第5章 安全及權(quán)限_第1頁
第5章 安全及權(quán)限_第2頁
第5章 安全及權(quán)限_第3頁
第5章 安全及權(quán)限_第4頁
第5章 安全及權(quán)限_第5頁
已閱讀5頁,還剩58頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、 對于一個數(shù)據(jù)庫管理員來說,安全性就意味著必須保證那些具有特殊數(shù)據(jù)訪問權(quán)限的用戶能夠登錄到SQL Server,并且能夠訪問數(shù)據(jù)以及對數(shù)據(jù)庫對象實施各種權(quán)限范圍內(nèi)的操作;同時,他還要防止所有的非授權(quán)用戶的非法操作。 SQL Server提供了既有效又容易的安全管理模式,這種安全管理模式是建立在安全身份驗證和訪問許可兩者機制上的。重要概念:l主體:它是一個標(biāo)識,用來訪問SQL 服務(wù)器的對象,可能是用戶或應(yīng)用程序。l安全對象:在服務(wù)器和數(shù)據(jù)庫中,可通過權(quán)限保護(hù)的對象。l權(quán)限:用來規(guī)定特定主體在訪問安全對象時允許或不允許的行為。l安全級別:SQL Server 具有多個安全級別,各級別間具有層次關(guān)系

2、。l登錄名:通過登錄名可以連接到服務(wù)器。l用戶:通過用戶可以訪問數(shù)據(jù)庫。l角色:通過角色可以賦予訪問數(shù)據(jù)庫的權(quán)限。主 體主體Server 角色SQL Server 登錄Windows 組域用戶賬戶本地用戶賬戶用戶數(shù)據(jù)庫角色應(yīng)用程序角色組SQLServer數(shù)據(jù)庫Windows安全對象權(quán)限安全對象主體Server 角色SQL Server 登錄Windows 組域用戶賬戶本地用戶賬戶用戶數(shù)據(jù)庫角色應(yīng)用程序角色組SQLServer數(shù)據(jù)庫Windows安全對象權(quán)限文件密鑰服務(wù)器架構(gòu)數(shù)據(jù)庫SQL Server 2008 權(quán)限主體Server 角色SQL Server 登錄Windows 組域用戶賬戶本地

3、用戶賬戶用戶數(shù)據(jù)庫角色應(yīng)用程序角色組SQLServer數(shù)據(jù)庫Windows安全對象權(quán)限文件密鑰服務(wù)器架構(gòu)數(shù)據(jù)庫CREATEALTERDROPCONTROLCONNECTSELECTEXECUTEUPDATEDELETEINSERTTAKE OWNERSHIPVIEW DEFINITIONBACKUP授予授予/撤銷撤銷/拒絕拒絕ACL登錄到系統(tǒng)登錄到系統(tǒng) 第一個安全性問題:當(dāng)用戶登錄數(shù)據(jù)庫系統(tǒng)時,如何確保只有合法的用戶才能登錄到系統(tǒng)中?這是一個最基本的安全性問題,也是數(shù)據(jù)庫管理系統(tǒng)提供的基本功能。 在 SQL Server 2008中,通過身份驗證模式和主體解決這個問題。安全身份驗證 安全身份驗

4、證用來確認(rèn)登錄SQL Server的用戶的登錄帳號和密碼的正確性,由此來驗證該用戶是否具有連接SQL Server的權(quán)限。任何用戶在使用SQL Server數(shù)據(jù)庫之前,必須經(jīng)過系統(tǒng)的安全身份驗證。 SQL Server 2008提供了兩種確認(rèn)用戶對數(shù)據(jù)庫引擎服務(wù)的驗證模式:Windows身份驗證與SQL Server身份驗證。 SQL Server數(shù)據(jù)庫系統(tǒng)通常運行在Windows服務(wù)器上,而Windows作為網(wǎng)絡(luò)操作系統(tǒng),本身就具備管理登錄、驗證用戶合法性的能力,因此Windows 驗證模式正是利用了這一用戶安全性和帳號管理的機制,允許SQL Server可以使用Windows的用戶名和口令

5、。 Windows 身份驗證模式 用戶由 Windows 授權(quán) 通過登錄而被授予 SQL Server 的訪問權(quán) 利用SSMS可以進(jìn)行認(rèn)證模式的設(shè)置,步驟如下:(1)打開SQL 管理平臺,右擊要設(shè)置認(rèn)證模式的【服務(wù)器】,從彈出的快捷菜單中選擇【屬性】選項,則出現(xiàn)【SQL Server屬性】對話框。(2)在SQL Server屬性對話框中選擇【安全性】選項頁。操作操作 第二個安全性問題:當(dāng)用戶登錄到系統(tǒng)中,他可以執(zhí)行第二個安全性問題:當(dāng)用戶登錄到系統(tǒng)中,他可以執(zhí)行哪些操作、使用哪些對象和資源?哪些操作、使用哪些對象和資源? 這也是一個基本的安全問題,在這也是一個基本的安全問題,在SQL Serv

6、er 2008中,中,通過安全對象和權(quán)限設(shè)置來解決這個問題。通過安全對象和權(quán)限設(shè)置來解決這個問題。 通過認(rèn)證并不代表用戶就能訪問SQL Server中的數(shù)據(jù),還必須通過許可確認(rèn)。用戶再具有訪問數(shù)據(jù)庫的權(quán)限之后,才能夠?qū)Ψ?wù)器上的DB進(jìn)行權(quán)限許可下的各種操作,這種用戶訪問數(shù)據(jù)庫權(quán)限的設(shè)置是通過用戶帳號實現(xiàn)的 。所有所有 第三個安全性問題:數(shù)據(jù)庫中的對象由誰所有?如果是第三個安全性問題:數(shù)據(jù)庫中的對象由誰所有?如果是由用戶所有,那么當(dāng)用戶被刪除時,其所擁有的對象怎么辦,由用戶所有,那么當(dāng)用戶被刪除時,其所擁有的對象怎么辦,難道數(shù)據(jù)庫對象可以成為沒有所有者的難道數(shù)據(jù)庫對象可以成為沒有所有者的“孤兒孤

7、兒”嗎?嗎? 在在 SQL Server 2008中,這個問題是通過用戶和架構(gòu)分中,這個問題是通過用戶和架構(gòu)分離來解決的。離來解決的。2022年5月4日第12頁 數(shù)據(jù)庫對象 架構(gòu) 用戶 包含在 被擁有 表 視圖 存儲過程 函數(shù) 管理登錄名包括創(chuàng)建登錄名、設(shè)置密碼策略、查看登錄名管理登錄名包括創(chuàng)建登錄名、設(shè)置密碼策略、查看登錄名信息及修改和刪除登錄名等。信息及修改和刪除登錄名等。 注意:注意:sa是一個是一個 默認(rèn)的默認(rèn)的SQL Server登錄名,擁有操作登錄名,擁有操作SQL Server系統(tǒng)的所有權(quán)限。該登錄名不能被刪除。當(dāng)采用混合模系統(tǒng)的所有權(quán)限。該登錄名不能被刪除。當(dāng)采用混合模式安裝式

8、安裝SQL Server系統(tǒng)之后,應(yīng)該為系統(tǒng)之后,應(yīng)該為sa指定一個密碼。指定一個密碼。CREATE LOGIN login_name WITH SQL_login_options | FROM WINDOWS WITH windows_login_options SQL Server 2008系統(tǒng)的密碼策略問題系統(tǒng)的密碼策略問題 密碼復(fù)雜性和密碼過期兩大特征 密碼的復(fù)雜性是指通過增加更多可能的密碼數(shù)量來阻止黑客的攻擊。 密碼過期策略是指如何管理密碼的使用期限。在創(chuàng)建SQL Server登錄名時,如果使用密碼過期策略,那么系統(tǒng)將提醒用戶及時更改舊密碼和登錄名,并且禁止使用過期的密碼。 在使用C

9、REATE LOGIN語句創(chuàng)建SQL Server登錄名時,為了實施上述的密碼策略,可以指定HASHED、MUST_CHANGE、 CHECK_EXPIRATION、CHECK_PLICY等關(guān)鍵字。 HASHED關(guān)鍵字用于描述如何處理密碼的哈希運算。 使用CREATE LOGIN語句創(chuàng)建SQL 登錄名時,如果在PASSWORD后面使用HASHED關(guān)鍵字,表示在作為密碼的字符串存儲到數(shù)據(jù)庫之前,對其進(jìn)行哈希運算。 如果在PASSWORD關(guān)鍵字后面沒使用HASHED關(guān)鍵字,表示作為密碼的字符串已經(jīng)是經(jīng)過哈希運算之后的字符串,因此在存儲到數(shù)據(jù)庫之前不再進(jìn)行哈希運算了。 使用密碼策略創(chuàng)建SQL Ser

10、ver登錄名維護(hù)登錄名 登錄名創(chuàng)建之后,可以根據(jù)需要修改登錄名的名稱、密碼、密碼策略、默認(rèn)的數(shù)據(jù)庫等信息,可以禁用或啟用該登錄名,甚至可以刪除不需要的登錄名。使用ALTER LOGIN修改登錄名2022年5月4日第19頁2022年5月4日第20頁管理用戶的方法l實現(xiàn)對單個數(shù)據(jù)庫的訪問 l可映射到單個用戶登錄或Windows組用戶登錄l用 SQL Server Management Studio 或 CREATE USER 語句創(chuàng)建用戶創(chuàng)建登錄名的數(shù)據(jù)庫用戶創(chuàng)建帶有默認(rèn)架構(gòu)的數(shù)據(jù)庫用戶dbo 用戶:用戶:1、默認(rèn)存在于所有數(shù)據(jù)庫中2、sysadmin 角色 和 sa 登錄成員 映射到 dbo3、

11、任何由系統(tǒng)管理員創(chuàng)建的對象都自動屬于 dbo 4、不能被刪除guest 用戶:1、默認(rèn)存在于所有數(shù)據(jù)庫中2、允許不使用用戶賬戶的登錄來訪問數(shù)據(jù)庫查看、dbo和guest 如果希望查看數(shù)據(jù)庫用戶的信息,可以使用sys.database_principals目錄視圖。該目錄視圖包含了有關(guān)數(shù)據(jù)庫用戶的名稱、ID、類型、默認(rèn)的架構(gòu)、創(chuàng)建日期和最后修改日期等信息。維護(hù)用戶 使用ALTER USER語句修改用戶。修改用戶包括兩個方面,第一,可以修改用戶名;第二可以修改用戶的默認(rèn)架構(gòu)。 修改用戶名與刪除、重建用戶是不同的。修改用戶名僅僅是名稱的改變,不是用戶與登錄名對應(yīng)關(guān)系的改變,也不是用戶與架構(gòu)關(guān)系的變化

12、。修改用戶名:修改和刪除 使用ALTER USER語句修改指定用戶的默認(rèn)架構(gòu),可使用WITH DEFAULT_ SCHEMA子句。 用戶不再需要,可以使用DROP USER語句刪除數(shù)據(jù)庫中的用戶。服務(wù)器登錄帳號SQL Server服務(wù)器登錄管理:創(chuàng)建、管理SQL Server登錄帳號,具體執(zhí)行步驟如下:(1)打開SSMS在【對象資源管理器】中,展開【安全性】文件夾。(2)右擊【登錄名】,從彈出的快捷菜單中選擇【新建登錄名】選項,則出現(xiàn)【登錄名新建】對話框,如下圖。圖10-3 服務(wù)器角色對話框 (3)選擇【服務(wù)器角色】頁框,如圖。在框中,列出了系統(tǒng)的固定服務(wù)器角色。在這些固定服務(wù)器角色的左端有相

13、應(yīng)的復(fù)選框,打勾的復(fù)選框表示該登錄帳號是相應(yīng)的服務(wù)器角色成員。 圖10-4 用戶映射對話框 (4)選擇【用戶映射】頁框,如圖。上面的列表框列出了【映射到此登錄名的用戶】,單擊左邊的復(fù)選框設(shè)定該登錄賬號可以訪問的數(shù)據(jù)庫以及該帳號在各個數(shù)據(jù)庫中對應(yīng)的用戶名。在【數(shù)據(jù)庫角色成員身份】中可指定該帳號所屬的數(shù)據(jù)庫角色。 5)選擇【安全對象】頁框,如圖。安全對象是 SQL 數(shù)據(jù)庫引擎授權(quán)系統(tǒng)控制對其進(jìn)行訪問的資源。點擊【添加】按鈕,可對不同類型的安全對象進(jìn)行安全授予或拒絕;單擊【確定】即可完成登錄帳號的創(chuàng)建。用戶帳號管理 在一個數(shù)據(jù)庫中,用戶帳號惟一標(biāo)識一個用戶,用戶對數(shù)據(jù)庫的訪問權(quán)限以及對數(shù)據(jù)庫對象的所

14、有關(guān)系都是通過用戶帳號來控制的。利用SSMS可授予SQL Server登錄訪問數(shù)據(jù)庫的許可權(quán)限: 打開SSMS,展開要登錄的服務(wù)器和數(shù)據(jù)庫文件夾,展開要創(chuàng)建用戶的數(shù)據(jù)庫及安全性文件夾。圖10-6 新建數(shù)據(jù)庫用戶對話框 右擊用戶圖標(biāo),從快捷菜單中選擇【新建用戶】選項,則出現(xiàn)【數(shù)據(jù)庫用戶新建】對話框,如圖。圖10-7 管理數(shù)據(jù)庫用戶對話框 在這個交互式多媒體中,你需要解決不能刪除用戶TOM的問題。你可以了解到用戶和架構(gòu)之間的關(guān)系以及處理方法。l 角色是SQL Server引進(jìn)的用來集中管理數(shù)據(jù)庫或服務(wù)器權(quán)限的概念。數(shù)據(jù)庫管理員將操作數(shù)據(jù)庫的權(quán)限賦予角色,就好像把職權(quán)賦予了一個官位。然后,數(shù)據(jù)庫管理

15、員可以將角色再賦給數(shù)據(jù)庫用戶或登錄賬戶,從而使數(shù)據(jù)庫用戶或登錄賬戶擁有了相應(yīng)的權(quán)限。l SQL Server提供了用戶通常管理工作的預(yù)定義服務(wù)器角色和數(shù)據(jù)庫角色;還可創(chuàng)建自己的數(shù)據(jù)庫角色。l 當(dāng)用戶需要執(zhí)行不同的操作時,只需將該用戶加入不同的角色中即可,而不必對該用戶反復(fù)授權(quán)許可和收回許可。管理角色:管理角色: 服務(wù)器角色: 固定服務(wù)器角色是SQL Server在安裝時就創(chuàng)建好的用于分配服務(wù)器級管理權(quán)限的實體。 該角色信息存儲在master數(shù)據(jù)庫的sysxlogins表中,當(dāng)用戶將某個登錄賬戶增加到服務(wù)器角色中的時候,sysxlogins表中該登錄賬戶的相應(yīng)行將進(jìn)行更新,以指示該登錄賬戶屬于服

16、務(wù)器角色的成員,同時具有該角色的許可權(quán)限。 SQL 提供了八種常用的固定服務(wù)器角色如下:系統(tǒng)管理員(sysadmin)服務(wù)器管理員(Serveradmin)磁盤管理員(diskadmin)進(jìn)程管理員(processadmin)安全管理員(securityadmin)安裝管理員(setupadmin)數(shù)據(jù)庫創(chuàng)建者(dbcreator)批量數(shù)據(jù)輸入管理員(bulkadmin) 數(shù)據(jù)庫角色分為固定數(shù)據(jù)庫角色、用戶定義角色和應(yīng)用程序角色。數(shù)據(jù)庫角色分為固定數(shù)據(jù)庫角色、用戶定義角色和應(yīng)用程序角色。 固定數(shù)據(jù)庫角色預(yù)定義了數(shù)據(jù)庫的安全管理權(quán)限和對數(shù)據(jù)對象的訪問固定數(shù)據(jù)庫角色預(yù)定義了數(shù)據(jù)庫的安全管理權(quán)限和對

17、數(shù)據(jù)對象的訪問權(quán)限;用戶定義角色由管理員創(chuàng)建并且定義了對數(shù)據(jù)對象的訪問權(quán)限;應(yīng)用權(quán)限;用戶定義角色由管理員創(chuàng)建并且定義了對數(shù)據(jù)對象的訪問權(quán)限;應(yīng)用程序角色規(guī)定了某個應(yīng)用程序的安全性,用來控制通過某個應(yīng)用程序?qū)?shù)據(jù)程序角色規(guī)定了某個應(yīng)用程序的安全性,用來控制通過某個應(yīng)用程序?qū)?shù)據(jù)的間接訪問。的間接訪問。 數(shù)據(jù)庫角色: 當(dāng)在當(dāng)在SQL Server中添加新用戶賬戶或者更改現(xiàn)有用戶的權(quán)限時,可以中添加新用戶賬戶或者更改現(xiàn)有用戶的權(quán)限時,可以向向SQL 數(shù)據(jù)庫角色添加此用戶,而不要直接將權(quán)限應(yīng)用到賬戶上。用戶賬戶數(shù)據(jù)庫角色添加此用戶,而不要直接將權(quán)限應(yīng)用到賬戶上。用戶賬戶可以是同一數(shù)據(jù)庫中任意多個角色

18、的成員,并且可持有每個角色的適當(dāng)權(quán)限??梢允峭粩?shù)據(jù)庫中任意多個角色的成員,并且可持有每個角色的適當(dāng)權(quán)限。SQL提供了十種常用的固定數(shù)據(jù)庫角色來授予組合數(shù)據(jù)庫級管理員權(quán)限: public db_owner db_accessadmin db_ ddladmin db_securityadmin db_backupoperator db_datareader db_datawriter db_denydatareader db_denydatawriter用戶自定義角色: 創(chuàng)建用戶定義的數(shù)據(jù)庫角色就是創(chuàng)建一組用戶,這些用戶具有相同的一組許可。應(yīng)用程序角色: 它是一種比較特殊的角色。當(dāng)我們打算讓某

19、些用戶只能通過特定的應(yīng)用程序間接地存取數(shù)據(jù)庫中的數(shù)據(jù)而不是直接地存取數(shù)據(jù)庫數(shù)據(jù)時,就應(yīng)該使用應(yīng)用程序角色。 通過應(yīng)用程序角色,能夠以可控制方式來限定用戶的語句或者對象許可。 使用SSMS管理角色:(1)管理服務(wù)器角色。 打開SSMS,展開指定的服務(wù)器,單擊【安全性】文件夾,再單擊【服務(wù)器角色】,在右邊的頁框中右擊所要的角色,從彈出菜單中選擇【屬性】,則出現(xiàn)【服務(wù)器角色屬性】對話框,如圖。在該對話框可看到屬于該角色的成員。單擊【添加】或單擊【刪除】按鈕。圖10-16 “數(shù)據(jù)庫角色新建”對話框 (2)管理數(shù)據(jù)庫角色。 在SSMS中,展開【服務(wù)器】、【數(shù)據(jù)庫】和【安全性】文件夾,右擊【數(shù)據(jù)庫角色】,

20、從彈出菜單中選擇【新建數(shù)據(jù)庫角色】,則出現(xiàn)【新建數(shù)據(jù)庫角色】對話框,如圖。 使用存儲過程管理角色:(1)管理服務(wù)器角色 在SQL Server中,管理服務(wù)器角色的存儲過程主要有兩個:1、sp_addsrvrolemember :添加服務(wù)器角色的成員。其語法為: sp_addsrvrolemember loginame=login,rolename=role2、sp_dropsrvrolemember:從服務(wù)器角色中刪除成員。其語法為: sp_dropsrvrolemember loginame=login,rolename=role(2)管理數(shù)據(jù)庫角色(六種): create role: cr

21、eate role role_name AUTHORIZATION owner_name droprole:Drop role role_name sp_helprole:sp_helprole role sp_addrolemember:sp_addrolemember role,security_account sp_droprolemember:sp_droprolemember role,security_account sp_helprolemember:sp_helprolemember role 使用架構(gòu)使用架構(gòu) 命名空間將相關(guān)對象組織在一起,從而使復(fù)雜的對象列表更加方便管理。S

22、QL Server 2008使用架構(gòu)對數(shù)據(jù)庫對象實現(xiàn)了類似的概念。舉例:我們以每一屆的學(xué)生建立架構(gòu),要查找 2007 級的學(xué)生學(xué)號時,在這個數(shù)據(jù)庫中就可以通過 2007.student.id 來找到合適的表了。架構(gòu):是數(shù)據(jù)庫對象的命名空間。換言之,架構(gòu)定義了一個邊界,邊界內(nèi)的所有名稱都是唯一的。數(shù)據(jù)庫中每一個對象的唯一完全限定名稱為server.database.schema.object。提問: 在數(shù)據(jù)庫中專門有名為 student_id 的表用來統(tǒng)計學(xué)生的學(xué)號和姓名,現(xiàn)在的問題就是每一屆的學(xué)生數(shù)據(jù)都會存在這樣一張同名的表,這可能會給查詢帶來困難。舉例:針對上面的情況,數(shù)據(jù)庫將不知道如何區(qū)分

23、 2006 級的學(xué)生和 2007 級的學(xué)生。如何解決這一問題呢?PersonContact(Server1.AdventureWorks.Person.Contact)SalesCustomer(Server1.AdventureWorks.Sales.Customer)AdventureWorksdboErrorLog(Server1.AdventureWorks.dbo.ErrorLog)l 數(shù)據(jù)庫對象的命名空間:數(shù)據(jù)庫對象的命名空間: 創(chuàng)建架構(gòu),在SSMS 中通過【對象資源管理器】,展開數(shù)據(jù)庫下的【安全性】,就可創(chuàng)建架構(gòu)。使用使用CREATE SCHEMA語句創(chuàng)建架構(gòu)語句創(chuàng)建架構(gòu):CRE

24、ATE SCHEMA schema_name | AUTHORIZATION owner_name 舉例:創(chuàng)建名為 marketing 的架構(gòu),該架構(gòu)由名為 Lance 的用戶擁有;在新建的架構(gòu)中創(chuàng)建名為 promotions 的表。 該語句將架構(gòu)中的SELECT權(quán)限授予給Don的用戶,并拒絕將SELECT 權(quán)限授予給名為 Erik 的用戶。-創(chuàng)建名為marketing的架構(gòu),該架構(gòu)由名為Lance的用戶擁有CREATE SCHEMA Marketing AUTHORIZATION Lance -在架構(gòu)中創(chuàng)建promotions的表( 三列:source cost promonumber ;都

25、為整型)CREATE TABLE promotions( source int , cost int , promonumber int )- 授予給Don的用戶的SELECT權(quán)限GRANT SELECT TO Don - 拒絕將SELECT權(quán)限授予給Erik的用戶的 DENY SELECT TO Erik Go 對象許可表示對特定的數(shù)據(jù)庫對象的操作許可,它決定了能對表、視圖等數(shù)據(jù)庫對象執(zhí)行哪些操作。 語句許可表示對數(shù)據(jù)庫的操作許可。 語句許可針對的是某個SQL語句,而不是數(shù)據(jù)庫中已經(jīng)創(chuàng)建的特定的數(shù)據(jù)庫對象。 預(yù)定義許可是指系統(tǒng)安裝以后有些用戶和角色不必授權(quán)就有的許可。其中的角色包括固定服務(wù)器

26、角色和固定數(shù)據(jù)庫角色,用戶包括數(shù)據(jù)庫對象所有者。 只有固定角色或者數(shù)據(jù)庫對象所有者的成員才可以執(zhí)行某些操作。 用戶在登錄到SQL后,其用戶帳號所歸屬的Windwos 組或角色所被賦予的許可(權(quán)限)決定了該用戶能夠?qū)δ男?shù)據(jù)庫對象執(zhí)行哪種操作以及能夠訪問、修改哪些數(shù)據(jù)。 在SQL中包括三種類型的許可:即對象許可、語句許可和預(yù)定義許可。 T-SQL 語句使用 GRANT、REVOKR 和 DENY 三種命令來管理權(quán)限: GRANT:1、語句權(quán)限與角色的授予、語句權(quán)限與角色的授予 :使用該語句為用戶授予語句權(quán)限的語法為:使用該語句為用戶授予語句權(quán)限的語法為: GRANT | ,| TO |PUBLI

27、C,| WITH ADMIN OPTION舉例:舉例:為用戶為用戶ZhangYiLin授予授予CREATE TABLE的語句權(quán)限。的語句權(quán)限。程序清單如下:程序清單如下: GRANT CREATE TABLE TO ZhangYiLin2、對象權(quán)限與角色的授予:使用該語句為用戶授予對象權(quán)限,其語法為:、對象權(quán)限與角色的授予:使用該語句為用戶授予對象權(quán)限,其語法為: GRANT ALL|(列名列名,列名列名),ON TO |PUBLIC,| WITH ADMIN OPTION 舉例:舉例:在在S表中給所有用戶授予表中給所有用戶授予 SELECT 權(quán)限,再將權(quán)限,再將INSERT, UPDATE,

28、 DELETE權(quán)限授予用戶權(quán)限授予用戶 Mary,John 和和 Tom。程序清單如下:GRANT SELECT ON s TO public GO GRANT INSERT, UPDATE, DELETE ON s TO Mary, John, TomGOREVOKE:能夠?qū)⒁郧霸诋?dāng)前數(shù)據(jù)庫內(nèi)的用戶或者角色上授予或拒絕的權(quán)限刪除,但是該語句并不影響用戶或者角色從其他角色中作為成員繼承過來的權(quán)限 語句權(quán)限或?qū)ο髾?quán)限與角色的收回:DBA使用該語句收回其相應(yīng)權(quán)限,語法為: 1、 REVOKE | ,| FROM |PUBLIC,| 2、REVOKE | ,| ON FROM |PUBLIC,|舉例:收回用戶ZHANGYILIN所擁有的CREATE TABLE的語句權(quán)限。 REVOKE CREATE TABLE FROM ZHANGYILIN舉例:收回用戶USER1對C表的查詢權(quán)限。 REVOKE SELECT ON C FROM USER1 DENY:用于拒絕給當(dāng)前數(shù)據(jù)庫內(nèi)的用戶或者角色授予權(quán)限,并防止用戶或角色通過其組或角色成員繼承權(quán)限。 否定語句權(quán)限的語法形式為: DENY ALL| ,| TO |PUBLIC,| 否定對象權(quán)限的語法形式為:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論