Chapter 2 User Authentication, Authorization, and Security(7):创建和使用用户自定义服务器角色

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38895357,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349

未经作者同意,任何人不得以“原创”形式发布,也不得已用于商业用途,本人不负责任何法律责任。

前一篇:http://blog.csdn.net/dba_huangzj/article/details/38867489

前言:

从SQL Server 2012开始,不再限制于使用固定服务器角色,可以创建自定义的角色,允许你预设特殊权限。

实现:

1. 在SSMS中,选择【安全性】节点,右键【服务器角色】节点,选择【新建服务器角色】:

2. 输入新角色名

3. 可以对下面对象类型授权:

安全对象 描述
Endpoints(端点) 查看定义、更改、接管所有权、控制、连接
Logins(登录名) 查看定义、更改、控制、模拟
Servers(服务器) 服务器级别权限
Availability Groups(可用性组) 可用性组的管理权
Server Roles(服务器角色) 允许管理其他用户自定义的服务器角色

比如创建一个服务器角色允许咨询人员进行性能调教,可以使用下面代码实现:

CREATE SERVER ROLE PerformanceTuning;
GRANT VIEW SERVER STATE TO PerformanceTuning;
GRANT ALTER TRACE TO PerformanceTuning;
GRANT ALTER ANY EVENT SESSION TO PerformanceTuning;
GRANT VIEW ANY DEFINITION TO PerformanceTuning;
GRANT VIEW ANY DATABASE TO PerformanceTuning;
GO
ALTER SERVER ROLE PerformanceTuning ADD MEMBER Fred;

属于这个角色的登录名比如Fred,具有运行SQL Trace(Profiler)、查询DMV、扩展事件和查看数据和代码定义的权限。

原理:

用户自定义服务器角色通过预设的权限,为属于这个角色下的所有登录名授予特定的权限。对登录帐号的CONTROL权限不允许不使用OLD_PASSWORD子句来修改密码,仅CONTROL SERVER权限是被允许的。

可以用下面语句查看你可以添加的到角色的服务器权限:

SELECT *
FROM sys.fn_builtin_permissions(‘SERVER‘)
ORDER BY permission_name;

如果需要查看一个登录名是否属于某个服务器角色的成员,可以使用下面语句实现:

-- 当前登录名是否属于processadmin的成员?
SELECT IS_SRVROLEMEMBER(‘processadmin‘);
-- 登录名Fred是否是 ‘endpoints_admin‘ 用户自定义服务器角色的成员?
SELECT IS_SRVROLEMEMBER(‘endpoints_admin‘, ‘Fred‘);

更多:

DDL触发器事件允许监控服务器角色成员的更改,下面是一个例子,把服务器角色修改记录存储在一个名为dbo.auditServerRole的表中,并且这个表在AuditDB下(预先创建),在第七章会详细介绍,这里仅演示:

CREATE TRIGGER serverRoleMembershipChange
ON ALL SERVER
FOR ADD_SERVER_ROLE_MEMBER, DROP_SERVER_ROLE_MEMBER
AS BEGIN
    INSERT INTO auditdb.dbo.auditServerRole (when, who, what)
    SELECT CURRENT_TIMESTAMP, SYSTEM_USER,
    EVENTDATA().value(‘(/EVENT_INSTANCE/TSQLCommand/CommandText)
[1]‘,‘nvarchar(max)‘) ;
END;

下一篇:http://blog.csdn.net/dba_huangzj/article/details/38944121

时间: 2024-10-20 22:32:53

Chapter 2 User Authentication, Authorization, and Security(7):创建和使用用户自定义服务器角色的相关文章

Chapter 2 User Authentication, Authorization, and Security(3):保护服务器避免暴力攻击

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38756693,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38705965 前言: 暴力攻击(Br

Chapter 2 User Authentication, Authorization, and Security(2):创建登录帐号

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38705965,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38657111 前言: 登录帐号是定义

Chapter 2 User Authentication, Authorization, and Security(1):选择Windows和SQL 身份验证

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38657111,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38656615 前言: SQL Ser

Chapter 2 User Authentication, Authorization, and Security(8):创建映射到登录名的数据库用户

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38944121,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38895357 前言: 登录名用于授权

Chapter 2 User Authentication, Authorization, and Security(10):创建包含数据库

原文出处:http://blog.csdn.net/dba_huangzj/article/details/39473895,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/39003679 前言: 在SQL Se

Chapter 2 User Authentication, Authorization, and Security(9):防止登录名和用户查看元数据

原文出处:http://blog.csdn.net/dba_huangzj/article/details/39003679.专题文件夹:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意.不论什么人不得以"原创"形式公布,也不得已用于商业用途.本人不负责不论什么法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38944121 前言: 在S

Chapter 2 User Authentication, Authorization, and Security(11):在已还原的数据库中修正登录映射错误

原文出处:http://blog.csdn.net/dba_huangzj/article/details/39496517,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/39473895 前言: 如果你把非包含

Chapter 2 User Authentication, Authorization, and Security(3):保server避免暴力袭击

原版的:http://blog.csdn.net/dba_huangzj/article/details/38756693,专题文件夹:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意.不论什么人不得以"原创"形式公布,也不得已用于商业用途,本人不负责不论什么法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38705965 前言: 暴力攻

Chapter 2 User Authentication, Authorization, and Security(4):限制SA帐号的管理权限

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38817915,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任. 前一篇:http://blog.csdn.net/dba_huangzj/article/details/38756693 前言: SA帐号是SQ