• SQL SERVER 服务器登录名、数据库用户名、服务器角色、数据库角色、DENY、sp_addlogin ETC.


    数据库用户:隶属于服务器登录名;属于某组数据库角色以获取操作数据库的权限

    如果,添加登录名的时候,用户映射那里,同时选择了一个数据库。并且该数据库的角色,勾选了db_ower或更高权限。那么SqlServer会自动给该数据库添加一个和登录名同名的数据库用户,隶属于登录名myloginname。(注意:删除登录名时候,不会删除和该登录名关联的用户。所以,当下一次创建同名登录名给相同数据库分配角色时候。SQL会自动给该数据库添加同名的数据库用户名,但是数据库的用户中,已经存在该用户名,所以,会报错。解决方案有2中,一,先删除数据库中的用户名,在添加,同时映射。或者二:先不要映射数据库,这样能添加成功。然后,在去数据库删除老用户名,重新添加,指向登录名myloginname)
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    sa这个登录名对应的用户名是dbo而不是sa就行了
    服务器登录名、服务器角色 、数据库用户名、 数据库角色、数据库架构

    登录名只是具有连接到SQLSERVER的权限,而没有访问SQLSERVER上数据库的权限,所以要为该登录名在指定的 数据库中创建用户名,使其可以访问那个数据库中的数据.一个登录名可以在多个数据库中创建用户名,以使这个登录名能够访问多个数据库(在登录连接的字符串 中指定默认的数据库名称),但是一个登录名在一个数据库中只能创建一个对应的用户名

    服务器登录名Server Login,服务器角色Server Role,数据库用户DB User,数据库架构DBSchema,数据库角色DB Role 。
    应该从服务器与数据库来区分,服务器【SQL】包含一到多个数据库,其中:
    服务器登录名,指有权限登录到某服务器的用户;
    服务器角色,指一组固定的服务器用户,默认有9组;服务器角色不容许更改
    登录名一定属于某些角色,默认为public
    登录后也不一定有权限操作数据库,如果没有用户映射,是无法登录数据库的
    数据库用户,指有权限能操作数据库的用户;不一定属于角色
    数据库角色,指一组固定的有某些权限的数据库角色;数据库角色可以添加,可以定制不同权限
    数据库架构,指数据库对象的容器;类似于数据库对象的命名空间,用户通过架构访问数据库对象

    在这里插入图片描述

    1. 服务器登录名属于某组服务器角色; 一定属于某个角色
    2. 服务器登录名需要于数据库的用户映射后才拥有操作数据库的权限 必须用户映射,才能操作对应的数据库
    3. 数据库用户属于某组数据库角色以获取操作数据库的权限
    4. 数据库角色拥有对应的数据库架构,数据库用户可以通过角色直接拥有架构
    5. 数据库用户有默认架构,写SQL语句可以直接以“对象名”访问
      6. 非默认架构则要以“架构名.对象名”访问

    删除登录名 用户名

    drop user  登录名
    drop login  用户名

    sp_addlogin

    sp_addlogin [ @loginame = ] ‘login’
    [ , [ @passwd = ] ‘password’ ]
    [ , [ @defdb = ] ‘database’ ]
    [ , [ @deflanguage = ] ‘language’ ]
    [ , [ @sid = ] sid ]
    [ , [ @encryptopt = ] ‘encryption_option’ ]
    参数
    [@loginame =] ‘login’
    登录的名称。login 的数据类型为 sysname,没有默认设置。

    [@passwd =] ‘password’

    登录密码。password 的数据类型为 sysname,默认设置为 NULL。sp_addlogin 执行后,password 被加密并存储在系统表中。

    [@defdb =] ‘database’

    登录的默认数据库(登录后登录所连接到的数据库)。database 的数据类型为 sysname,默认设置为 master。
    【默认数据库 一般是master ,如你你改动,必须 该用户可以访问你该的默认数据库,不然不能登录成功】
    在这里插入图片描述

    [@deflanguage =] ‘language’

    用户登录到 SQL Server 时系统指派的默认语言。language 的数据类型为 sysname,默认设置为 NULL。如果没有指定 language,那么 language 被设置为服务器当前的默认语言(由 sp_configure 配置变量 default language 定义)。更改服务器的默认语言不会更改现有登录的默认语言。language 保持与添加登录时所使用的默认语言相同。

    [@sid =] sid

    安全标识号 (SID)。sid 的数据类型为 varbinary(16),默认设置为 NULL。如果 sid 为 NULL,则系统为新登录生成 SID。尽管使用 varbinary 数据类型,非 NULL 的值也必须正好为 16 个字节长度,且不能事先存在。SID 很有用,例如,如果要编写 SQL Server 登录脚本,或要将 SQL Server 登录从一台服务器移动到另一台,并且希望登录在服务器间具有相同的 SID 时。

    [@encryptopt =] ‘encryption_option’

    指定当密码存储在系统表中时,密码是否要加密。encryption_option 的数据类型为 varchar(20),可以是下列值之一。
    在这里插入图片描述
    在这里插入图片描述
    向该用户授予访问某数据库的权限
    use 数据库名
    exec sp_grantdbaccess ‘用户名’ -----映射

    –首先使用sp_addlogin添加登录 exec sp_addlogin ‘用户名’,‘密码’,默认数据库 ------添加用户
    –然后向该用户授予访问某数据库的权限 use 数据库名 exec sp_grantdbaccess ‘用户名’ -----映射
    –最后授予该用户的具体权限,比如可以对某个表进行select操作,这要根据该用户需要的权限来设定
    use 数据库名 grant select on 表名 to 用户名
    比如要新建帐户appuser,密码为pass,并允许该用户对appdb数据库的test表有select 和update权限,那么依次执行
    exec sp_addlogin ‘appuser’,‘pass’,‘appdb’
    go
    use appdb exec sp_grantdbaccess ‘appuser’
    go
    use appdb
    grant select,update on test to appuser
    go
    GRANT 名称 GRANT — 赋予一个用户,一个组或所有用户访问权限 语法
    GRANT privilege [, …] ON object [, …] TO
    {
    PUBLIC | GROUP group | username
    }
    输入 privilege 可能的权限有:
    SELECT 访问声明的表/视图的所有列/字段.
    INSERT 向声明的表中插入所有列字段.
    UPDATE 更新声明的表所有列/字段.
    DELETE 从声明的表中删除所有行.

    GROUP group 将要赋予权限的组 group .
    username 将要赋予权限的用户名.
    PUBLIC 是代表所有用户的简写.

    创建角色,用户,权限
    /–示例说明
    示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
    随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
    同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
    经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
    /
    USE pubs
    –创建角色 r_test
    EXEC sp_addrole ‘r_test’
    –授予 r_test 对 jobs 表的所有权限
    GRANT ALL ON jobs TO r_test
    –授予角色 r_test 对 titles 表的 SELECT 权限
    GRANT SELECT ON titles TO r_test
    –添加登录 l_test,设置密码为pwd,默认数据库为pubs
    EXEC sp_addlogin ‘l_test’,‘pwd’,‘pubs’
    –为登录 l_test 在数据库 pubs 中添加安全账户 u_test
    EXEC sp_grantdbaccess ‘l_test’,‘u_test’
    –添加 u_test 为角色 r_test 的成员
    EXEC sp_addrolemember ‘r_test’,‘u_test’
    –拒绝安全账户 u_test 对 titles 表的 SELECT 权限
    DENY SELECT ON titles TO u_test
    /–完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限–/
    –从数据库 pubs 中删除安全账户
    EXEC sp_revokedbaccess ‘u_test’
    –删除登录 l_test
    EXEC sp_droplogin ‘l_test’
    –删除角色 r_test
    EXEC sp_droprole ‘r_test’
    sp_adduser:可以理解为增加User,
    和sp_grantdbaccess:理解为授予连接权限。
    使用sp_adduser为一个数据库增加一个用户,
    其实sp_grantdbaccess存储过程能增加用户,是因为在其中也使用sp_adduser,但是在安全性上要比sp_adduser好,因为它能建立一个安全性连接。如果仅仅从添加的用户来说,两者创建的用户没有设么本质的区别

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • 相关阅读:
    网络安全(黑客)自学
    【JAVA基础】专题课(综合案例下)
    使用计算组在工具提示中解释度量值
    SpringBoot二手车管理系统
    Java Field类简介说明
    基于NoCode构建简历编辑器
    关于电路的输入阻抗与输出阻抗的理解
    jar包注册成windows服务
    如何才能去Salesforce原厂工作?
    基于android校园新闻APP开发的设计与实现
  • 原文地址:https://blog.csdn.net/u013400314/article/details/127461490