設置SQL資料庫用戶許可權的方法如下: 點擊進入資料庫級別的「安全性」、「登錄名」、「新建登錄名」;在「常規」選項卡中,創建登陸名,並設置默認的資料庫;在「用戶映射」選項卡中,勾選需要設置的資料庫,並設置「架構」,點擊「確認」按鈕,完成創建用戶的操作;在「許可權」選項卡中,依次點擊「添加」、「瀏覽」、「選擇對象」;點擊「確認」按鈕後即可。
㈡ 如何設置資料庫的許可權
1、首先用管理員進入資料庫級中的安全性,點擊登錄名,點擊新建登錄名。
㈢ 關於資料庫許可權問題
答:不會的 。管理員將所有許可權授給A,A再授給B,B再反授給A,但如果管理員收回A的所有許可權,此時授權圖中就不存在根到A與B的路徑了。這樣,A與B的許可權都被收回。
授權圖: 管理員——>A ——> B
㈣ access資料庫怎麼設置許可權
「安全」選項卡,你就看到文中所說的那些許可權設置的位置。 2。如果你使用的是 Windows XP,則有可能你的「安全」選項卡是隱藏的,在「控制 面板」中找到「文件夾選項」,單擊「查看」選項卡,在下面的列表中找到「使用簡 單共享(推薦)」這個選項,去掉此項前面的勾,然後重新打開文件夾、文件的「屬 性」就可以看到「安全」選項卡了。 3。 ASP還是 ASP.NET? ASP 中執行 Access 操作的帳戶是 IUSR_(你的機器名) (「Internet 來賓帳戶」) 在ASP.NET 中默認是以一個叫做 ASPNET 的虛擬用戶的身份來訪問、操作資料庫 的,你可以在「控制面板」-「管理工具」-「計算機管理」-「本地用戶和組」-「用 戶」中看到這個用戶,默認情況下是: 全名:ASP.NET 計算機帳戶 描述為:用於運行 ASP.NET 輔助進程(aspnet_wp.exe)的帳戶。 隸屬於:Users組。 使用這么一個隸屬於 Users 組的用戶來進行文件操作、資料庫操作的風險是要比 用一個 Administrators 組的用戶的風險要小得多,這也是 ASP.NET 在安全方面的 一個考慮吧。 既然是這么一個用戶需要訪問、操作資料庫文件本身,那麼我們就需要給它一定 的NTFS 許可權以允許它的訪問。顯然沒有 NTFS 的許可權許可,ASPNET 就無法訪問、 操作資料庫,就會出現上面實驗中所看到的那些錯誤了。 追問: 那在ACCESS中就不能直接設置許可權嗎?ACCESS中有許可權的設置,只是我不太會設置,還得在文件夾中設置嗎?
㈤ ACCESS資料庫許可權問題。
這個問題很可能跟區域網的安全設置或者操作系統的保安設置有關。有些區域網不會發生這種情況,但是我碰到過的區域網大多數都有相同的問題,即ACCESS資料庫明明設置為共享,但是只要有一個用戶打開了該資料庫其他用戶就不能打開。其原因至今也未能查出來,找出原因者本人獎勵100分絕不食言。
我有以下兩種解決辦法。
1)改變打開ACCESS資料庫的方式,其他什麼都不用管
在資料庫已經被別人打開的情況下,不要再使用直接雙擊該資料庫文件或其桌面快捷方式的打開方法。
改為「開始」——「程序」——「Microsoft Office「——」Microsoft Office Access「
打開ACCESS應用程序
然後菜單「文件」——「打開」彈出「打開」對話框 選擇位於網上鄰居共享文件夾內的ACCESS文件或者本地電腦上連接該共享ACCESS文件的快捷方式,點擊「打開」按鈕即可。
2)鏈接表方案
新建一個空白ACCESS資料庫,取名例如「共享數據中心.MDB」 然後導入全部原有共享資料庫表,其它資料庫對象不要導進來。將這個資料庫存放在作為資料庫伺服器電腦的共享文件夾內,跟著將原有的共享資料庫放到區域網內的其它某台客戶端電腦內,刪除其中全部數據表。在資料庫表對象右邊的數據表框內 右擊 於彈出的菜單點擊「鏈接表」彈出「鏈接」對話框,選擇位於網上鄰居共享文件夾內的「共享數據中心.MDB」 於「鏈接表」對話框全選所有表,點擊「確定」按鈕即可。接再著復制這個已經使用鏈接表的ACCESS資料庫,分別安裝於區域網內的其它需要使用該資料庫的電腦內。到此大功告成,這樣任何時候都可以雙擊打開資料庫了。
以上這兩種辦法都可以有效迴避區域網內無法多用戶同時打開ACCESS共享資料庫的問題。
建議用第二種,因為這種方式應用程序分別安裝於各自的電腦里,只有數據表在網路上,這樣應用程序與數據分離,資源分配合理,並發處理速度更快,網路開銷較小。即使我們找到了樓主提問中問題的形成原因,也應該首選第二種方法來實現資料庫共享。因為這樣效率更高、共享資料庫不易崩潰且更穩定。
這可是老鳥支招,趕快試一試吧!
㈥ 如何設置資料庫的許可權
一、必要性 隨著近年來資料庫技術的深入發展,以Unix平台為代表的Informix Dynamic Server和以NT平台為代表的MS SQL Server得到了廣泛的應用。在一個公共的環境中,存在大量的用戶操作,有資料庫管理員,主要做數據管理維護工作,也有普通用戶,做一定授權下的數據修改和數據查詢。我們知道,每個資料庫伺服器上可建立多個不同類別的資料庫,而每個資料庫中也可以生成多個存儲過程、表、視圖等。如何保證數據的安全可靠,防止非法存取所造成的破壞和數據泄露,如何進行許可權的劃分和設置,這是安全管理的重點,也是資料庫可靠運行的保證。本文以Informix Dynamic Server為例做詳細說明。 二、許可權的劃分 Informix Dynamic Server使用了三級許可權來保證數據的安全性,它們分別是資料庫級許可權、表級許可權和欄位級許可權,具體為: 1.資料庫級許可權 包括Connect、Resource、DBA三種類別,其中: Connect: 最低級,僅允許用戶訪問資料庫中的表和索引,但不能創建和刪除它們; Resource: 建立在Connect之上,允許用戶在資料庫中創建、刪除表和索引; DBA: 即資料庫管理員,擁有資料庫管理的全部許可權,包括訪問資料庫表、創建和刪除索引、修改表結構、授予資料庫許可權給其他用戶等。 2.表/欄位(視圖)級許可權 指允許進行何種具體操作,主要包括: Select: 從表或欄位中檢索信息; Update: 修改指定欄位的值; Insert: 向資料庫表中添加記錄; Delete: 從資料庫表中刪除記錄; Index: 為一個資料庫表創建索引; Alter: 增加、刪除資料庫表中的欄位,或修改欄位的數據類型; All: 以上所有許可權。 三、許可權的設置 Informix Dynamic Server通過一系列SQL控制語句來實施對用戶許可權的設置,使得不同的用戶只能在各自限定的范圍內存取數據。以下命令格式中Grant表示授予許可權,Revoke表示撤消許可權,User-List指用戶名列表,多個用戶以逗號(,)分隔,對大多數資料庫系統而言,PUBLIC代表所有用戶。 1.對於資料庫,其格式為: Revoke { DBA | Resource | Connect } from { PUBLIC | User-List } Revoke { DBA | Resource | Connect } from { PUBLIC | User-List } 預設情況下,建立資料庫的用戶就是資料庫管理員(DBA),除其本身和Informix用戶外,其它用戶不對該資料庫擁有任何許可權,因此也就不能進行任何形式的訪問。資料庫管理員可根據其他用戶的業務分工、操作范圍授予或撤消DBA、Resource、Connect三種不同的許可權。 2.對於表及視圖,其格式為: Revoke TAB-PRI on [ tab_name | view_name ] from { PUBLIC | User-List } Revoke TAB-PRI on [ tab_name | view_name ] from { PUBLIC | User-List } 其中TAB_PRI表示select、update、delete等操作許可權,tab_name、 view_name分別代表資料庫表名和視圖名。 預設情況下,新建的資料庫表和視圖對能夠訪問該資料庫的用戶賦予了除alter外的所有許可權,有時這是比較危險的,比如對普通查詢用戶,應該有針對性地對許可權重新定義。此外,對一些重要的表或視圖,為防止敏感信息泄露,也應該重新授權。具體做法是:先用Revoke命令撤消原來所有的許可權,再用Grant授予新的許可權。 3.對於欄位: 欄位級許可權的授予和撤消同表級的命令方式基本一致,所不同的僅在於必須把賦予許可權的欄位名列在操作許可權如select、insert、update等之後,通過這樣細化可以實施更有效的數據保護。 4.對於存儲過程: 存儲過程由SQL語句編寫,存放於資料庫中,常與觸發器配合,可以對數據進行批量處理,使用非常方便。但如果授權不嚴格,將導致非法修改現有數據。其許可權設置格式為: Grant Execute on proc_name to { PUBLIC | User-List }; Revoke Execute on proc_name from { PUBLIC | User-List } 其中proc_name表示存儲過程名。 四、角色(role)的使用 在資料庫用戶的管理中,我們可以根據用戶對資料庫數據的需要情況把用戶分為幾組,每一組用戶可以作為一個"角色",每個用戶就是角色的成員。通過使用角色,資料庫系統更容易進行安全性管理,因為一旦某個用戶屬於某一個角色,對許可權的授予和撤消只需針對角色便可。具體使用方法為: 1.創建角色: Create Role role_name1 其中role_name1表示角色名。 2.劃分用戶角色: 即將相關用戶加入到角色中使之成為角色的成員。 Grant role_name1 to { User-List | Role_List } 其中Role_List表示角色列表,因為一個角色可以是另外一個或一組角色的成員。 3.授權角色許可權: 同授權用戶許可權的方法相同,但只能對表級和欄位級許可權有效,不能授予資料庫級許可權給一個角色。 4.激活角色: 執行以下語句,使以上定義的角色成為可用狀態: Set Role role_name1 五、結束語 以Internet技術為代表的網路業務的迅猛增長為資料庫應用開辟了新的發展空間,同時也對資料庫的安全性管理提出了更高的要求,網路的開放性導致非法存取常有發生,因而深刻領會和理解資料庫許可權的具體設置方法,結合自身實際應用,制定出一套完整的安全保護策略具有重要意義。Informix Dynamic Server對以上控制語句的使用除角色外,嚴格執行SQL ANSI 標准,因此對建立在NT平台上的MS SQL Server同樣有效 &.мo.О旒 2007-12-19 17:29 您覺得這個答案好不好? 好(0)不好(0) 相關問題 資料庫的訪問許可權都有什麼 怎麼修改資料庫的用戶許可權! 資料庫是如何安裝和設置的? 資料庫連接設置 固定伺服器角色、固定資料庫角色各有哪幾類?有什麼許可權? 標簽:資料庫 許可權 設置 其他答案 如果是ORACLE資料庫,這樣可以分配許可權: GRANT SELECT ON SALARIES TO JACK 給SALARIES中JACK用戶的Connect角色賦予SELECT許可權 例如:創建一張表和兩個用戶分給他們不同的角色和許可權 CREATE TABLE SALARIES ( 2 NAME CHAR(30), 3 SALARY NUMBER, 4 AGE NUMBER); create user Jack identified by Jack create user Jill identified by Jill grant connect to Jack grant resource to Jill JILL 的角色為Resource你允許他對表進行選擇和插入或嚴格一些允許JILL修改SALARIES表中SALARY欄位的值 GRANT SELECT, UPDATE(SALARY) ON SALARIES TO Jill 執行:UPDATE Bryan.SALARIES SET SALARY = 35000 WHERE NAME = 'JOHN' 可以進行所有許可權范圍內的更新工作 使用表時的限制:SELECT * FROM Bryan.SALARIES 對表使用用戶名來加以標識
㈦ access資料庫怎麼設置許可權
是要問資料庫設置密碼嗎? 你打開access 然後打開你的access資料庫,選擇以獨占方式打開在菜單欄里有個工具 安全 設置資料庫密碼 同時工具 安全里 有用戶和組選項,你可以在設置許可權的 不懂可以查看幫助
㈧ 怎樣對資料庫設置寫入許可權
Access的資料庫。簡單啊。
右鍵資料庫所在的文件夾----屬性----安全----在當前用戶的許可權上找到寫入。把勾打上就可以了.
都勾上了還是不行?檢查C盤TEMP文件夾的許可權
㈨ 在oracle資料庫中用戶許可權的問題
賦予oracle資料庫中許可權,用grant語句。
如將scott用戶下的emp表的查詢許可權賦予system用戶,可用如下語句:
grant select on emp to system;將scott用戶下的emp表的更新許可權賦予system用戶,可用如下語句:
grant update on emp to system;
㈩ 怎麼設置SQL資料庫用戶許可權
-- sqlserver:一、操作步驟
1.
首先進入資料庫級別的【安全性】-【登錄名】-【新建登錄名】
(圖1:新建登錄名)
2.
在【常規】選項卡中,如下圖所示,創建登陸名,並設置默認的資料庫。
(圖2:設置選項)
3.
在【用戶映射】選項卡中,如下圖所示,勾選需要設置的資料庫,並設置【架構】,點擊【確認】按鈕,完成創建用戶的操作
(圖3:選擇對應資料庫)
4.
現在我們就可以對testlog資料庫中的user表進行許可權的設置了,【表】-【
屬性】
(圖4:選擇對應表)
5.
在【許可權】選項卡中,如下圖所示,依此點擊【添加】-【瀏覽】-【選擇對象】
(圖5:設置訪問表的用戶)
6.
在上面點擊【確認】後,我們就可以下面的列表中找到對應的許可權,如果你還想細化到列的許可權的話,右下角還有一個【列許可權】的按鈕可以進行設置,點擊【確認】按鈕就完成了這些許可權的設置了
(圖6:許可權列表)
7.
現在就使用testuser用戶登陸資料庫了,登陸後如下圖所示,現在只能看到一個表了
(圖7:效果)
二、注意事項
1.
在上面的第3步驟中需要注意:如果這里沒有選擇對應的資料庫的話,之後去testlog資料庫中是找不到testuser。
(圖8:找不到testuser用戶)
2.
在上面的第3步驟,設置完testlog數據後,需要點擊【確認】按鈕,完成創建用戶操作,如果這個時候去設置【安全對象】,是無法在【添加】-【特定對象】-【對象類型】-【登陸名】-【瀏覽】中找到剛剛新建的testuser用戶的。
3.
其實在資料庫級別的【安全性】創建的用戶是屬於全局的,當設置了某個資料庫,比如testlog之後,這個用戶就會出現在這個資料庫的【安全性】列表中。
如果刪除testlog這個用戶,會出現下面的提示。刪除了後,這個用戶就無法登陸了。需要去對應的資料庫中刪除用戶,如果沒有刪除又創建,是會報錯的。
(圖9:刪除testuser用戶)
4.
在第6步的【顯式許可權】列表中,如果選擇了【control】這個選項,那麼在【select】中設置查詢【列許可權】就沒有意義了,查詢就不會受限制了。如果設置【列許可權】,在正常情況下會顯示下圖的報錯信息:
(圖10:效果)
5.
在testlog資料庫的【安全性】-【testuser】-【屬性】-【安全對象】-【添加】-【對象類型】這里有更多關於資料庫級別的一些對象類型可以設置。
(圖11:其它對象類型)