SqlServer用户授权配置

  1 --创建登录账户:用户默认为public角色
  2 USE [master]
  3 GO
  4 CREATE LOGIN [登录名] WITH PASSWORD=N‘密码‘, DEFAULT_DATABASE=[test], CHECK_EXPIRATION=OFF, CHECK_POLICY=OFF
  5 GO
  6
  7 --删除登录账户(登录名不用引号,‘[]‘号为必须,防止用户为单纯的数字)
  8 USE [master]
  9 go
 10 EXEC sys.sp_revokedbaccess  @name_in_db = [登录名]
 11 DROP USER [登录名]
 12 DROP LOGIN [登录名]
 13
 14 --账户角色授权
 15 /*
 16 @rolename枚举值(角色权限):
 17                 bulkadmin            --可以运行BULK INSERT语句
 18                 dbcreator            --可以创建、修改数据库
 19                 diskadmin            --用户管理磁盘文件
 20                 processadmin        --可以终止SQL SERVER实例中的进程
 21                 public                --默认且不可修改
 22                 securityadmin        --管理和审核登录账户
 23                 serveradmin            --可以更改服务器范围的配置选项和关闭服务器
 24                 setupadmin            --配置复制和链接服务器
 25                 sysadmin            --执行任何活动
 26 */
 27 USE [master]
 28 go
 29 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘sysadmin‘
 30 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘bulkadmin‘
 31 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘dbcreator‘
 32 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘diskadmin‘
 33 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘processadmin‘
 34 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘securityadmin‘
 35 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘serveradmin‘
 36 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘setupadmin‘
 37 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘sysadmin‘
 38 go
 39
 40 --删除账户角色
 41 USE [master]
 42 go
 43 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘sysadmin‘
 44 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘bulkadmin‘
 45 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘dbcreator‘
 46 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘diskadmin‘
 47 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘processadmin‘
 48 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘securityadmin‘
 49 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘serveradmin‘
 50 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘setupadmin‘
 51 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘sysadmin‘
 52 go
 53
 54 --用户数据库访问授权
 55 --所有数据库都可以访问
 56 USE [master]
 57 go
 58 EXEC master..sp_addsrvrolemember @loginame = N‘登录名‘, @rolename = N‘sysadmin‘
 59 go
 60 --访问制定数据库(删除用户拥有的sysadmin角色,然后为登录用户创建数据库用户映射)
 61 USE [master]
 62 go
 63 EXEC master..sp_dropsrvrolemember @loginame = N‘登录名‘, @rolename = N‘sysadmin‘
 64 go
 65 USE databasename
 66 go
 67 create user [登录名] for login [登录名] with default_schema=dbo --此时还不可访问该数据库的对象如表、存储过程、视图等
 68 go
 69
 70 --设置登录用户访问该数据库的所有对象
 71 USE databasename
 72 go
 73 exec sp_addrolemember ‘db_owner‘, ‘登录名‘
 74 go
 75
 76 --禁用登录用户访问该数据库的所有对象
 77 USE test
 78 go
 79 exec sp_droprolemember ‘db_owner‘, ‘登录名‘
 80 go
 81
 82 --授权登录用户访问指定的表\存储过程\视图等(先禁用数据库用户拥有的db_owner角色,然后再对制定的对象赋相应的权限)
 83 /*
 84 对象(表|存储过程|视图等)枚举值:
 85             ALTER            --修改
 86             CONTROL            --控制
 87             EXECUTE            --执行
 88             TAKE OWNERSHIP        --所有权限
 89             VIEW DEFINITION                --查看定义
 90 */
 91 USE test
 92 go
 93 exec sp_droprolemember ‘db_owner‘, ‘登录名‘
 94 go
 95 use test
 96 go
 97 GRANT ALTER ON [dbo].[表|存储过程|视图等名称] TO [登录名]
 98 GRANT CONTROL ON [dbo].[表|存储过程|视图等名称] TO [登录名]
 99 GRANT EXECUTE ON [dbo].[表|存储过程|视图等名称] TO [登录名]
100 GRANT TAKE OWNERSHIP ON [dbo].[表|存储过程|视图等名称] TO [登录名]
101 GRANT VIEW DEFINITION ON [dbo].[表|存储过程|视图等名称] TO [登录名]
102 go
103
104 --删除对登录用户访问指定的表\存储过程\视图等的授权
105 use test
106 go
107 GRANT CONTROL ON [dbo].DRImportNew1 TO [登录名]
108 REVOKE CONTROL ON [dbo].DRImportNew1 TO [登录名]
109 REVOKE ALTER ON [dbo].[表|存储过程|视图等名称] TO [登录名]
110 REVOKE CONTROL ON [dbo].[表|存储过程|视图等名称] TO [登录名]
111 REVOKE EXECUTE ON [dbo].[表|存储过程|视图等名称] TO [登录名]
112 REVOKE TAKE OWNERSHIP ON [dbo].[表|存储过程|视图等名称] TO [登录名]
113 REVOKE VIEW DEFINITION ON [dbo].[表|存储过程|视图等名称] TO [登录名]
114 go
115
116 --授权登录用户访问表的指定列
117 use test
118 go
119 GRANT SELECT ON dbo.表名(字段1,字段2...) TO [登录名]
120 go
121
122 --批量删除数据库所有表
123 use databasename
124 go
125 DECLARE @DROP_STRING VARCHAR(8000)
126 --删除外键约束
127 DECLARE DROP_FK CURSOR FOR
128 SELECT  ‘ALTER TABLE ‘+ OBJECT_NAME(PARENT_OBJ) + ‘ DROP CONSTRAINT ‘+NAME
129 FROM    SYSOBJECTS
130 WHERE   XTYPE = ‘F‘
131 OPEN DROP_FK
132 FETCH NEXT FROM DROP_FK INTO @DROP_STRING
133 WHILE(@@FETCH_STATUS=0)
134 BEGIN     EXEC(@DROP_STRING)     FETCH NEXT FROM DROP_FK INTO @DROP_STRING
135 END
136 CLOSE DROP_FK
137 DEALLOCATE DROP_FK
138 --删除表
139 DECLARE DROP_TABLE CURSOR FOR
140 SELECT  ‘DROP TABLE ‘+NAME
141 FROM    SYSOBJECTS
142 WHERE   XTYPE = ‘U‘
143 OPEN DROP_TABLE
144 FETCH NEXT FROM DROP_TABLE INTO @DROP_STRING
145 WHILE(@@FETCH_STATUS=0)
146 BEGIN     EXEC(@DROP_STRING)     FETCH NEXT FROM DROP_TABLE INTO @DROP_STRING
147 END
148 CLOSE DROP_TABLE
149 DEALLOCATE DROP_TABLE
150 GO
时间: 2024-10-22 08:01:02

SqlServer用户授权配置的相关文章

MongoDB3.0.x版本用户授权配置(单机环境)

MongoDB数据库默认情况下是没有做权限控制的,只要能够连接所开放的端口就能进行访问,而且拥有root级别的权限:对于生产环境而言是极不安全的,所以需要建立用户,进行授权控制. 单机环境下的用户授权模块配置: MongoDB的社区版本中有两个模块可以控制用户的访问: --auth: 在mongod启动项中加入--auth,mongodb启动后,就可以完成授权模块的启用): PS:虽然auth模块启用后本机还能否登陆到数据库,但是不具备增删改查的权限了,所以启动auth模块之前就应该创建一个超级

0702-spring cloud config-git仓库配置、用户授权

一.概述 参看地址:https://cloud.spring.io/spring-cloud-static/Edgware.SR3/single/spring-cloud.html#_environment_repository 例如:git.svn.基于git本地存储. 本地存储.Vault 二.git EnvironmentRepository的默认实现使用Git后端.要更改存储库的位置,可以在配置服务器中设置“spring.cloud.config.server.git.uri”配置属性(

sqlserver给指定用户授权访问指定表

一.   背景 外部公司的人授权访问我们公司的数据库,数据接口调用,要给他们建立查看指定的视图和授权的账号,因此要在数据库中,给指定用户授权访问指定表 二.sqlserver 脚本 ---创建视图CREATE VIEW [dbo].[View_RunningData] AS SELECT TOP (100) PERCENT a.areaorganize, c.F_FullName AS areaorganizeName, a.recorddate, d.F_ItemCode, d.F_ItemN

动手实验01-----vCenter 微软AD认证配置与用户授权

环境说明: AD域->   centaline.net 阅读目录: 1. 配置与AD认证源 2.权限角色 1. 配置与AD认证源 登陆vCenter后,在 系统管理 -> 配置 -> 标识源 里面,添加 AD标识源. 切换到相关的域下面,就可以看到对应的活动目录对象 我们一般不会针对单个AD用户授权,推荐给AD组授权. 如果想给某个AD安全组:vmadmins,授权vCenter管理员权限的话,切换到组,找到administrators组,加入AD域的安全组vmadmins,那么AD域中

SharePoint 2013+ Sqlserver 2014 Kerberos 配置传奇, 最终的解决方案 验证。

SharePoint 2013+ Sqlserver 2014 Kerberos 配置传奇. 1,安装数据库,我就不多说安装,客户一定要注意. 我将参照以下实施例和账户. 2,建立DNS,假设没有DNSserver 在本地改动hosts吧. 3.Configure Claims to Windows Token Service Account.(呵呵 中文 是声明为windows令牌服务) Create an AD account to be used by the Claims to Wind

SharePoint 2013+ Sqlserver 2014 Kerberos 配置图例, 终极解决方案 已经验证。

SharePoint 2013+ Sqlserver 2014 Kerberos 配置图例. 1,安装数据库,安装方法我就不说了,账户一定要注意. 我下面会有参考实例和账户. 2,建立DNS,如果没有DNS服务器 在本地修改hosts吧. 3,Configure Claims to Windows Token Service Account.(呵呵 中文 是声明为windows令牌服务) Create an AD account to be used by the Claims to Windo

SQLServer优化与配置

/* SQLServer优化与配置*/ --读写快照:适用于读取与写入的比例可能是几十一或者数百 --查看当前已提交读快照状态 --is_read_committed_snapshot_on:0 未启用1 已启用 Select Name,is_read_committed_snapshot_on From Sys.Databases Where Name='LCWSfis' Go --启用已提交读快照 Alter Database LCWSfis Set Read_Committed_Snaps

全文索引Sphinx+binlog日志+Grant用户授权+读写分离和主从复制

一.全文索引Sphinx 1.什么是Sphinx Sphinx是由俄罗斯人Andrew Aksyonoff开发的一个全文检索引擎.它是基于C语言开发出来的.中文翻译为斯芬克司斯芬克司. Sphinx最好的应用操作系统是Linux 2.Sphinx的优势 Sphinx是一个基于SQL的全文检索引擎,可以结合MySQL,PostgreSQL做全文搜索,它可以提供比数据库本身更专业的搜索功能,使得应用程序更容易实现专业化的全文检索.Sphinx特别为一些脚本语言设计搜索API接口,如PHP,Pytho

[iOS] “是否允许“xxx”使用数据”,在iOS10之后,首次安装App会弹框让用户授权,问题解决方案。

一.为什么会弹 "是否允许使用数据"? 因为按照我们天朝的工信部要求,用户再使用应用的过程中,如果要使用移动数据必须要用户授权,其实这是好事,是为了保护用户的流量或者话费不会无端的被扣除.所以苹果在 iOS10 之后,在首次安装应用时会弹 "是否允许使用数据",然而只是在国行手机上才会弹,所以这也是为什么只是部分用户反馈会弹.而且这个弹框只会弹一次,即使卸载再安装也不会再弹,除非把手机系统重置.所以为了解决这个问题,我们技术的同学反复牺牲手机重置来测试这个问题.有可