當前位置:首頁 » 編程語言 » sql撤銷許可權
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql撤銷許可權

發布時間: 2022-01-13 07:08:24

『壹』 sql Server如何去掉某個用戶的select * 許可權

  1. 首先進入資料庫級別的【安全性】-【登錄名】-【新建登錄名】



  2. 『貳』 (單選題)SQL語句中,用於撤銷許可權的是( )。

    A是正確答案
    B是授權,C是刪除對象,D是刪除數據,所以選A

    『叄』 SQL SERVER2008資料庫,對某個賬戶賦予datawrite許可權後,如何取消刪除許可權,保留插入和更新許可權

    datawrite許可權是指db_datawriter角色嗎?
    是的話可以在相應資料庫拒絕DELETE許可權,這樣就只能插入和更新,而不能刪除了。

    語句是
    DENY DELETE TO 用戶名
    把用戶名改成你所說的賬戶。一定要在相應的資料庫上下文執行,因為是資料庫級別的許可權。

    『肆』 資料庫管理員的許可權被撤銷了如何恢復

    1.)所有語言都沒有許可權

    1.登錄資料庫管理平台,進入phpMyadmin管理資料庫平台。

    2.選定資料庫=》點擊***_admin_table表(表前綴根據安裝時候設置,會有所不同)=》瀏覽當前數據就是管理員與會員信息列表。、admin_id列就是用戶名,選定一個用戶點編輯。(綠色框框處)

    3.編輯admin_type。

    4.0解決辦法:如果只有中英兩種語言,把en-metinfo,cn-metinfo復制到admin_type欄位保存即可。(此處格式為 語言標識-metinfo,不同語言用逗號隔開)

    3.0解決辦法:把metinfo復制到admin_type欄位保存即可。

    『伍』 SQL server中的revoke cascade(用戶許可權回收問題)

    如果不加,會出現像下面這種樣子的錯誤。

    消息 4611,級別 16,狀態 1,第 1 行
    若要撤消或拒絕可授予的特權,請指定 CASCADE 選項。

    原因:
    因為 U5可以轉讓insert許可權
    也就是以前執行的是:
    GRANT insert on sc TO u5 With Grant Option
    那麼這個 u5 用戶登錄以後。
    可以
    GRANT insert on sc TO 其它的用戶。

    revoke insert
    on sc
    from u5 cascade

    目的是把 給 u5 的許可權回收回來, 同時把 u5 授權給其他用戶的許可權,也回收。

    下面以一個例子來演示:
    我的資料庫上面,有 A 與 B , 兩個用戶。

    我首先用管理員帳戶,執行
    GRANT SELECT ON Goods TO A With Grant Option

    然後我用 A 用戶登錄。
    執行了
    1> GRANT SELECT ON Goods TO B With Grant Option
    2> go
    也就是 A 又給B 授權,允許B訪問 Goods表,且還能授權給別人。

    現在回到管理員帳戶上
    執行
    REVOKE SELECT ON Goods FROM A CASCADE
    從而把 A 的許可權收回, 同時也把 A 給 B賦 的許可權也收回。

    那麼現在 A 和 B 都沒有許可權訪問 Goods 表了。

    假如沒有 cascade 連帶刪除的話,那麼管理員把 A 的許可權收回了。 但是 B還有許可權。B還可以再把許可權給 A,還可以給 C,D,E,F,G。

    沒有 cascade 的話,管理員要累死的。

    『陸』 oracle中怎麼使用revoke撤銷授權!

    直接revoke即可:
    SQL> revoke create any table,create any view,select any table,drop any table from scott;

    『柒』 Sql Server 2008 R2怎麼刪除資料庫屬性裡面許可權的public資料庫角色這個

    public角色 public角色是一種特殊的固定資料庫角色,資料庫的每個合法用戶都屬於該角色。它為資料庫中的用戶提供了所有默認許可權。這樣就提供了一種機制,即給予那些沒有適當許可權的所有用戶以一定的(通常是有限的)許可權。public角色為資料庫中的所有用戶都保留了默認的許可權,因此是不能被刪除的。

    『捌』 sql:怎麼取消之前授予一個用戶的許可權如下。 寫個完整的例子。謝謝!

    revoke select on 表 from gg; //取消用戶在表上的許可權
    其他雷同,刪除為delete,更新為update
    給許可權為 to 用戶, 收回為 from 用戶

    『玖』 在mysql中,可以使用什麼語句來實現許可權的撤銷

    有兩種方法,一種方法使用mysql的checktable和repairtable的sql語句,另一種方法是使用MySQL提供的多個myisamchk,isamchk數據檢測恢復工具。前者使用起來比較簡便。推薦使用。1.checktable和repairtable登陸mysql終端:mysql-uxxxxx-pdbnamechecktabletabTest;如果出現的結果說Status是OK,則不用修復,如果有Error,可以用:repairtabletabTest;進行修復,修復之後可以在用checktable命令來進行檢查。在新版本的phpMyAdmin裡面也可以使用check/repair的功能。2.myisamchk,isamchk其中myisamchk適用於MYISAM類型的數據表,而isamchk適用於ISAM類型的數據表。這兩條命令的主要參數相同,一般新的系統都使用MYISAM作為預設的數據表類型,這里以myisamchk為例子進行說明。當發現某個數據表出現問題時可以使用:myisamchktablename.MYI進行檢測,如果需要修復的話,可以使用:myisamchk-oftablename.MYI關於myisamchk的詳細參數說明,可以參見它的使用幫助。需要注意的時在進行修改時必須確保MySQL伺服器沒有訪問這個數據表,保險的情況下是最好在進行檢測時把MySQL伺服器Shutdown掉。-----------------------------另外可以把下面的命令放在你的rc.local裡面啟動MySQL伺服器前:[-x/tmp/mysql.sock]&&/pathtochk/myisamchk-of/DATA_DIR/*/*.MYI其中的/tmp/mysql.sock是MySQL監聽的Sock文件位置,對於使用RPM安裝的用戶應該是/var/lib/mysql/mysql.sock,對於使用源碼安裝則是/tmp/mysql.sock可以根據自己的實際情況進行變更,而pathtochk則是myisamchk所在的位置,DATA_DIR是你的MySQL資料庫存放的位置。需要注意的時,如果你打算把這條命令放在你的rc.local裡面,必須確認在執行這條指令時MySQL伺服器必須沒有啟動!檢測修復所有資料庫(表)

    『拾』 如何恢復sqlserver中public角色的許可權

    按照從最低級別角色(bulkadmin)到最高級別角色(sysadmin)的順序進行描述:
    1.bulkadmin:這個角色可以運行BULK INSERT語句.該語句允許從文本文件中將數據導入到SQL Server2008資料庫中,為需要執行大容量插入到資料庫的域帳號而設計.
    2.dbcreator:這個角色可以創建,更改,刪除和還原任何資料庫.不僅適合助理DBA角色,也可能適合開發人員角色.
    3.diskadmin:這個角色用於管理磁碟文件,比如鏡像資料庫和添加備份設備.適合助理DBA
    4.processadmin:SQL Server 2008可以同時多進程處理.這個角色可以結束進程(在SQL Server 2008中稱為"刪除")
    5.public:有兩大特點:第一,初始狀態時沒有許可權;第二,所有資料庫用戶都是它的成員
    6.securityadmin:這個角色將管理登錄名及其屬性.可以授權,拒絕和撤銷伺服器級/資料庫級許可權.可以重置登錄名和密碼
    7.serveradmin:這個角色可以更改伺服器范圍的配置選項和關閉伺服器
    8.setupadmin:為需要管理聯接伺服器和控制啟動的存儲過程的用戶而設計.
    9.sysadmin:這個角色有權在SQL Server 2008 中執行任何操作.

    資料庫角色:

    1.db_accessadmin:可以在資料庫中添加和刪除資料庫用戶, 組及角色
    2.db_backupoperator:可以備份資料庫
    3.db_datareader 可以讀取任何錶中的數據
    4.db_datawriter 可以添加、更改或刪除所有表中的數據
    5.db_ddladmin 可以添加、更改或刪除資料庫對象(即可以執行任何DDL語句)
    6.db_denydatareader 不能讀取任何錶中的數據,但仍然可以通過存儲過程來查看
    7.db_denydatawriter 不能更改任何錶中的數據,但仍然可以通過存儲過程來修改
    8.db_owner 執行任何操作
    9.db_securityadmin 可以更改數據中的許可權和角色
    10.public:每個資料庫用戶都屬於public角色.未對用戶授權之前,該用戶將被授予public角色的許可權.該角色不能被刪除