【正文】
名 本練習目標是使學生能夠創(chuàng)建一個 Windows登錄名并分配服務器作用域權限。 有專門的應用程序需要訪問 SQL數(shù)據(jù)庫,需要為其進行配置,并指派專門人員管理該應用程序的訪問。) FOR SOAP (WEBMETHOD 39。 /PersonData39。PersonData39。他的SQL Server 2022機器的名稱為 SQL1。 (NAME=39。小王通過下面的 TransactSQL子句創(chuàng)建了一個登錄名為ajones的用戶: CREATE LOGIN ajones WITH PASSWORD = 39。 還要保證只有登錄到他的域的成員可以向端點發(fā)送請求,并且保證即使有黑客潛入網絡, 發(fā)送到代理的數(shù)據(jù)也不會被黑客讀取。pr_GetPersonData39。) FOR SOAP (WEBMETHOD 39。39。39。, NAMESPACE = 39。, AUTHENTICATION = (INTEGRATED), PORTS = (CLEAR), SITE = 39。 特殊用戶 dbo 用戶 ?默認存在于所有數(shù)據(jù)庫中 ?sysadmin 角色 和 sa 登錄成員 映射到 dbo ?任何由系統(tǒng)管理員創(chuàng)建的對象都自動屬于 dbo ?不能被刪除 guest 用戶 ?默認存在于所有數(shù)據(jù)庫中 ?默認禁用 ?允許不使用用戶賬戶的登錄來訪問數(shù)據(jù)庫 特殊用戶 數(shù)據(jù)庫角色 內置數(shù)據(jù)庫角色 ?授予了管理公共數(shù)據(jù)庫任務的權限 用戶定義的數(shù)據(jù)庫角色 ?相同數(shù)據(jù)庫權限的多個用戶 Public 角色 ?包含數(shù)據(jù)庫中所有用戶 數(shù)據(jù)庫角色 應用程序角色 應用程序與應用程序角色相關 只有當應用程序激活時,一個用戶可選的安全上下文才存在 用 SQL Server Management Studio 或 CREATE APPLICATION ROLE 語句進行創(chuàng)建 應用程序角色 數(shù)據(jù)庫權限 數(shù)據(jù)庫作用域安全對象權限 數(shù)據(jù)庫作用域權限 USE AdventureWorks GRANT ALTER ANY USER TO HRManager USE AdventureWorks GRANT SELECT ON SCHEMA :: Sales TO SalesUser 數(shù)據(jù)庫作用域權限 架構作用域權限 用戶定義的類型權限 所有其他的架構作用域權限 USE AdventureWorks GRANT EXECUTE ON TYPE :: TO SalesUser USE AdventureWorks GRANT SELECT ON TO SalesUser 架構作用域權限 課堂練習:管理用戶 本練習的目標是讓學生創(chuàng)建一個數(shù)據(jù)庫用戶并分配數(shù)據(jù)庫作用域權限和架構作用域權限。你可以了解到用戶和架構之間的關系以及處理方法。/AWpersons39。TestKing39。NAME = 39。NAME = 39。SQL139。 第一個連接到端點的用戶告訴小王他們沒有獲得任何數(shù)據(jù),小王連接到端點發(fā)現(xiàn)端點沒有響應,他需要更改端點使得數(shù)據(jù)能正確返回,小王應當怎么做? A. 把 AUTHENTICATION屬性更改為 KERBEROS B. 指定 BATCHES = ENABLED C. 指定 STATE = Start