Практическая лабораторная работа №1



жүктеу 3,23 Mb.
Pdf просмотр
бет390/407
Дата11.01.2022
өлшемі3,23 Mb.
#32311
1   ...   386   387   388   389   390   391   392   393   ...   407
ignat eva o.v. prikladnoe programmirovanie i bazy dannykh. dlia prakt

BACKUP DATABASE
 – на резервное копирование баз данных; 
BACKUP LOG
 – на резервное копирование журнала транзакций; 
ALL
 – на создание любых объектов. 
 
При  установке  SQL  Server    имеется  возможность  выбрать  один  из  двух  режимов 
аутентификации: 
а) средствами Windows ; 
б) средствами Windows и/или средствами SQL Server. 
 
В первом случае после успешной аутентификации с помощью Windows SQL Server 
автоматически  обеспечивает доступ пользователя  к  требуемому  экземпляру  сервера и к 
нужной  базе  данных.  Этот  метод  подключения  называется  методом  установления 
доверительного  подключения.  В  этом  случае  член  стандартной  роли  sysadmin  или 
securityadmin  должен  указать  серверу,  какие  группы  или  пользователи  Windows  имеют 


 
 
190 
доступ к серверу. Во время подключения пользователя его имя и пароль запрашиваются 
только один раз при входе в систему Windows. 
Во  втором  режиме  системным  администратором,  входящим  в  роль  sysadmin  или 
securityadmin,  должна  быть  создана  и  сконфигурирована  учетная  запись  в  SQL  Server  
для каждого пользователя. Эта запись будет содержать собственное имя, имя экземпляра 
сервера  и  пароль.  Две  такие  записи  с  именем  BUILTIN\Administrators  и  sa  создаются 
автоматически при установке сервера. Обе эти записи автоматически включаются также 
во встроенную роль сервера sysadmin, в результате системные администраторы получают 
полный доступ ко всем базам данных с именем пользователя dbo (DataBase Owner). Если 
функции  системного  администратора  и  администратора  баз  данных  выполняют  разные 
люди, следует исключить  учетную запись BUILTIN\Administrators. Запись sa не следует 
использовать,  так  как  она  предназначена  для  совместимости  со  старыми  версиями  SQL 
Server и для входа в сервер, если администратор баз данных забыл пароль. Как правило, 
для  администратора  баз  данных  создается  отдельная  учетная  запись  с  ролью  сервера 
sysadmin. 
После  того  как  пользователь  прошел  аутентификацию  и  получил  идентификатор 
учетной  записи  (LoginID),  он  считается  зарегистрированным  и  ему  предоставляется 
доступ к серверу. 
Учетная  запись  при  создании  была  связана  с  конкретной  базой  данных,  а 
пользователь  –  с  конкретным  именем  пользователя  базы  данных.  Именно  пользователи 
баз данных являются специальными объектами, которым предоставляются права доступа 
к  данным.  Если  учетная  запись  не  связывается  с  конкретным  пользователем,  то  такому 
пользователю предоставляется неявный доступ с использованием гостевого имени quest, 
которому  даются  минимальные  права  владельцами  баз  данных.  Все  учетные  записи 
связаны с quest. 
Если  в  базе  данных  разрешен  пользователь  quest,  то  установленный  для  роли 
public доступ будут иметь все пользователи, получившие доступ к SQL Server. 
Для  управления  системой  безопасности  сервера  SQL  Server  можно  использовать 
следующие хранимые процедуры и команды языка Transact_SQL: 
sp_addapprole – создать роль для приложения ; 
sp_addlogin – создать новую учетную запись сервера; 
sp_addrole – создать новую роль в базе данных; 
sp_addrolemember – добавить члена в роль базы данных; 
sp_addsrvrolemember – добавить члена в фиксированную роль сервера; 
sp_approlepassword – изменить пароль для роли приложения; 
sp_defaultldb – изменить базу данных по умолчанию для учетной записи; 
sp_defaultlanguage – изменить язык по умолчанию для учетной записи; 
p_denylogin – запретить доступ пользователю или группе Windows; 
sp_dropapprole – удалить роль приложения; 
sp_droplinkedsrvlogin – удалить отображения учетной записи с другого сервера; 
sp_droplogin – удалить учетную запись сервера; 
sp_droprole – удалить роль базы данных; 
sp_droprolemember – удалить пользователя из роли базы данных; 
sp_dropsrordemember – удалить члена из роли сервера; 
sp_grantdbaccess  –  разрешить  доступ  к  базе  данных  учетной  записи  сервера, 
пользователям и группам пользователей Windows; 
sp_grantlogin – разрешить доступ к серверу; 
sp_helpdbfixedrole – выдать список фиксированных ролей в базе данных; 
sp_helplogins – посмотреть учетную запись; 
sp_helpntgraep – посмотреть группы NT в сервере; 


 
 
191 
sp_helprole – посмотреть роли, определенные в базе данных; 
sp_helpsrvrole – выдать список фиксированных ролей сервера; 
sp_helpsrvrolemember – выдать информацию о члене роли сервера; 
sp_helpuser – просмотреть информацию о пользователе; 
sp_password – изменить пароль учетной записи сервера; 
sp_setapprole – инициализировать роль приложения; 
GRANT – предоставить доступ; 
DENI – запретить доступ; 
REVOKE – неявно отключить доступ. 
 

жүктеу 3,23 Mb.

Достарыңызбен бөлісу:
1   ...   386   387   388   389   390   391   392   393   ...   407




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау