显示当前数据库的所有数据库角色,在”数据库角色“目录或某数据库角色上单击鼠标右键,单击快捷菜单中的”新建数据库据角色“菜单项。在”数据库角色-新建“对话框中,指定角色名称与所有者,单击”确定“按钮即简单创建了新的数据库角色。 在某数据库角色上单击鼠标右键,单击快捷菜单中的”属性“菜单项。在”数据库角色属性“对话框中,查阅或修改角色信息,如制定新的所有者、安全对象、拥有的架构、角色、角色成
36、员等信息的修改等。 在某自定义数据库角色上单击鼠标右键,单击快捷菜单中的“删除”菜单项。启动“删除对象”来删除数据库角色。但要注意:角色必须为空时才能删除。(2)数据库角色成员的添加与删除 数据库角色成员的添加及与删除操作可以通过Management Studio或T-SQL两种方法来操作。 在Management Studio中添加与删除数据库角色成员:方法一:在上面提到过的某数据库角色的“数据库角色属性“对话框中,“常规”选线卡上,右下角色成员操作区,单击“添加”或“删除”按钮实现操作。方法二:通过“对象资源管理器”窗口-某数据库引擎-“数据库”-“某具体数据库”-“安全性”-用户-某具体
37、用户;单击鼠标右击,单击“属性”菜单,出现“数据库用户”对话框,在右下角色成员操作区,通过多选按钮直接实现该用户从某个或某些数据库角色中添加或删除的操作功能。应用程序角色 在Management Studio中创建与删除数据库程序角色: 通过“对象资源管理器”窗口-数据库引擎-数据库-某具体数据库-安全性-角色-应用程序角色;单击油表有机,单击“新建应用程序角色”菜单项,出现“应用程序角色新建”对话框,在”常规“选项卡右边指定角色名称默认架构、密码、确认密码、角色拥有的架构等信息后,单击”确定“按钮即可。当然在创建应用程序角色的同时,可以指定”安全对象“、”扩展属性“选项卡中的属性。 在已有某
38、应用程序角色上单击鼠标右键,再单击“删除”菜单项,能实现角色的删除操作。3. 权限管理1)在Management Studio中管理权限 在Management Studio中管理权限是非常方便的,可以从权限相关的主体与安全对象这两者的任意一方出发考虑实现操作。2)在Management Studio中管理凭据(1)创建凭据 在对象资源管理器中,展开“安全性”,右击“凭据”,然后单击“新建凭据”项。 在“新建凭据” 对话框中的“凭据名称”框中,输入凭据的名称。 在“标识”框中,输入对于对外连接的账户名称(在离开SQL Server的上下文时)。通常为Windows用户账户。但标识可以是其他类型
39、的账户。 在“密码”和“确认密码”框中,输入“标识”框中指定的账户的密码。如果“标识”为Windows用户账户,则密码为Windows密码。如果不需要密码,“密码”可为空。 单击“确定”按钮。(2)将登录名映射到凭据 在对象资源管理器中,展开“安全性”,右击SQL Server登录名,然后单击“属性”项。 在“登录属性”对话框的“常规”页的“凭据”框中,输入凭据的名称,然后单击“确定”按钮。3)用TSQL命令管理权限 主要命令有GRANT、REVOKE、DENY、CREATE CREDENTIAL、ALTER CREDENTIAL、DROP CREDENTIAL等。(1)GRANT将安全对象的
40、权限授予主体。 GRANT命令的简单语法: GRANTALLPRIVILEGES |permission(column,.n) ,.nONclass:securableTO principal ,.nWITH GRANT OPTIONAS principal ALL:该选项并不授予全部可能的权限。授予ALL参数相当于授予以下权限。 如果安全对象为数据库,则ALL表示BACKUP DATABASE、BACKUP LOG、CREATE DATABASE、CREATE DRFAULT、CREATE FUNCTION、CREATE PROCEDURE、CREATE TABLE和CREATE VIEW。
41、 如果安全对象为标量函数,则ALL表示EXECUTE和REFERENCES。 如果安全对象为表值函数,则ALL表示DELETE、INSERT、REFERENCES、SELECT和UPDATE。 如果安全对象为存储过程,则ALL表示DELETE、EXECUTE、INSERT、SELECT和UPDATE。 如果安全对象为表,则ALL表示DELETE、INSERT、REFERENCES、SELECT和UPDATE。 如果安全对象为视图,则ALL表示DELETE、INSERT、REFERENCES、SELECT和UPDATE。 Permission:权限的名称。 Column:指定表中将授予其权限的列
42、的名称。需要使用括号“( )”。 Class:指定将授予其权限的安全对象的类。需要范围限定符“:”。 Securable:指定将授予其权限的安全对象。 TO principal:主体的名称。可为其授予安全对象权限的主体随安全对象而异。 GRANT OPTION:指示被授权者在获得指定权限的同时还可以将指定权限授予其他主体。 AS principal:指定一个主体,执行该查询的主体从该主体获得授予该权限的权利。REVOKE语句可用于删除已授予的权限,DENY语句可用于防止主体通过GRANT获得特定权限。授予权限将删除对所指定安全对象的相应权限的DENY或REVOKE权限。如果在包含该安全对象的更
43、高级别拒绝了相同的权限,则DENY优先。但是,在更高级别撤销已授予权限的操作并不优先。 数据库级权限在指定的数据库范围内授予。如果用户需要另一个数据库中的对象的权限,请在该数据库中创建用户账户,或者授权用户账户访问该数据库以及当前数据库。 数据库特定安全对象有:应用程序角色、程序集、非对称密钥、证书、约定、数据库、端点、全文目录、函数、登录、消息类型、对象、队列、远程服务绑定、角色、路由、架构、服务器、服务、存储过程、对称密钥、同义词、系统对象、表、类型、用户、视图、XML架构集合。 Sp_helprotect系统存储过程可报告对数据库级安全对象的权限。(2)GRANT对象权限。 授予对表、视
44、图、表值函数、存储过程、扩展存储过程、标量函数、聚合函数、服务队列或同义词的权限,语法如下: GRANT ,nONOBJECT:schema_name.object_name (column ,n)TO ,n WITH GRANT OPTION AS :=ALLPRIVILEGES|permission(column,n):=Database_user|Database_role|Application_role|Database_user_mapped_to_Windows_User| Database_user_mapped_to_Windows_Group|Database_user_m
45、apped_to_cerificate|Database_user_mapped_to_asymmetric_key|Data_user_with_no_loginPermission:指定可以授予的对架构包含的对象的权限。ALL:授予ALL不会授予所有可能的权限。授予ALL等同于授予适用于指定对象的所有ANSI-92权限。对于不同权限,ALL的含义有所不同。 标量函数权限:EXECUTE和REFERENCES。 表值函数权限:DELETE、INSERT、REFERENCES、SELECT和UPDATE。 存储过程权限:EXECUTE 、SYNONYM、DELETE、INSERT、SELECT和UPDATE。 表权限:DELETE、INSERT、REFERENCES、SELECT和UPDATE。 视图权限:DELETE、INSERT、REFERENCES、SELECT和UPDATE。Database_user指定数据库用户;Database_role指定数据库角色;Application role指定应用程序角色;Database_user_mapped_to_Windows_User指定映射到Windows用户的数据库用户;Database_user_mapped_to Windows_