给sql Server添加一个独立的用户名

use tmpdb

go

-- 添加一个登录名

 

exec sp_addlogin 'userN', '123'

go

 

-- 给登录分配一个角色

exec sp_addsrvrolemember 'userN', 'sysadmin'

go

 

--  

use tmpdb
go

EXEC sp_addlogin 'un', '123'
go

 

-- 新建一个数据库用户

EXEC sp_grantdbaccess 'un', 'unDBUser'
go

 

-- 赋予权限

grant select, delete, insert, update on tab to unDBUser
go

 

/*--示例说明
		示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
	随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
	同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
	最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
	经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

USE pubs

--创建角色 r_test
EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test
EXEC sp_droplogin 'l_test'

--删除角色 r_test
EXEC sp_droprole 'r_test'
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go


--作好SQL的安全管理
--作者:邹建

首先,做好用户安全:  
 
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)  
 
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql  server和windows"--确定  
 
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码  
 
3.删除用户:  
           BUILTIN/Administrators  
           <机器名>/Administrator  --这个用户不一定有  
   这样可以防止用windows身份登陆SQL  
 
4.设置进入企业管理器需要输入密码  
在企业管理器中  
           --右键你的服务器实例(就是那个有绿色图标的)  
           --编辑SQL Server注册属性  
           --选择"使用 SQL Server 身份验证"  
           --并勾选"总是提示输入登录名和密码"  
           --确定  
 
--经过上面的设置,你的SQL  Server基本上算是安全了.  

------------------------------------------------------------------------  

 
其次,改默认端口,隐藏服务器,减少被攻击的可能性  
 
SQL Server服务器  
           --开始  
           --程序  
           --Microsoft  SQL  Server  
           --服务器网络实用工具  
           --启用的协议中"TCP/IP"  
           --属性  
           --默认端口,输入一个自已定义的端口,比如2433  
           --勾选隐藏服务器  
 
----------------------------------------------------------------------------  


--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)  
 
--切换到你新增的用户要控制的数据库  
use  你的库名  
go  
 
--新增用户  
exec  sp_addlogin  'test'            --添加登录  
exec  sp_grantdbaccess  N'test'            --使其成为当前数据库的合法用户  
exec  sp_addrolemember  N'db_owner',  N'test'            --授予对自己数据库的所有权限  
 
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表  
go  
 
--删除测试用户  
exec  sp_revokedbaccess  N'test'            --移除对数据库的访问权限  
exec  sp_droplogin  N'test'            --删除登录  


如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项
这个里面不要选择任何东西

数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"

确定,这样建好的用户与上面语句建立的用户一样 
---------------------------------------------------------------------------  

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: 
 
--添加只允许访问指定表的用户:  
exec  sp_addlogin  '用户名','密码','默认数据库名'  
 
--添加到数据库  
exec  sp_grantdbaccess  '用户名'
 
--分配整表权限  
GRANT  SELECT ,  INSERT ,  UPDATE ,  DELETE  ON table1 TO [用户名]

--分配权限到具体的列
GRANT  SELECT ,  UPDATE  ON table1(id,AA) TO [用户名]
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值