快捷搜索:   nginx

SQL Server 2005安全配置

 安全性问题一直是一个比较难解决的老问题了,在网络的任何方面都包含安全问题,而我们的数据库也不例外。数据库的安全问题也是我们作为一个DBA必须要考虑的问题。因为建立数据库的目的是为了让我们的客户端来访问,所以在其中存在着很多的安全隐患,比如客户端链接的权限、数据传输过程中的安全等,所以我们在考虑SQL Server服务器安全时,建议从以下几个方面考虑:  1.         客户端安全。首先要保证客户端是安全的,比如为客户端安装防病毒软件,防火墙,安装升级补丁等等。 2.         数据传输过程中的安全。数据在传输过程中,很容易被监听,或者被捕获,所以我们应该使用一些加密机制来保证数据的机密性,等等。 3.         最主要还是要在数据库服务器上实现安全机制来保证安全性。我们的SQL Server数据库是一个非常安全的数据库,因为我们的客户端如果想对数据库里的数据进行操作(比如select、insert等),必须要经历三道检查,也就是我们要经过三重门(登录验证、数据库验证、对象权限)。举个例子,如果我们把SQL Server服务器看成一座大厦,我们首先要现有权利进入大厦,即通过大厦的大门(登录验证),然后还得拥有对某个房间的访问权限(对数据库的权限),进入房间后还得拥有打开保险柜的权利(对表的操作权限)。也就是首先我们必须先建立登录帐户,而登录帐户分为两种:windows帐户和SQL帐户(因为SQL Server有两种身份验证,即windows身份验证和混合身份验证)。具体操作方法:打开“SSMS—SQL Server实例—安全性—登录名”,右键选择“新建登录名”,选择身份验证模式(身份验证模式不同,帐户类型也不一样,注意:建立windows登录帐户,必须先在windows操作系统上先建立该账户),输入名字,并为该用户选择一个默认数据库(比如默认为master数据库)。该账户建立好之后,我们通过“新建”—“数据库引擎查询”的方式来测试用户,我们会发现该用户只能连接数据库,并不能对数据库进行任何其他操作。所以下面是第二道门,建立数据库用户,以便用户可以访问数据库,对数据库进行操作。我们在建立数据库用户时,其实就是映射登录用户,所以在一般情况下,我们的登录名和数据库用户名是一致的。操作方法:第一种:打开“SSMS—SQL Server实例—具体的数据库—安全性—数据库用户”;第二种:直接在以前建立过的登录用户上映射数据库就可以了。最后一道门是在具体的数据库对象(比如表)上授予具体的权限,三种权限:授予、回收、拒绝。这里不再详细接受三种权限的区别。前面提了一下安全配置的一些基本概念了,下面在给大家介绍一下,如何通过T-SQL语句来实现帐户的创建。因为在客户端连接到SQL Server服务器时,有两种身份验证:windows身份验证或者使用SQL身份验证,所以在使用帐户时,也可以使用两种类型的帐户,在这里我们要注意一个问题,前面提及过连接SQL需要三道门,那我们就需要建立帐户,当我们的环境是工作组时,如果使用windows身份验证,比如创建了一个用户zhangsan,那就要求要连接的客户端也建立同样的帐户,并且密码要求一样,否则无法连接,下面是一些具体的例子: 1.   windows身份验证: Sp_grantlogin ‘login’ 例子:允许sky域用户user1及sqlusers组连接SQL服务: 允许本地组Users连接SQL服务 sp_grantlogin ‘sky\user1’ sp_grantlogin ‘test\sqlusers’ sp_grantlogin ‘BUILTIN\users’ go

Sp_denylogin ‘login’  例子: –         禁止sky域用户user1及sqlusers组连接SQL服务: –         禁止本地组Users连接SQL服务     sp_denylogin ‘sky\user1’     sp_denylogin ‘sky\sqlusers’     sp_denylogin ‘BUILTIN\users’     go 删除登录标识: Sp_revokelogin ‘login’ 例子: 从sysxlogins系统表中删除user1及sqlusers    sp_revokelogin ‘sky\user1’    sp_revokelogin ‘sky\sqlusers’    go 创建SQL登录标识: Exec  Sp_addlogin ‘login’   ‘password’   ‘database’   ‘language’   ‘sid’   ‘encryption_option’ 举例:Exec Sp_addlogin test1 Exec Sp_addlogin test2, password, northwind       修改登录标识: Exec Sp_password ‘oldpsw’,’newpsw’,’login’ Exec Sp_defaultdb ‘login’,’database’ Exec Sp_defaultlanguage  ‘login’,’language 删除SQL登录标识: exec sp_droplogin ‘login’ 2.   数据库角色: 创建和删除自定义角色: Sp_addrole  ‘role’, ‘owner’ –   Role为创建的角色 –   Owner为角色的拥有者,默认为dbo Sp_droprole ‘role’ Use northwind Go Sp_addrole ‘sales’, ‘dbo’ Go Sp_addrole ‘manager’ Go Sp_droprole ‘manager’Go 为固定服务器角色添加删除成员: Sp_addrole  ‘role’, ‘owner’ –   Role为创建的角色 –   Owner为角色的拥有者,默认为dbo Sp_droprole ‘role’ 为数据库角色添加删除成员: Sp_addrolemember ‘role’, ‘account’ Sp_droprolemember ‘role’, ‘account’ –   Role为固定或自定义数据库角色 –   Account为SQL登录标识或NT帐号 管理数据库用户: Sp_grantdbaccess ‘login’, ‘name_in_db’ Sp_revokedbaccess ‘name_in_db’ –   Login为登录标识 –   Name_in_db为在数据库里的用户帐号,默认为同名
3.   权限授予、拒绝、回收 将northwind的订单表的select许可授予所有用户: Use northwind Go Grant select         on 订单         to public go 将sales表的数据修改许可授予自定义角色salesmanger: Grant insert,update,delete         on sales         to salesmanger Go 允许用户user1查看publishers表的所有内容,但只允许修改pub_id列: Grant select,update{pub_id}         on publishers         to user1 Go
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论