Рефераты

SQL Server 2000

обычной работе.

Другой особенностью работы в однопользовательском режиме является то, что

разрешен прямой доступ к системным таблицам, по умолчанию запрещенный при

обычной работе. Прямой доступ к системным таблицам позволяет модифицировать

системные данные (структуру таблиц, пользователей, настройки репликации и

т.д.) непосредственно командами INSERT, DELETE и UPDATE. В обычных условиях

подобная модификация производится с использованием хранимых процедур и

административных утилит.

Прямой доступ к системной информации требует очень высокой квалификации и

специальных знаний. Большинству пользователей и системных администраторов

будет достаточно средств, предоставляемых интерфейсом SQL Server.

Для запуска SQL Server 2000 в однопользовательском режиме введите следующую

команду.

sqlservr.exe -т

Запуск SQL Server с минимальными требованиями

В некоторых случаях, например после применения неправильных параметров

конфигурации, SQL Server при следующем запуске не сможет стартовать, в

результате чего вы не сможете отменить сделанные изменения. В этом случае

необходимо запустить SQL Server с минимальными требованиями. Это своего

рода аварийный запуск SQL Server. В таком режиме количество открытых баз

данных, таблиц, открытых объектов, размер кэша процедур и т. д. минимально.

Запрещается выполнение хранимых процедур, автоматически запускаемых при

каждом старте SQL Server. Автоматически устанавливается

однопользовательский режим и прямой доступ к системным таблицам. Удаленный

доступ запрещается, то есть предоставляется возможность работать с сервером

только локально.

Для запуска SQL Server 2000 как службы с минимальными требованиями введите

следующую команду: sqlservr.exe -f

Если необходимо незамедлительно запустить SQL Server 2000 с минимальными

требованиями как приложение, выполните следующую команду: sqlservr.exe -f

Перед запуском SQL Server с минимальными требованиями убедитесь, что сервер

остановлен и никакие дополнительные службы или приложения, которые могут

блокировать единственное соединение, не запущены.

Дополнительные режимы запуска

После установки SQL Server программа установки заносит в реестр набор

базовых параметров запуска для SQL Server. Если вы не хотите использовать

параметры по умолчанию, то для запуска SQL Server в нестандартной

конфигурации можете воспользоваться ключами, перечисленными в табл.

Таблица. Дополнительные ключи sqlservr.exe

Ключ

Описание

-d < master_file_path >

-е< error_log_path >

-I < masterjog_path >

Используйте этот ключ для запуска SQL Server с другой системной базой

данных master. Укажите полный путь к этой базе данных, обычно это

\Program files\Microsoft SQL Server\MSSQL\Data\Master.mdf Если этот ключ не

указан, используются значения из реестра

Позволяет использовать дополнительный журнал ошибок. Укажите полный путь к

файлу журнала, обычно это \Program files\Microsoft SQL

Server\MSSQL\Log\Errorlog

Используйте этот ключ для подключения указанного журнала транзакций для

системной базы данных master. Укажите полный путь к файлу журнала, обычно

это \Program files\Microsoft SQL Server\MS5QL\Data\Mastlog.Idf

Ключ реестра, создаваемый программой установки и содержащий параметры

запуска SQL Server 2000 по умолчанию, находится в реестре .

Вы можете редактировать значения в реестре для подключения другой базы

данных master. Автор использовал эту возможность, когда работал с двумя

операционными системами на одном компьютере и нужно было работать с данными

из обеих систем. Для этого пришлось только изменить ссылку на базу данных

master, ее журнал транзакций и журнал ошибок.

Вы можете создать свою собственную конфигурацию, сохранив все необходимые

параметры запуска сервера в реестре. Создайте копию стандартных ключей

(SQLArgO, SQLArgl или SQLArg2), изменив имя, например, на SingleUser. Затем

отредактируйте строку данных для указания нужных параметров.

Чтобы запустить SQL Server с новым ключом реестра, введите следующую

команду: Sqlservr.exe -sSingleUser

Здесь SingleUser — имя конфигурации.

Приостановка SQL Server

Перед остановкой сервера SQL Server вы можете приостановить его работу и

отправить сообщение по сети, предупреждающее пользователей о предстоящей

остановке сервера, чтобы они могли корректно закончить работу и сохранить

свои данные. Приостановка сервера позволяет подключенным пользователям

завершить работу, при этом новые пользователи не смогут установить

соединение. После того как все данные успешно сохранены и соединения

разорваны, вы сможете спокойно произвести остановку сервера, не опасаясь,

что получите выговор от начальника, который не успел сохранить результат

дневной работы.

Если вы выполняете остановку сервера без его предварительной приостановки,

то все активные соединения немедленно закрываются независимо от того,

сохранили пользователи свои данные или нет. В таком случае вы очень скоро

узнаете, что думают ваши коллеги по поводу подобных действий и вашей

компетентности.

При желании вы можете после приостановки возобновить работу сервера в

нормальном режиме.

Чтобы приостановить работу SQL Server, необходимо воспользоваться теми же

средствами, что и для запуска, но вместо команды Start (пуск) выбирать

команду Pause (пауза). Если необходимо остановить сервер из командной

строки, то нужно ввести следующую команду:

net pause mssqlserver

Для продолжения работы приостановленного SQL Server введите команду

net continue mssql server

Соответственно для именованных копий эти команды будут выглядеть следующим

образом:

net pause mssqlSinstancename net continue mssql$instancename

Вы не можете приостановить работу сервера, если он запущен командой

sqlservr.exe, так как в этом случае сервер работает как самостоятельное

приложение, а не как служба операционной системы.

Остановка SQL Server

Вы можете остановить сервер SQL Server 2000, если он запущен как служба,

как локально (на том же сервере, на котором он запущен), так и удаленно (с

клиентского компьютера или другого сервера SQL Server), используя один из

следующих методов.

О SQL Server Enterprise Manager останавливает локальный или удаленный

сервер SQL Server либо службу SQLServerAgent.

О SQL Server Service Manager останавливает локальный или удаленный сервер

SQL Server либо службу SQLServerAgent из одного окна (в одном окне можно

управлять работой всех служб).

О Команда SHUTDOWN языка Transact-SQL применяется для остановки SQL Server

из клиентского приложения при выполнении запросов, например из утилиты osql

или Query Analyzer. Используйте команду SHUTDOWN с параметром WITH NOWAIT

для незамедлительной остановки сервера.

О Команда net stop mssql server (net stop mssql Sinstancename - для

именованных копий) останавливает локальный или удаленный SQL Server, если

вы работаете в Windows NT.

О Утилита Services (службы) окна Control Panel (панель управления)

останавливает локальный сервер SQL Server.

О Комбинация клавиш CTRL+C останавливает сервер SQL Server, если он запущен

из командной строки командой sqlservr.exe.

При завершении работы все данные из кэша сохраняются на диск, кроме случая,

когда остановка сервера производится с помощью комбинации клавиш CTRL+C. В

этом случае сохранения данных не происходит, в результате время

последующего запуска сервера увеличивается, так как необходимо выполнить

фиксацию законченных и откат незавершенных транзакций.

SQL Server 2000 ожидает завершения всех активных команд Transact-SQL и

хранимых процедур, и только после их завершения происходит остановка

сервера. Однако если вы останавливаете сервер командой SHUTDOWN WITH

NOWAIT, остановка происходит незамедлительно вне зависимости от того, все

ли активные операции завершены.

Перед остановкой SQL Server 2000 всегда осуществляйте приостановку

соответствующих служб и рассылку предупреждающего сообщения. Это позволит

пользователям корректно завершить свою работу и в то же время предотвратит

новые соединения.

Правила Безопасности

На любом функционирующем предприятии имеется определенная группа людей,

которые обеспечивают принятие решений и контроль их исполнения. Каждый

человек должен иметь четко очерченный круг обязанностей в соответствии со

своей квалификацией и занимаемой должностью. Например, выполнение

ежедневного резервного копирования в большой организации лучше всего

поручить не системному администратору, а специально подготовленному

персоналу. Четкое разграничение сфер деятельности помогает более эффективно

контролировать работу персонала, отслеживать произведенные операции и

осуществлять перспективное планирование.

Аналогичные требования существуют и относительно разграничения доступа к

информации внутри предприятия. Некоторая информация может быть доступна

всему персоналу, возможно, даже и вашим клиентам. Другая часть информации

не должна выходить за рамки отдела. Например, доступ ко всей информации по

заработной плате сотрудников должен иметь только работник бухгалтерии,

занимающийся ее начислением. Все остальные сотрудники предприятия в этом

случае владеют информацией только о размере своей заработной платы. Третья

категория информации является строго конфиденциальной и должна быть

доступна только определенным людям. Примером может служить сведения о

собственных оригинальных разработках и технологиях, которые компания

стремится уберечь от конкурентов. Выход такой информации за пределы

компании может принести большие убытки.

Кроме кражи информации имеется возможность ее повреждения вследствие

ошибки оператора или неправильно написанного приложения. Последствия таких

действий могут повлечь за собой серьезные финансовые потери. Например, если

данные о клиентах будут потеряны, придется заново собирать нужную

информацию. А это потеря времени, финансов, да и конкуренты в это время

воспользуются ситуацией и захватят рынок.

В современных условиях, когда информация имеет огромное значение,

принятие мер для предотвращения несанкционированного доступа,

предупреждения потери или повреждения информации становятся неотъемлемой

частью работы любой компании. По данным статистики, в США 80 % компаний,

потерявших информацию, прекращали свою деятельность в течение года. Среди

оставшихся 20 % около половины просуществовало не более 4 лет.

В последнее время все больше предприятий отказываются от бумажных

хранилищ информации и переходят к компьютерной обработке документов.

Система хранения информации должна быть максимально защищена как от

случайного, так и от злонамеренного повреждения или искажения информации.

При создании базы данных разработчик должен спланировать ее таким

образом, чтобы любой пользователь не мог сделать что-либо, не имея на это

соответствующих прав. Не следует надеяться на компетентность пользователя

и его порядочность. Возможно исправление или удаление данных не по злому

умыслу, а просто из-за невнимательности или ошибки. Система, насколько

это возможно, должна препятствовать подобным действиям.

Система управления базами данных Microsoft SQL Server 2000 имеет

разнообразные средства обеспечения защиты данных. Эта глава посвящена

детальному знакомству с системой безопасности SQL Server 2000.

Общие правила разграничения доступа

Если ваша база данных предназначена для использования более чем одним

человеком, необходимо позаботиться о разграничении прав доступа. В

процессе планирования системы безопасности следует определить, какие

данные могут просматривать те или иные пользователи и какие действия в

базе данных им разрешено при этом предпринимать.

После проектирования логической структуры базы данных, связей между

таблицами, ограничений целостности и других структур необходимо

определить круг пользователей, которые будут иметь доступ к базе данных.

Чтобы разрешить этим пользователям обращаться к серверу, создайте для них

учетные записи в SQL Server либо предоставьте им доступ посредством

учетных записей в домене, если вы используете систему безопасности

Windows NT. Разрешение доступа к серверу не дает автоматически доступа к

базе данных и ее объектам.

Второй этап планирования системы безопасности заключается в определении

действий, которые может выполнять в базе данных конкретный пользователь.

Полный доступ к базе данных и всем ее объектам имеет администратор,

который является своего рода хозяином базы данных — ему позволено все.

Второй человек после администратора — это владелец объекта. При создании

любого объекта в базе данных ему назначается владелец, который может

устанавливать права доступа к этому объекту, модифицировать его и

удалять. Третья категория пользователей имеет права доступа, выданные им

администратором или владельцем объекта.

Тщательно планируйте права, выдаваемые пользователям в соответствии с

занимаемой должностью и необходимостью выполнения конкретных действий.

Так вовсе необязательно назначать права на изменение данных в таблице,

содержащей сведения о зарплате сотрудников, директору компании. И,

конечно же, нельзя предоставлять подобные права рядовому сотруднику. Вы

можете выдать права только на ввод новых данных, например информации о

новых клиентах. Неправильный ввод такой информации не нанесет серьезного

ущерба компании, но если добавить к правам ввода еще и возможность

исправления или удаления уже существующих данных, то злоумышленник,

завладевший паролем, может нанести существенные финансовые потери. Кроме

этого, следует учесть ущерб от работы пользователей, не сильно

задумывающихся о последствиях своих действий.

Правильно спроектированная система безопасности не должна позволять

пользователю выполнять действия, выходящие за рамки его полномочий. Не

лишним также будет предусмотреть дополнительные средства защиты,

например, не разрешать удалять данные, если срок их хранения не истек, то

есть они не потеряли актуальность. Можно также предоставлять служащим,

которые недавно устроились на работу, минимальный доступ или доступ

только в режиме чтения. Позже им можно будет разрешить и изменение

данных.

Следует внимательно относиться к движению сотрудников внутри компании,

их переходам из одного отдела в другой. Изменения занимаемой должности

должны незамедлительно отражаться на правах доступа. Своевременно

удаляйте пользователей, которые больше не работают в компании. Если вы

оставите человеку, занимавшему руководящую должность и ушедшему в

конкурирующую фирму, доступ к данным, он может воспользоваться ими и

нанести ущерб вашей компании. Если человек уходит в отпуск или уезжает в

длительную командировку, нужно временно заблокировать его учетную запись.

При создании паролей следуйте стандартным рекомендациям. Желательно,

чтобы пароль включал в себя не только символы, но и цифры. Следите, чтобы

пользователи не применяли в качестве пароля год рождения, номер паспорта,

машины или другие часто используемые данные. Установите ограниченный срок

действия пароля, по истечении которого система потребует у пользователя

сменить пароль. Для достижения максимальной степени безопасности

используйте аутентификацию пользователей средствами Windows NT, поскольку

операционные системы этого семейства предоставляют множество очень

полезных средств защиты.

Архитектура системы безопасности SQL Server 2000

Система безопасности SQL Server 2000 базируется на пользователях и

учетных записях. Пользователи проходят следующие два этапа проверки

системой безопасности. На первом этапе пользователь идентифицируется по

имени учетной записи и паролю, то есть проходит аутентификацию. Если

данные введены правильно, пользователь подключается к SQL Server.

Подключение к SQL Server, или регистрация, не дает автоматического

доступа к базам данных. Для каждой базы данных сервера регистрационное

имя (или учетная запись — login) должно отображаться в имя пользователя

базы данных (user). На втором этапе, на основе прав, выданных

пользователю как пользователю базы данных (user), его регистрационное имя

(login) получает доступ к соответствующей базе данных. В разных базах

данных login одного и того же пользователя может иметь одинаковые или

разные имена user с разными правами доступа.

Для доступа приложений к базам данных им также понадобятся права. Чаще

всего приложениям выдаются те же права, которые предоставлены

пользователям, запускающим эти приложения. Однако для работы некоторых

приложений необходимо иметь фиксированный набор прав доступа, не

зависящих от прав доступа пользователя. SQL Server 2000 позволяет

предоставить такие с применением специальных ролей приложения.

Итак, на уровне сервера система безопасности оперирует следующими

понятиями:

О аутентификация (authentication);

О учетная запись (login);

О встроенные роли сервера (fixed server roles).

На уровне базы данных используются следующие понятия: О пользователь

базы данных (database user); О фиксированная роль базы данных (fixed

database role); О пользовательская роль базы данных (users database

role); О роль приложения (application role).

Режимы аутентификации

SQL Server 2000 может использовать два режима аутентификации

пользователей: О режим аутентификации средствами Windows NT/2000

(Windows NT Authentication);

О смешанный режим аутентификации (Windows NT Authentication and SQL

Server Authentication).

Смешанный режим позволяет пользователям регистрироваться как средствами

Windows NT, так и средствами SQL Server. Кроме того, этот режим

предлагает некоторые удобства по сравнению с первым. В частности, при

аутентификации только средствами домена Windows NT, если пользователь не

имеет учетной записи в домене Windows NT, то он не сможет получить

доступа к серверу баз данных. Смешанный режим аутентификации позволяет

избежать этой проблемы.

При выборе режима аутентификации следует исходить как из требований

обеспечения наибольшей безопасности, так и из соображений простоты

администрирования. Если ваша организация небольшая и должности

администратора сети и администратора баз данных совмещает один человек,

то удобнее использовать аутентификацию Windows NT. Если же в организации

сотни пользователей и функции системного администратора и администратора

баз данных выполняют различные люди, то может оказаться, что

аутентификация средствами SQL Server удобнее. В противном случае

человеку, занимающемуся администрированием сервера баз данных, придется

постоянно обращаться к системному администратору для создания нового

пользователя, смены пароля или для перевода пользователя из одной группы

в другую. К тому же системный администратор будет иметь возможность

назначать права доступа по своему усмотрению, а это совсем ни к чему.

С другой стороны, каждый пользователь организации, скорее всего, имеет

в домене учетную запись, администрированием которой занимается системный

администратор. Благодаря аутентификации Windows NT администратор баз

данных может использовать уже готовые учетные записи, а не отвлекаться на

создание новых.

Обратите внимание, что речь идет только о праве подключения

пользователя к серверу баз данных. После регистрации пользователя в SQL

Server способ проверки прав доступа к конкретной базе данных одинаков для

обоих режимов аутентификации.

Режим аутентификации SQL Server

Для установки соединения с сервером SQL Server 2000, находящемся в домене,

с которым не установлены доверительные отношения, можно использовать

аутентификацию SQL Server. Аутентификация SQL Server также используется,

когда вообще нет возможности зарегистрироваться в домене. Например, при

подключении к SQL Server 2000 по Интернету.

При работе с аутентификацией SQL Server доступ также предоставляется на

основе учетных записей. Но в этом случае используются учетные записи SQL

Server, а не Windows NT.

Для аутентификации средствами SQL Server Server член стандартной роли

сервера sysadmin или securityadmin должен создать и сконфигурировать для

пользователя учетную запись, в которую входит имя учетной записи,

уникальный идентификатор SQL Server и пароль. Вся эта информация будет

храниться в системной базе master. Создаваемая учетная запись не имеет

отношения к учетным записям Windows NT.

В этом режиме при попытке пользователя получить доступ к SQL Server

сервер сам проверяет правильность имени пользователя и пароль, сравнивая их

с данными в системных таблицах. Если данные, введенные пользователем,

совпадают с данными SQL Server, пользователю разрешается доступ к серверу.

В противном случае попытка доступа отклоняется и выдается сообщение об

ошибке.

Аутентификация SQL Server может применяться в следующих случаях: О для

пользователей Novell NetWare, Unix и т. д.;

О при подключении к SQL Server 2000 через Интернет, когда регистрация в

домене не выполняется;

О под управлением операционной системы Windows 98.

Учтите, что в этом случае администратор SQL Server 2000 сам должен

периодически предупреждать пользователей о необходимости сменить пароль,

чтобы обезопасить систему от несанкционированного доступа, поскольку в

отличие от Windows NT, в SQL Server отсутствуют подобные средства системы

безопасности.

В большинстве случаев учетная запись в SQL Server создается с целью

предоставления доступа. Но бывают ситуации, когда необходимо запретить

доступ пользователю или группе. Например, при наличии сложной системь!

безопасности Windows NT доступ обычно предоставляется группе

пользователей. Однако если в группе имеется человек, которому нельзя

разрешать доступ к SQL Server, его необходимо убрать из этой группы. Но

такой подход неудовлетворителен, если группа предназначена не только для

объединения пользователей, имеющих доступ к SQL Server, но имеет еще и

какие-то дополнительные функции. SQL Server разрешает создать учетную

запись с целью запрещения доступа. Это гарантирует, что пользователь

никаким образом не сможет установить соединение с сервером. Создав группу

Windows NT и запретив ей доступ к SQL Server, вы можете включать в нее

пользователей, которым необходимо отказать в доступе.

После установки SQL Server создаются две стандартные учетные записи:

BUILTINXAdministrators и sa.

О BUILT INNAdministrators — это учетная запись Windows NT, обеспечивающая

автоматический доступ всем членам группы Administrators к SQL Server.

Учетная запись BUILTINNAdministrators по умолчанию является членом

встроенной роли сервера sysadmin. Таким образом, системные

администраторы получают полный доступ ко всем базам данных. В ситуации,

когда функции системного администратора и администратора баз данных

выполняют разные люди, скорее всего, следует исключить эту учетную

запись из роли sysadmin, а возможно, и вообще удалить.

О s a — это специальная учетная запись SQL Server для администратора. По

умолчанию она присвоена встроенной системной роли сервера sysadmin и не

может быть изменена. Эта учетная запись сохранена в этой версии SQL

Server для сохранения совместимости с приложениями, написанными для

предыдущих версий. Хотя s а и имеет административные права, ее не

рекомендуется использовать в SQL Server 2000. Вместо этого следует

создать новых пользователей и включить их в административную группу

sysadmin. Учетную запись s а оставьте на крайний случай, когда учетные

записи администраторов окажутся недоступными либо вы забудете пароль.

В процессе установки SQL Server 2000 мастер установки предлагает ввести

пароль для учетной записи sa, но он также может быть оставлен и пустым. В

этом случае следует обязательно установить новый пароль сразу же после

установки. В предыдущих версиях не было возможности устанавливать пароль

учетной записи sa во время установки сервера, и этот пароль всегда был

пустым.

Компоненты структуры безопасности

Фундаментом системы безопасности SQL Server 2000 являются учетные записи

(login), пользователи (user), роли (role) и группы (group). t

Пользователь, подключающийся к SQL Server, должен идентифицировать

себя, используя учетную запись. После того как клиент успешно прошел

аутентификацию, он получает доступ к SQL Server. Для получения доступа

к любой базе данных учетная запись пользователя (login) отображается в

пользователя данной базы данных (user). Объект «пользователь базы

данных» применяется для предоставления доступа ко всем объектам базы

данных: таблицам, представлениям, хранимым процедурам и т. д. В

пользователя базы данных может отображаться:

О учетная запись Windows NT;

О группа Windows NT;

О учетная запись SQL Server.

Подобное отображение учетной записи необходимо для каждой базы данных,

доступ к которой хочет получить пользователь. Отображения сохраняются в

системной таблице sysusers, которая имеется в любой базе данных. Такой

подход обеспечивает высокую степень безопасности, предохраняя от

предоставления пользователям, получившим доступ к SQL Server,

автоматического доступа ко всем базам данных и их объектам. Пользователи

баз данных, в свою очередь, могут объединяться в группы и роли для

упрощения управлением системой безопасности.

В ситуации, когда учетная запись не отображается в пользователя базы

данных, клиент все же может получить доступ к базе данных под гостевым

именем guest, если оно, разумеется, имеется в базе данных. Обычно

пользователю guest предоставляется минимальный доступ только в режиме

чтения. Но в некоторых ситуациях и этот доступ необходимо предотвратить.

Если в сети имеется небольшое количество пользователей, то достаточно

легко предоставить доступ каждому пользователю персонально. Однако в

больших сетях с сотнями пользователей подобный подход займет много

времени. Гораздо более удобным и эффективным является подход, когда

доступ к SQL Server 2000 предоставляется целым группам пользователей. Как

раз такой подход возможен при аутентификации средствами Windows NT/2000,

когда на уровне домена создается несколько групп, каждая из которых

предназначена для решения специфических задач. На уровне SQL Server 2000

такой группе разрешается доступ к серверу, предоставляются необходимые

права доступа к базам данных и их объектам. Достаточно включить учетную

запись Windows NT в одну из групп, и пользователь получит все права

доступа, предоставленные этой группе. Более того, одна и та же учетная

запись может быть включена во множество групп Windows NT, что даст этой

учетной записи возможность пользоваться правами доступа, предоставленными

всем этим группам. Администратор SQL Server 2000 должен сам решить, как

удобнее предоставлять доступ к серверу: персонально каждой учетной записи

или группе в целом.

Пользователи

После того как пользователь прошел аутентификацию и получил идентификатор

учетной записи (login ID), он считается зарегистрированным и ему

предоставляется доступ к серверу. Для каждой базы данных, к объектам

которой пользователю необходимо получить доступ, учетная запись

пользователя (login) ассоциируется с пользователем (user) конкретной базы

данных. Пользователи выступают в качестве специальных объектов SQL

Server, при помощи которых определяются все разрешения доступа и владения

объектами в базе данных.

Имя пользователя может использоваться для предоставления доступа как

конкретному человеку, так и целой группе людей (в зависимости от типа

учетной записи).

При создании базы данных определяются два стандартных пользователя: d b

о и guest.

Если учетная запись (login) не связывается явно с пользователем (user),

последнему предоставляется неявный доступ с использованием гостевого

имени guest. То есть все учетные записи, получившие доступ к SQL Server

2000, автоматически отображаются в пользователей guest во всех базах

данных. Если вы удалите из базы данных пользователя guest, то учетные

записи, не имеющие явного отображения учетной записи в имя пользователя,

не смогут получить доступа к базе данных. Тем не менее, guest не имеет

автоматического доступа к объектам. Владелец объекта должен сам решать,

разрешать пользователю guest этот доступ или нет. Обычно пользователю

guest предоставляется минимальный доступ в режиме «только чтение».

Для обеспечения максимальной безопасности можно удалить пользователя

guest из любой базы данных, кроме системных баз данных master и Tempdb. В

первой из них guest используется для выполнения системных хранимых

процедур обычными пользователями, тогда как во второй позволяет создавать

любым пользователям временные объекты.

Владелец базы данных (DataBase Owner, DBO) — специальный пользователь,

обладающий максимальными правами в базе данных. Любой член роли sysadmin

автоматически отображается в пользователя dbo. Если пользователь,

являющийся членом роли sys admin, создает какой-нибудь объект, то

владельцем этого объекта назначается не данный пользователь, a dbo.

Например, если Liliya, член административной группы, создает таблицу ТаЫ

еА, то полное имя таблицы будет не Lil iya .ТаЫеА, a dbo.ТаЫ еА. В то же

время, если Liliya, не будучи участником роли сервера sysadmin, состоит в

роли владельца базы данных db_owner, то имя таблицы будет Li I i уа. ТаЫ

еА.

Пользователя dbo нельзя удалить.

Для связывания учетной записи (login) с определенным именем

пользователя (user) можно воспользоваться следующей хранимой процедурой:

sp_adduser [@loginame =] 'login' [,[@name_in_db =] 'user'] [.[@grpname

=] 'role']

Ниже дается пояснение используемых в ней параметров:

О login— имя учетной записи, которую необходимо связать с именем

пользователя базы данных;

О user — имя пользователя базы данных, с которым ассоциируется данная

учетная запись (в базе данных заранее не должно существовать

пользователя с указанным именем);

О role — этот параметр определяет роль, в которую данный пользователь

будет включен (подробнее о ролях будет рассказано позже). Хранимая

процедура sp_grantdbaccess позволяет отобразить учетную запись Windows NT

в имя пользователя:

sp_grantdbaccess [@loginame =] 'login' [,[@name_in_db =] 'user']

Параметры означают следующее:

О login— имя учетной записи пользователя или группы пользователей Windows

NT, которым необходимо предоставить доступ к базе данных. Имя должно

снабжаться ссылкой на домен, в котором учетная запись определена.

Указанной учетной записи не обязательно должен быть предоставлен

персональный доступ к SQL Server. Вполне возможно, что соединение с

сервером устанавливается вследствие членства в группе Windows NT, которая

имеет доступ к серверу;

О user — имя пользователя базы данных, с которым ассоциируется данная

учетная запись.

Пользователь, который создает объект в базе данных, например таблицу,

хранимую процедуру или представление, становится владельцем объекта.

Владелец объекта (database object owner) имеет все права доступа к

созданному им объекту. Чтобы пользователь мог создать объект, владелец базы

данных (dbo) должен предоставить пользователю соответствующие права. Полное

имя создаваемого объекта включает в себя имя создавшего его пользователя.

Если пользователь хочет обратиться к таблице, используя только ее имя и не

указывая владельца, SQL Server применяет следующий алгоритм поиска.

1. Ищется таблица, созданная пользователем, выполняющим запрос.

2. Если таблица не найдена, то ищется таблица, созданная владельцем базы

данных (dbo).

Допустим, пользователь Liss пытается обратиться к таблице Lil iya

.TableA, просто используя имя Tab! еА. Поскольку таблица, созданная Li I

iya, не соответствует ни первому, ни второму критерию поиска, то таблица

ТаЫеА найдена не будет и пользователь получит сообщение об ошибке. Для

получения доступа к таблице необходимо ввести имя, включающее владельца

объекта, то есть Liliya.TableA.

Владелец объекта не имеет никакого специального пароля или особых прав

доступа. Он неявно имеет полный доступ, но должен явно предоставить доступ

другим пользователям.

SQL Server позволяет передавать права владения от одного пользователя

другому. Чтобы удалить владельца объекта из базы данных, сначала необходимо

удалить все объекты, которые он создал, или передать права на их владение

другому пользователю. Для этого можно использовать хранимую процедуру

sp_changeobjectowner, имеющую следующий синтаксис:

sp_changeobjectowner [ @objname = ] 'object' , [ (Pnewowner =

] 'owner'

Здесь с помощью первого параметра указывается имя объекта, а с помощью

второго — имя пользователя, который станет новым владельцем указанного

объекта.

Роли сервера

Роль — это мощный инструмент, добавленный в SQL Server 7.0, чтобы заменить

группы, которые использовались в предыдущих версиях. Роль позволяет

объединять пользователей, выполняющих одинаковые функции, для упрощения

администрирования системы безопасности SQL Server.

В SQL Server реализовано два вида стандартных ролей: на уровне сервера и

на уровне баз данных. При установке SQL Server 2000 создается 9

фиксированных ролей сервера и 9 фиксированных ролей базы данных. Эти роли

вы не сможете удалить, кроме того, нельзя модифицировать права их доступа.

Вы не сможете предоставить пользователю права, которые имеют фиксированные

роли сервера, другим способом, кроме как включением его в нужную роль.

В предыдущих версиях SQL Server для администрирования сервера можно было

использовать только учетную запись sa или ее аналог. Иначе говоря, вы могли

дать либо все права, либо никаких. Теперь в SQL Server эта проблема решена

путем добавления ролей сервера (server role), которые позволяют

предоставить операторам сервера только те права, которые администратор

посчитает возможным предоставить. Роли сервера не имеют отношения к

администрированию баз данных. Можно включить любую учетную запись SQL

Server (login) или учетную запись Windows NT в любую роль сервера.

Стандартные роли сервера (fixed server role) и их права приведены в

табл.

Таблица. Фиксированные роли сервера

Встроенная Назначение

роль сервера______________________________________________

Sysadmin Может выполнять любые действия в SQL Server

Serveradmin Выполняет конфигурирование и выключение сервера

Setupadmin Управляет связанными серверами и процедурами, автоматически

запускающимися при старте SQL Server

Securityadmin Управляет учетными записями и правами на создание базы

данных, также может читать журнал ошибок

Processadmin Управляет процессами, запущенными в SQL Server

Dbcreator Может создавать и модифицировать базы данных

Diskadmin Управляет файлами SQL Server

Bulkadmin Эта роль не существовала в SQL Server 7.0. Члены роли Bulkadmin

могут

(Bulk Insert вставлять данные с использованием средств массивного

Страницы: 1, 2, 3, 4, 5, 6, 7


© 2010 БИБЛИОТЕКА РЕФЕРАТЫ