『壹』 sql角色設置怎麼選擇呢就是計算機專業的學生學資料庫用的
sql server的角色一般很少用的,一般大家都用sa就OK了, oracle才會角色這個呢
『貳』 sql server中利用sql語句如何創建角色和用戶&資料庫安全設置 給出了實例
首先,做好用戶安全:--簡單的,只允許sql的用戶訪問sql(防止利用administrator組用戶訪問)1 .企業管理器--右鍵SQL實例--屬性--安全性--身份驗證--選擇"sql server和windows"--確定2 .企業管理器--安全性--登陸--右鍵sa--設置密碼--其他用戶也設置密碼3 .刪除用戶:BUILTIN/Administrators<機器名 /Administrator--這個用戶不一定有 這樣可以防止用windows身份登陸SQL4 .設置進入企業管理器需要輸入密碼 在企業管理器中--右鍵你的伺服器實例(就是那個有綠色圖標的)--編輯SQL Server注冊屬性--選擇"使用 SQL Server 身份驗證"--並勾選"總是提示輸入登錄名和密碼"--確定--經過上面的設置,你的SQL Server基本上算是安全了.------------------------------------------------------------------------ 其次,改默認埠,隱藏伺服器,減少被攻擊的可能性 SQL Server伺服器--開始--程序--Microsoft SQL Server--伺服器網路實用工具--啟用的協議中"TCP/IP"--屬性--默認埠,輸入一個自已定義的埠,比如2433--勾選隱藏伺服器------------------------------------------------------------------------------管好sql的用戶,防止訪問他不該訪問的資料庫(總控制,明細還可以控制他對於某個資料庫的具體對象具有的許可權)--切換到你新增的用戶要控制的資料庫use你的庫名go--新增用戶execsp_addlogin'test'--添加登錄execsp_grantdbaccess N'test'--使其成為當前資料庫的合法用戶execsp_addrolemember N'db_owner' , N'test'--授予對自己資料庫的所有許可權--這樣創建的用戶就只能訪問自己的資料庫,及資料庫中包含了guest用戶的公共表go--刪除測試用戶execsp_revokedbaccess N'test'--移除對資料庫的訪問許可權execsp_droplogin N'test'--刪除登錄 如果在企業管理器中創建的話,就用:企業管理器--安全性--右鍵登錄--新建登錄常規項--名稱中輸入用戶名--身份驗證方式根據你的需要選擇(如果是使用windows身份驗證,則要先在操作系統的用戶中新建用戶)--默認設置中,選擇你新建的用戶要訪問的資料庫名 伺服器角色項 這個裡面不要選擇任何東西 資料庫訪問項 勾選你創建的用戶需要訪問的資料庫名 資料庫角色中允許,勾選"public ","db_ownew" 確定,這樣建好的用戶與上面語句建立的用戶一樣---------------------------------------------------------------------------
『叄』 sql server 2008怎麼創建用戶
第一步:安全性->登錄名右鍵新建登錄名
第二步:輸入你的登錄名,選擇SQL server身份驗證,設置登錄密碼。取消強制密碼過期(看具體設定,一般取消)
第三步:選擇左上角伺服器角色,勾選中public,如果你需要使他擁有所有的許可權勾選(sysadmin)
第四步:選擇左上角的用戶映射,右邊的上部分是勾選有許可權操作的資料庫,下邊是定義設置登陸者的角色身份
第五步:左上角的狀態,授予和啟用,確定用戶就創建了。
『肆』 如何創建自定義SQL Server資料庫角色
◆沒有適用的 Microsoft Windows NT�0�3 4.0 或 Windows�0�3 2000 組。
◆沒有管理 Windows NT 4.0 或 Windows 2000 用戶帳戶的許可權。
說明 請避免角色的深層嵌套以免影響性能。
例如,一個公司可能成立慈善活動委員會,其中包括來自不同部門,來自組織中各種不同級別的職員。這些職員需要訪問資料庫中特殊的項目表。沒有隻包括這些職員的現有 Windows NT 4.0 或 Windows 2000 組,而且沒有其它理由在 Windows NT 4.0 或 Windows 2000 中創建這樣一個組。可以為此項目創建一個自定義 SQL Server 資料庫角色 CharityEvent,並將個別的 Windows NT 和 Windows 2000 用戶添加到此資料庫角色。當應用許可權後,資料庫角色中的用戶便獲得對表的訪問許可權。其它資料庫活動的許可權不受影響,只有 CharityEvent 用戶可以使用該項目表。
SQL Server 角色存在於一個資料庫中,不能跨多個資料庫。
使用資料庫角色的好處包括:
◆對於任何用戶,都可以隨時讓多個資料庫角色處於活動狀態。
◆如果所有用戶、組和角色都在當前資料庫中,則 SQL Server 角色可以包含 Windows NT 4.0 或 Windows 2000 組和用戶,以及 SQL Server 用戶和其它角色。
◆在同一資料庫中,一個用戶可屬於多個角色。
◆提供了可伸縮模型以便在資料庫中設置正確的安全級別。
說明 資料庫角色要麼在創建角色時由明確指定為所有者的用戶所擁有,要麼在未指定所有者時為創建角色的用戶所擁有。角色的所有者決定可以在角色中添加或刪除誰。
『伍』 怎樣設置 sql 2005 伺服器角色 資料庫
/*伺服器角色*/
sysadmin
--在 SQL Server 中進行任何活動。該角色的許可權跨越所有其它固定伺服器角色。
serveradmin
--配置伺服器范圍的設置。
setupadmin
--添加和刪除鏈接伺服器,並執行某些系統存儲過程(如 sp_serveroption)。
securityadmin
--管理伺服器登錄。
processadmin
--管理在 SQL Server 實例中運行的進程。
dbcreator
--創建和改變資料庫。
diskadmin
--管理磁碟文件。
bulkadmin
--執行 BULK INSERT 語句。
/*資料庫角色*/
public
public 角色
--public 角色是一個特殊的資料庫角色,每個資料庫用戶都屬於它。public 角色:
--捕獲資料庫中用戶的所有默認許可權。
--無法將用戶、組或角色指派給它,因為默認情況下它們即屬於該角色。
--含在每個資料庫中,包括 master、msdb、tempdb、model 和所有用戶資料庫。
--無法除去。
db_owner
--進行所有資料庫角色的活動,以及資料庫中的其它維護和配置活動。
--該角色的許可權跨越所有其它固定資料庫角色。
db_accessadmin
--在資料庫中添加或刪除 Windows NT 4.0 或 Windows 2000 組和用戶以及 SQL Server 用戶。
db_datareader
--查看來自資料庫中所有用戶表的全部數據。
db_datawriter
--添加、更改或刪除來自資料庫中所有用戶表的數據
db_ddladmin
--添加、修改或除去資料庫中的對象(運行所有 DDL)
db_securityadmin
--管理 SQL Server 2000 資料庫角色的角色和成員,並管理資料庫中的語句和對象許可權
db_backupoperator
--有備份資料庫的許可權
db_denydatareader
--拒絕選擇資料庫數據的許可權
db_denydatawriter
--拒絕更改資料庫數據的許可權
『陸』 在sql中怎麼為資料庫角色設置許可權呢
GRANT -- 定義訪問許可權
【語法】
GRANT { { SELECT | INSERT | UPDATE | DELETE | RULE | REFERENCES | TRIGGER }
[,...] | ALL [ PRIVILEGES ] }
ON [ TABLE ] tablename [, ...]
TO { username | GROUP groupname | PUBLIC } [, ...] [ WITH GRANT OPTION ]
GRANT { { CREATE | TEMPORARY | TEMP } [,...] | ALL [ PRIVILEGES ] }
ON DATABASE dbname [, ...]
TO { username | GROUP groupname | PUBLIC } [, ...] [ WITH GRANT OPTION ]
GRANT { EXECUTE | ALL [ PRIVILEGES ] }
ON FUNCTION funcname ([type, ...]) [, ...]
TO { username | GROUP groupname | PUBLIC } [, ...] [ WITH GRANT OPTION ]
GRANT { USAGE | ALL [ PRIVILEGES ] }
ON LANGUAGE langname [, ...]
TO { username | GROUP groupname | PUBLIC } [, ...] [ WITH GRANT OPTION ]
GRANT { { CREATE | USAGE } [,...] | ALL [ PRIVILEGES ] }
ON SCHEMA schemaname [, ...]
TO { username | GROUP groupname | PUBLIC } [, ...] [ WITH GRANT OPTION ]
GRANT { CREATE | ALL [ PRIVILEGES ] }
ON TABLESPACE tablespacename [, ...]
TO { username | GROUP groupname | PUBLIC } [, ...] [ WITH GRANT OPTION ]
【例子】
把表 films 的插入許可權賦予所有用戶:
GRANT INSERT ON films TO PUBLIC;
賦予用戶manuel對視圖kinds的所有許可權:
GRANT ALL PRIVILEGES ON kinds TO manuel;
請注意,如果上面的命令由超級用戶或者 kinds 的所有者執行,那麼它實際上會賦予所有許可權, 如果由其他人執行,那麼它會賦予這個「其他人」擁有授權選項的所有許可權。
收回授權 搜索 Revoke!
『柒』 mysql怎樣建立角色資料庫和怎樣為用戶分配角色
角色一個表,用戶一個表,在建一個表3個欄位id,角色表id,用戶表id,
用戶去選擇什麼樣的角色,,後台做一個創建角色的功能,更用戶來匹配
『捌』 sql server 2000 角色與許可權使用
SQL Server系統內建8種伺服器角色(可把角色想像成Windows NT賬號中的群組),它不能更改或新增。當對某一使用者或群組設置好伺服器角色後,其便擁有該伺服器角色所擁有的許可權。伺服器角色是將SQL Server的各項管理工作加以分類,如建立賬號和資料庫備份等,它與資料庫角色不一樣,後者為對個別資料庫的操作許可權。
SQL Server內建10種資料庫角色,它不能更改或刪除,但可對個別資料庫增加角色。若給予使用者有內建角色中的資料庫擁有者許可權,它便擁有該資料庫的完整操作權。其餘各角色的詳細許可權說明可參考SQL Server的bol(即SQL Server books online),通過查詢關鍵字roles,進入標題為roles的項目,其中有包含內建伺服器角色與資料庫角色的完整說明,在此不多贅述。需要注意的是,在對使用者分別設置了各種角色(每一使用者或群組可具有多種角色)後,它便擁有所有角色聯集的許可權,但若其中有某一角色對某一操作權(如對某一表格的 select權)設置了拒絕,它將失去了該項許可權,換句話說,拒絕許可權優於授予許可權。