ВУЗ:
Составители:
Рубрика:
92
Таблица 13. Хранимые процедуры и команды языка Transact-SQL для управления
системой безопасности сервера SQL Server 2000.
sp_addapprole
– создать роль для приложения;
sp_addlogin
– создать новую учетную запись сервера;
sp_addrole
– создать новую роль в базе данных;
sp_addrolemamber
– добавить члена в роль базы данных;
sp_addsrvrolemember
– добавить члена в фиксированную роль сервера;
sp_addrolepassword
– изменить пароль для роли приложения;
sp_defaultdb
– изменить базу данных по умолчанию для учетной записи;
sp_defaultlanguage
– изменить язык по
умолчанию для учетной записи;
sp_denylogin
– запретить доступ пользователю или группе Windows
NT/2000;
sp_dropapprole
– удалить роль приложения;
sp_droplinkedsrvlogin
– удалить отображение учетной записи с другого сервера;
sp_droplogin
– удалить учетную запись сервера;
sp_droprole
– удалить роль базы данных;
sp_droprolemember
– удалить пользователя из роли базы данных;
sp_dropsrvrdemember
– удалить члена из роли сервера;
sp_grantdbaccess
– разрешить доступ к базе
данных учетной записи сервера,
пользователям и группам пользователей Windows NT/2000;
sp_grantlogin
– разрешить доступ к серверу;
sp_helpdbfixedrole
– выдать список фиксированных ролей в базе данных;
sp_helplogins
– посмотреть учетную запись;
sp_helpntgroup
– посмотреть группы NT в сервере;
sp_helprole
– посмотреть роли, определенные в базе данных;
sp_helpsrvrole
– выдать список фиксированных ролей сервера;
sp_helpsrvrolemember
– выдать информацию о членах роли сервера;
sp_helpuser
– посмотреть информацию о пользователе;
sp_password
– изменить пароль учетной записи сервера;
sp_setapprole
– инициализировать роль приложения;
GRANT
– предоставить доступ;
DENY
– запретить доступ;
REVOKE
– неявно отклонить доступ.
После того как пользователь прошел аутентификацию и получил идентифика-
тор учетной записи (LoginID), он считается зарегистрированным и ему предоставля-
ется доступ к серверу. Учетная запись при создании была связанна с конкретной ба-
зой данных, а пользователь – с конкретным именем пользователя базы данных.
Именно пользователи баз данных являются специальными объектами, которым пре-
доставляются права доступа к данным. Если учетная запись не связывается с кон-
кретным пользователем, то такому пользователю предоставляется неявный доступ с
использованием гостевого имени guest, которому дается минимальные права вла-
дельца баз данных. Все учетные записи связаны с guest. Если в базе данных разре-
92
Таблица 13. Хранимые процедуры и команды языка Transact-SQL для управления
системой безопасности сервера SQL Server 2000.
sp_addapprole – создать роль для приложения;
sp_addlogin – создать новую учетную запись сервера;
sp_addrole – создать новую роль в базе данных;
sp_addrolemamber – добавить члена в роль базы данных;
sp_addsrvrolemember – добавить члена в фиксированную роль сервера;
sp_addrolepassword – изменить пароль для роли приложения;
sp_defaultdb – изменить базу данных по умолчанию для учетной записи;
sp_defaultlanguage – изменить язык по умолчанию для учетной записи;
sp_denylogin – запретить доступ пользователю или группе Windows
NT/2000;
sp_dropapprole – удалить роль приложения;
sp_droplinkedsrvlogin – удалить отображение учетной записи с другого сервера;
sp_droplogin – удалить учетную запись сервера;
sp_droprole – удалить роль базы данных;
sp_droprolemember – удалить пользователя из роли базы данных;
sp_dropsrvrdemember – удалить члена из роли сервера;
sp_grantdbaccess – разрешить доступ к базе данных учетной записи сервера,
пользователям и группам пользователей Windows NT/2000;
sp_grantlogin – разрешить доступ к серверу;
sp_helpdbfixedrole – выдать список фиксированных ролей в базе данных;
sp_helplogins – посмотреть учетную запись;
sp_helpntgroup – посмотреть группы NT в сервере;
sp_helprole – посмотреть роли, определенные в базе данных;
sp_helpsrvrole – выдать список фиксированных ролей сервера;
sp_helpsrvrolemember – выдать информацию о членах роли сервера;
sp_helpuser – посмотреть информацию о пользователе;
sp_password – изменить пароль учетной записи сервера;
sp_setapprole – инициализировать роль приложения;
GRANT – предоставить доступ;
DENY – запретить доступ;
REVOKE – неявно отклонить доступ.
После того как пользователь прошел аутентификацию и получил идентифика-
тор учетной записи (LoginID), он считается зарегистрированным и ему предоставля-
ется доступ к серверу. Учетная запись при создании была связанна с конкретной ба-
зой данных, а пользователь – с конкретным именем пользователя базы данных.
Именно пользователи баз данных являются специальными объектами, которым пре-
доставляются права доступа к данным. Если учетная запись не связывается с кон-
кретным пользователем, то такому пользователю предоставляется неявный доступ с
использованием гостевого имени guest, которому дается минимальные права вла-
дельца баз данных. Все учетные записи связаны с guest. Если в базе данных разре-
Страницы
- « первая
- ‹ предыдущая
- …
- 90
- 91
- 92
- 93
- 94
- …
- следующая ›
- последняя »
