第11章 销售管理数据库安全性管理_第1页
第11章 销售管理数据库安全性管理_第2页
第11章 销售管理数据库安全性管理_第3页
第11章 销售管理数据库安全性管理_第4页
第11章 销售管理数据库安全性管理_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十一章销售管理数据库安全性管理

SQLServer2005数据库应用技术清华大学出版社技能目标掌握SQLServer2005的安全机制;利用登录名、用户名、角色确保服务器、销售管理数据库和数据对象的安全性。

SQLServer2005数据库应用技术清华大学出版社11.1SQLServer2005的安全机制数据库安全:是指保护数据库中的数据不被破坏、偷窃和非法使用。1.在SQLServer2005中,数据的安全保护由4个层次构成.

SQLServer2005数据库应用技术清华大学出版社2.从登录的角度来看

在SQLServer系统中,安全性采用的是两级权限管理机制:第一级是服务器级的“连接权”;第二级是数据库级的“访问权”。

SQLServer的安全性机制可以划分为4个等级:(1)客户机操作系统的安全性;(2)SQLServer的登录安全性;(3)数据库的使用安全性;(4)数据库对象的使用安全性。

SQLServer2005数据库应用技术清华大学出版社例.授权远程访问

为了远程访问SQLServer实例,需要一个网络协议以建立到SQLServer服务器的连接。为了避免系统资源的浪费,只需要激活自己需要的网络连接协议。

SQLServer2005数据库应用技术清华大学出版社(1)从“开始”菜单中选择“所有程序”|“MicrosoftSQLServer2005”|“配置工具”|“SQLServer外围应用配置器”

授权远程访问方法

SQLServer2005数据库应用技术清华大学出版社

(2)在窗口底部的“配置外围应用到Localhost”区域,单击“服务和连接的外围应用配置器”

授权远程访问方法

SQLServer2005数据库应用技术清华大学出版社(3)随后在弹出窗口的左半部分,显示了可以进行配置的组件列表。在这个列表中,展开“DatabaseEngine”图标并单击“远程连接”。授权远程访问方法

SQLServer2005数据库应用技术清华大学出版社(4)在右侧面板中选择“本地连接和远程连接”,然后选择一个协议选项。基于安全和性能的考虑,推荐使用TCP/IP协议授权远程访问方法

SQLServer2005数据库应用技术清华大学出版社11.2服务器安全的管理SQLServer2005服务器的安全建立在对服务器登录名和密码的控制基础之上,用户在登录服务器时所采用的登录名和密码,决定了用户在成功登录服务器后所拥有的访问权限。

SQLServer2005数据库应用技术清华大学出版社登录模式Windows身份验证模式混合验证模式

SQLServer2005数据库应用技术清华大学出版社身份验证方式设置(1)方法一:(1)启动SQLServerManagementStudio。(2)在左上角“已注册服务器”组件中,打开其属性窗口,在该窗口中可以查看和改变身份验证方式。(3)用户可以通过选择身份验证下拉列表框选择服务器的身份验证登录方式。

SQLServer2005数据库应用技术清华大学出版社方法二(1)从“开始”菜单中选择“所有程序”|“MicrosoftSQLServer2005”|“SQLServerManagementStudio”

(2)在“连接到服务器”对话框中,单击“连接”按钮

(3)在“对象资源管理器”中,右键单击SQLServer实例名并在弹出菜单中选择“属性”

身份验证方式设置(2)

SQLServer2005数据库应用技术清华大学出版社(4)在“选择页”面板中,选择“安全性”图标

(5)在“服务器身份验证”区域,选择自己想要的身份验证模式,在更改身份验证模式后,需要重新启动SQLServer实例以使其生效。

身份验证方式设置(3)

SQLServer2005数据库应用技术清华大学出版社11.2登录帐户管理11.2.1标准的SQL帐户管理1.帐户的建立用户建立标准登录帐户的方式有三种:使用SSMS管理登录帐户使用Transact-SQL管理登录帐户使用系统存储过程;

SQLServer2005数据库应用技术清华大学出版社使用SSMS管理登录帐户右击,选择“新建”

SQLServer2005数据库应用技术清华大学出版社创建登录名【例】在销售管理数据库所在的服务器上,创建SQLServer身份验证的登录名。操作步骤如下。(1)在【对象资源管理器】窗口中,展开【安全性】|【登录名】节点,右击【登录名】节点,在弹出的快捷菜单中,选择【新建登录名】选项。(2)打开【登录名-新建】窗口,在左侧窗格中,单击【常规】选项,打开【常规】选项页。(3)在【登录名】文本框中输入“SQL_User”。在下面选择登录方式,这里选中【SQLServer身份验证】单选按钮,在【密码】文本框中,输入“123456”,在【确认密码】的文本框中,输入“123456”。(4)取消【强制实施密码策略】的选中状态。(5)在【选择项】|【状态】选项的右侧窗格中,在【设置】-【是否允许接到数据库引擎】为【授予】;将【登录】设置为【启用】。单击【确定】按钮,完成登录名的创建。

SQLServer2005数据库应用技术清华大学出版社11.2.2与Windows集成的帐户管理1.帐户的建立所谓与Windows集成的登录帐户,实际上是将Windows的用户和工作组映射为SQLServer的登录帐户。建立与Windows集成的登录帐户方式有三种:使用SSMS管理登录帐户使用Transact-SQL管理登录帐户使用系统存储过程;注意:在创建Windows登录账户之前,必须先建一个Windows操作系统用户.

SQLServer2005数据库应用技术清华大学出版社使用Transact-SQL或系统存储过程管理登录帐户1.CREATELOGINlogin_name{with<option_list>|FROM<sources>}2.使用系统提供的存储过程sp_addlogin建立标准登录帐户

sp_addlogin‘login’[,’password’][,’database’]3.使用系统存储过程sp_grantlogin来使Windows的用户或工作组映射成为SQLServer的登录帐户:

Sp_grantlogin‘login’

SQLServer2005数据库应用技术清华大学出版社例1:创建一个SQLServer登录账户createlogintestwithpassword='123456',default_database=master例2:创建一个Windows登录账户createlogin[F72\lily]fromwindows使用Transact-SQL管理登录帐户

SQLServer2005数据库应用技术清华大学出版社例1:使用系统提供的存储过程sp_addlogin建立SQLServer标准登录帐户

sp_addloginsales,'abcdef',master例2:系统存储过程sp_grantlogin来使Windows的用户或工作组映射成为SQLServer的登录帐户:

Sp_grantlogin[F72\lucy]或

Sp_grantlogin'F72\lucy'使用系统存储过程管理登录帐户

SQLServer2005数据库应用技术清华大学出版社DROPLOGIN如:DROPLOGINtestALTERLOGIN如:ALTERLOGINtestWITHPASSWORD='<123www456>'如:如:ALTERLOGINtestWITHNAME=finish2.修改和删除帐户

SQLServer2005数据库应用技术清华大学出版社2.修改和删除帐户1)使用系统存储过程sp_defaultdb修改登录帐户的默认数据库

Sp_defaultdb‘login’[,’database’]2)使用系统存储过程sp_dafaultlanguage修改登录帐户的默认语言

Sp_defaultlanguage‘login’[,’language’]3)使用系统存储过程sp_password修改登录帐户的密码

Sp_password‘old_password’,’new_password’,’login’4)使用系统存储过程sp_droplogin删除SQLServer标准登录帐户

Sp_droplogin‘login’

SQLServer2005数据库应用技术清华大学出版社注意:

(1)在SQLServer中删除帐户信息时,有如下限制:已经映射到数据库用户的帐户不允许删除;系统帐户sa不能被删除,正在使用的帐户不能被删除;拥有数据库的帐户不能被删除。(2)在进行修改和删除操作时进行的有关帐户、密码、角色、权限的操作,都只有被赋予sysadmin或securityadmin固定服务器角色的用户才可以使用。

SQLServer2005数据库应用技术清华大学出版社11.3数据库用户的管理在数据库中,用户帐号与登录帐号是两个不同的概念,一个合法的登录帐号只表明该帐号通过了Windows认证或SQLServer认证,但不能表明其可以对数据库数据和数据对象进行某种或某些操作。必须要先将创建的登录账户映射为数据库的用户,才能访问数据库。默认用户1、dbodbo是特殊的数据库用户,它是数据库所有者(databaseowner),dbo是具有隐式权限的用户,可在数据库中执行所有的操作。2、guestguest也是一个特殊用户,它与dbo一样,创建数据库之后会自动生成。自定义用户

SQLServer2005数据库应用技术清华大学出版社添加数据库用户(1)【例】将在创建的登录名SQL_user映射到销售管理数据库的用户。操作步骤如下。(1)启动【SQLServerManagementStudio】,以sa账户或超级用户身份连上数据库实例。(2)在【对象资源管理器】中,展开【数据库】|【CompanySales】|【安全性】|【用户】节点。右击【用户】,在弹出的快捷菜单中,选择【新建用户】。(3)出现的【数据库用户—新建】窗体,在【用户名】文本框中输入用户名“first_user”,再单击【登录名】右侧按钮。

SQLServer2005数据库应用技术清华大学出版社添加数据库用户(2)(4)出现的【选择登录名】窗体。单击【浏览】按钮,出现的【查找对象】窗体,浏览已有的登录名,选择【[SQL_User]登录名】。(5)单击【确定】按钮,返回到的【选择登录名】窗体。(6)单击【确定】按钮,返回到的【新建数据库-用户】窗体。(7)单击【确定】按钮,完成登录名“SQL_User”到销售管理数据库Companysales用户名的映射设置。

SQLServer2005数据库应用技术清华大学出版社使用Tractans-SQL管理用户1.创建数据库用户CREATEUSERuser_name{[FOR|FROM]LOGINlogin_name[WITHDEFAULT_SCHEMA=schema_name]}2.修改数据库用户ALTERUSERuser_nameWITHNAME=new_user_name|DEFAULT_SCHEMA=schema_name3.删除数据库用户DROPUSERuser_name

SQLServer2005数据库应用技术清华大学出版社例:创建数据库用户CreateusertestCreateusercherryforlogin[F72\lily]create

user

maywithout

login例:更改数据库用户的名称ALTERUSERtestWITHNAME=finish例:删除用户testDROPUSERtest使用Tractans-SQL管理用户

SQLServer2005数据库应用技术清华大学出版社11.4SQLServer2005权限权限管理指将安全对象的权限授予主体,取消或禁止主体对安全对象的权限。主体“主体”是可以请求SQLServer资源的个体、组和过程安全对象安全对象是授权系统控制对其进行访问的资源。架构架构是形成单个命名空间的数据库实体的集合,完全限定的对象名称现在包含四部分:server.database.schema.object。

SQLServer2005数据库应用技术清华大学出版社主体主体内容Windows级别的主体Windows域登录名、Windows本地登录名SQLServer级别的主体SQLServer登录名数据库级别的主体数据库用户、数据库角色、应用程序角色

SQLServer2005数据库应用技术清华大学出版社安全对象安全对象内容服务器端点、登录帐户、数据库数据库用户、角色、应用程序角色、程序集、消息类型、路由、服务、远程服务绑定、全文目录、证书、非对称密钥、对称密钥、约定、架构架构类型、XML架构集合、对象对象聚合、约束、函数、过程、队列、统计信息、同义词、表、视图

SQLServer2005数据库应用技术清华大学出版社权限的管理权限管理指将安全对象的权限授予主体、取消或禁止主体对安全对象的权限。SQLServer通过验证主体是否已获得适当的权限来控制主体对安全对象执行的操作。

SQLServer2005数据库应用技术清华大学出版社权限类别权限描述CONTROL授予类似所有权的能力授予被授予者。被授权者实际上对安全对象具有所定义的所有权限。TAKEOWNERSHIP允许被授权者获取所授予的安全对象的所有权。VIEWDEFINITION允许定义视图。如果用户具有该权限,就利用表或函数定义视图CREATE允许创建对象ALTER允许创建(CREATE)、更改(ALTER)或删除(DELETE)受保护的对象及其下层所有的对象SELECT 允许“看”数据。如果用户具有该权限,就可以在授权的表或视图上运行SELECT语句INSERT允许插入新行。UPDATE允许修改表中现有的数据。但不允许添加或删除表中的行。当用户在某一列上获得这个权限时,只能修改该列的数据DELETE允许删除数据行。REFERENCE允许插入行,这里被插入的表具有外键约束,参照了用户SELECT权限的另一张表EXECUTE允许执行一个特定存储过程

SQLServer2005数据库应用技术清华大学出版社主要安全对象权限安全对象权限数据库BACKUPDATABASE、BACKUPLOG、CREATEDATABASE、CREATEDEFAULT、CREATEFUNCTION、CREATEPROCEDURE、CREATERULE、CREATETABLE和CREATEVIEW标量函数EXECUTE和REFERENCES表值函数、表、视图DELETE、INSERT、REFERENCES、SELECT和UPDATE存储过程DELETE、EXECUTE、INSERT、SELECT和UPDATE

SQLServer2005数据库应用技术清华大学出版社架构每个用户都有一个默认架构如果未定义默认架构,则数据库用户将把DBO作为其默认架构。完全限定的对象名称现在包含四部分:server.database.schema.object。

SQLServer2005数据库应用技术清华大学出版社使用ManagementStudio管理权限

SQLServer2005数据库应用技术清华大学出版社使用Tractans-SQL管理权限GRANT用来把权限授予某一用户,以允许该用户执行针对该对象的操作。REVOKE:取消用户对某一对象或语句的权限,这些权限是经过GRANT语句授予的。DENY用来禁止用户对某一对象或语句的权限,明确禁止其对某一用户对象,执行某些操作。

SQLServer2005数据库应用技术清华大学出版社例子授予用户test对数据库的CREATETABLE权限。GRANTCREATETABLETOtest撤销用户test对客户表的SELECT权限。REVOKESELECTONOBJECT::客户FROMtest拒绝用户test对数据库中客户表的SELECT权限。DENYSELECTONOBJECT::客户TOtest

SQLServer2005数据库应用技术清华大学出版社11.5SQLServer2005角色角色是引进的用来集中管理数据库或服务器权限的概念。角色等价于Windows的工作组,将登录名或用户赋予一个角色,将权限给予角色,登录名或用户作为角色成员,继承了所属角色的权限。SQLServer2005中角色分为三类:服务器角色数据库角色固有数据库角色用户自定义数据库角色应用程序角色

SQLServer2005数据库应用技术清华大学出版社服务器角色SQLServer在服务器级提供了固定服务器角色,用户不能增加、修改和删除服务器角色。1.固定服务器角色固定服务器角色是一些系统定义好操作权限的用户组,其中的成员是登录帐户。服务器角色不能增加或删除,只能对其中的成员进行修改。常用的固定服务器角色有:sysadmin、serveradmin、securityadmin、dbcreator、diskadmin、processadmin、setupadmin和bulkadmin

SQLServer2005数据库应用技术清华大学出版社固定服务器角色的权限(1)sysadmin拥有最高的权限,可以执行服务器范围内的一切操作。(2)Securityadmin可以在服务器范围内进行有关权限的一切管理操作。如管理登录帐户,管理数据库对象权限,阅读日志文件等。(3)serveradmin可以设置服务器范围的配置选项,关闭服务器。(4)Dbcreator可以创建、更改、删除和还原任何数据库。(5)setupadmin可以管理连接服务器和执行某些系统存储过程。(6)processadmin可以管理在SQLServer中运行的进程。(7)diskadmin可以管理数据库在磁盘的文件。(8)bulKadmin可以执行大容量插入操作,指以用户指定的个数将数据文件加载到数据表或视图。

SQLServer2005数据库应用技术清华大学出版社2.数据库角色数据库角色是用来管理数据库用户的权限。SQLServer在数据库级提供了固定的数据库级角色。用户不能修改固定数据库级角色的权限,也不能删除固定数据库级角色。但用户可以自己创建新的数据库角色,再分配权限给新建的角色。

SQLServer2005数据库应用技术清华大学出版社

SQLServer2005数据库应用技术清华大学出版社固定数据库角色的权

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论