【正文】
名 本練習(xí)目標(biāo)是使學(xué)生能夠創(chuàng)建一個(gè) Windows登錄名并分配服務(wù)器作用域權(quán)限。 有專門的應(yīng)用程序需要訪問 SQL數(shù)據(jù)庫(kù),需要為其進(jìn)行配置,并指派專門人員管理該應(yīng)用程序的訪問。) FOR SOAP (WEBMETHOD 39。 /PersonData39。PersonData39。他的SQL Server 2022機(jī)器的名稱為 SQL1。 (NAME=39。小王通過下面的 TransactSQL子句創(chuàng)建了一個(gè)登錄名為ajones的用戶: CREATE LOGIN ajones WITH PASSWORD = 39。 還要保證只有登錄到他的域的成員可以向端點(diǎn)發(fā)送請(qǐng)求,并且保證即使有黑客潛入網(wǎng)絡(luò), 發(fā)送到代理的數(shù)據(jù)也不會(huì)被黑客讀取。pr_GetPersonData39。) FOR SOAP (WEBMETHOD 39。39。39。, NAMESPACE = 39。, AUTHENTICATION = (INTEGRATED), PORTS = (CLEAR), SITE = 39。 特殊用戶 dbo 用戶 ?默認(rèn)存在于所有數(shù)據(jù)庫(kù)中 ?sysadmin 角色 和 sa 登錄成員 映射到 dbo ?任何由系統(tǒng)管理員創(chuàng)建的對(duì)象都自動(dòng)屬于 dbo ?不能被刪除 guest 用戶 ?默認(rèn)存在于所有數(shù)據(jù)庫(kù)中 ?默認(rèn)禁用 ?允許不使用用戶賬戶的登錄來訪問數(shù)據(jù)庫(kù) 特殊用戶 數(shù)據(jù)庫(kù)角色 內(nèi)置數(shù)據(jù)庫(kù)角色 ?授予了管理公共數(shù)據(jù)庫(kù)任務(wù)的權(quán)限 用戶定義的數(shù)據(jù)庫(kù)角色 ?相同數(shù)據(jù)庫(kù)權(quán)限的多個(gè)用戶 Public 角色 ?包含數(shù)據(jù)庫(kù)中所有用戶 數(shù)據(jù)庫(kù)角色 應(yīng)用程序角色 應(yīng)用程序與應(yīng)用程序角色相關(guān) 只有當(dāng)應(yīng)用程序激活時(shí),一個(gè)用戶可選的安全上下文才存在 用 SQL Server Management Studio 或 CREATE APPLICATION ROLE 語(yǔ)句進(jìn)行創(chuàng)建 應(yīng)用程序角色 數(shù)據(jù)庫(kù)權(quán)限 數(shù)據(jù)庫(kù)作用域安全對(duì)象權(quán)限 數(shù)據(jù)庫(kù)作用域權(quán)限 USE AdventureWorks GRANT ALTER ANY USER TO HRManager USE AdventureWorks GRANT SELECT ON SCHEMA :: Sales TO SalesUser 數(shù)據(jù)庫(kù)作用域權(quán)限 架構(gòu)作用域權(quán)限 用戶定義的類型權(quán)限 所有其他的架構(gòu)作用域權(quán)限 USE AdventureWorks GRANT EXECUTE ON TYPE :: TO SalesUser USE AdventureWorks GRANT SELECT ON TO SalesUser 架構(gòu)作用域權(quán)限 課堂練習(xí):管理用戶 本練習(xí)的目標(biāo)是讓學(xué)生創(chuàng)建一個(gè)數(shù)據(jù)庫(kù)用戶并分配數(shù)據(jù)庫(kù)作用域權(quán)限和架構(gòu)作用域權(quán)限。你可以了解到用戶和架構(gòu)之間的關(guān)系以及處理方法。/AWpersons39。TestKing39。NAME = 39。NAME = 39。SQL139。 第一個(gè)連接到端點(diǎn)的用戶告訴小王他們沒有獲得任何數(shù)據(jù),小王連接到端點(diǎn)發(fā)現(xiàn)端點(diǎn)沒有響應(yīng),他需要更改端點(diǎn)使得數(shù)據(jù)能正確返回,小王應(yīng)當(dāng)怎么做? A. 把 AUTHENTICATION屬性更改為 KERBEROS B. 指定 BATCHES = ENABLED C. 指定 STATE = Start