Рефераты

SQL Server 2000

копирования,

administrators) не имея непосредственного доступа к

таблицам____________________

Роли баз данных

Роли базы данных (database role) позволяют объединять пользователей в одну

административную единицу и работать с ней как с обычным пользователем.

Можно назначить права доступа к объектам базы данных для конкретной роли,

при этом вы автоматически наделяете всех членов этой роли одинаковыми

правами. Вместо того чтобы предоставлять доступ каждому конкретному

пользователю, а впоследствии постоянно следить за изменениями, можно

просто включить пользователя в нужную роль. Если сотрудник переходит в

другой отдел, нужно просто удалить его из одной роли и добавить в другую.

Создайте необходимое количество ролей, которые охватывали бы все

многообразие действий с базой данных. Позже, при изменении функций членов

одной из ролей, достаточно изменить права доступа для этой роли, а не

устанавливать новые права для каждого пользователя.

В роль базы данных можно включать: О пользователей SQL Server; О роли

SQL Server

О пользователей Windows NT; '

О группы Windows NT, которым предварительно предоставлен доступ к нужной

базе данных.

Средства Enterprise Manager позволяют добавлять в роль базы данных только

пользователей базы данных (user). Используйте хранимую процедуру

sp_addrolemember, чтобы задействовать все возможности SQL Server 2000:

sp_addrolemember [@ro1ename =] 'role', [@membername =]

'security_account'

Здесь параметры означают следующее: О role— название роли SQL Server в

текущей базе данных;

О security_account — имя того объекта системы безопасности, который

необходимо включить в роль. В качестве такого объекта могут выступать как

учетные записи SQL Server, так и пользователи и группы Windows NT,

которым предоставлен доступ к серверу баз данных.

При создании базы данных для нее определяются стандартные роли базы

данных, которые, так же как и стандартные роли сервера, не могут быть

изменены или удалены. Стандартные роли баз данных (fixed database role) и

их права приведены в табл.

Таблица. Фиксированные роли баз данных

Встроенная роль Назначение

баз данных_______________________________________________

db__owner Имеет все права в базе данных

db_accessadmin Может добавлять или удалять

пользователей

db_securityadmin Управляет всеми разрешениями, объектами, ролями и

членами ролей

db_ddladmin Может выполнять любые команды DDL, кроме GRANT, DENY

и REVOKE

db_backupoperator Может выполнять команды DBCC, CHECKPOINT и BACKUP

db_datareader Может просматривать любые

данные в любой таблице БД

db_datawriter Может модифицировать любые

данные в любой таблице БД

db_denydatareader Запрещается просматривать данные в

любой таблице

dbjjenydatawriter_________Запрещается модифицировать данные в любой

таблице_____

Кроме указанных выше ролей существует еще одна — public. Эта роль имеет

специальное назначение, поскольку ее членами являются все пользователи,

имеющие доступ к базе данных. Нельзя явно установить членов этой роли,

потому что все пользователи и так автоматически являются ее членами.

Используйте эту роль для предоставления минимального доступа пользователям,

для которых права доступа к объектам не определены явно. Если в базе данных

разрешен пользователь guest, то установленный для publ i с доступ будут

иметь все пользователи, получившие доступ к SQL Server. Роль public имеется

во всех базах данных, включая системные базы данных master, tempdb, msdb,

model, И не может быть удалена.

Группы Windows NT могут быть использованы аналогично ролям SQL Server.

Можно создать одну учетную запись (login) для группы Windows NT и

включать соответствующих пользователей вместо роли в группу Windows NT.

Выбор метода администрирования зависит от вас.

Роли приложения

Система безопасности SQL Server реализована на самом низком уровне —

уровне базы данных. Это наилучший, наиболее действенный метод контроля

деятельности пользователей независимо от приложений, используемых ими для

подключения к SQL Server. Тем не менее встречаются ситуации, когда

необходим постоянный набор прав для доступа к базе данных из приложения.

Особенно это касается работы с большими базами данных, имеющими множество

сложных взаимосвязанных таблиц с тысячами или миллионами записей. Чаще

всего для работы с такими базами данных создаются специальные приложения.

Кроме того, вы можете захотеть, чтобы пользователи получали доступ к

базе данных только с помощью определенного приложения, не давая

возможности напрямую обращаться к данным. Например, мобильные

пользователи могут использовать специальную клиентскую программу,

посредством которой они оперируют данными, устанавливая связь с сервером

через незащищенные глобальные коммуникации.

SQL Server решает перечисленные проблемы путем использования роли

приложения, создаваемой на уровне базы данных. Отличия между стандартными

ролями и ролью приложения фундаментальны. Роль приложения не имеет

членов. Пользователи SQL Server или Windows NT не могут быть добавлены в

эту роль. Роль активизируется, когда приложение устанавливает соединение.

Пользователь, работающий в это время с приложением, не является членом

роли — только его приложение использует установленное соединение.

Перед использованием роли приложения необходимо сначала создать ее. При

создании роли укажите ее имя и пароль для доступа. Создание роли

средствами Transact-SQL выполняется с помощью следующей системной

хранимой процедуры:

sp_addappro1e [ @rolename = ] 'role' . [ (^password = ] 'password'

Первый параметр определяет имя, которое будет иметь создаваемая роль

приложения, второй — пароль, который будет использоваться для активизации

роли.

Создание роли приложения средствами Enterprise Manager выполняется с

помощью окна Database Role Properties — New Role (свойства ролей баз

данных — новая роль), которое также используется для создания обычных

пользовательских ролей. Чтобы создаваемая роль являлась ролью приложения,

достаточно установить переключатель Application role (роль приложения) и

ввести пароль. Работа с указанным окном будет рассмотрена в одном из

следующих разделов этой главы.

Приложение может быть спроектировано так, чтобы пользователь,

работающий с ним, должен был вводить пароль для активизации роли

приложения. Однако чаще всего пароль вводится самим приложением незаметно

для пользователя. Дополнительно, для обеспечения максимальной

безопасности, пароль может быть зашифрован перед своей отправкой к SQL

Server по сети.

В процессе подключения приложение должно активизировать роль, передав

пароль, ассоциированный с данной ролью. Для этого приложение использует

следующую хранимую процедуру.

sp_setapprole [(ЭгоТепате =] 'role', [^password =] (Encrypt N

'password'} | 'password' [.[^encrypt =] 'encrypt_style']

Рассмотрим параметры подробнее: О role— имя роли приложения, которое

определено в базе данных;

О password— пароль, который приложение должно передать серверу для

активизации роли приложения;

О encrypt_styl e — применяемая схема шифрования паролей. Данный параметр

может иметь два значения: попе (шифрование не применяется) и odbc

(шифрование с применением функции ODBC encrypt).

Когда роль приложения активизируется, все права доступа, установленные в

пределах сеанса для пользователя, групп или ролей, теряются до окончания

работы приложения. Соединение получает права, установленные для роли

приложения в базе данных, в которой эта роль существует. Временное

«забывание» прав доступа, присвоенных установившему соединение

пользователю, требуется для устранения конфликтов доступа. В противном

случае, если пользователю запрещено чтение данных, а приложению необходимо

считать данные, доступ был бы отклонен, так как запрещение доступа имеет

преимущества над предоставлением доступа.

Поскольку роль приложения имеет права только в той базе данных, в которой

она создана, а все разрешения для учетных записей, групп и ролей, к которым

принадлежит пользователь, теряются, то доступ к другим базам данных

возможен только под гостевым именем guest. Следовательно, если имя guest в

базе данных не существует, то соединение не сможет получить доступ к

данным. Если же имя guest не удалено из базы данных, соединение сможет

получить доступ к объектам базы только в том случае, если разрешения явно

выданы для пользователя guest. Перед установлением соединения с

использованием роли приложения пользователю сначала нужно получить доступ к

SQL Server. Для этого допустимы оба режима аутентификации пользователей.

Если приложение спроектировано для выполнения различных задач с

использованием разных прав доступа, необходимо создать отдельную роль для

каждой выполняемой задачи. Приложение должно само позаботиться о

переключении ролей.

Защита данных

Как бы хорошо ни была спланирована система безопасности SQL Server 2000,

остается возможность копирования файлов с данными и просмотра их на

другом компьютере. Кроме того, с использованием специальных устройств

данные могут быть перехвачены при передаче их по сети. Необходимо

продумать средства физической защиты данных. Учтите, что данные в файлах

базы данных хранятся в открытой форме, то есть их можно просмотреть в

текстовом редакторе. Конечно, они не будут структурированы, но все же

часть информации можно будет прочитать.

Шифрование данных

Шифрование — это метод, используемый SQL Server для изменения данных до

нечитабельной формы. Шифрование гарантирует, что ценная конфиденциальная

информация не будет просмотрена кем бы то ни было. Вы можете скопировать

данные, но ничего не сможете с ними сделать. Для просмотра данных авто-

ризированными пользователями используется дешифрование. . SQL Server

позволяет шифровать следующие данные:

• любые данные, передаваемые между сервером и клиентом по сети;

• пароли учетных записей SQL Server или ролей приложения;

• код, использованный для создания объектов базы данных (хранимых

процедур,

представлений, триггеров и т. д.).

Пароли учетных записей и ролей приложения всегда сохраняются в

системных таблицах SQL Server в зашифрованной форме. Это предохраняет их

от просмотра любым пользователем, включая администратора. Кроме того,

пароль роли приложения может быть зашифрован перед отправкой его на

сервер.

Если код триггера, представления или хранимой процедуры содержит данные

или алгоритм, которые необходимо сохранить в тайне, используйте

шифрование этих объектов.

Шифрование данных при передаче их по сети гарантирует, что никакое

приложение или устройство не сможет их прочитать, даже если и перехватит.

Шифрованное соединение позволяет также предотвратить перехват паролей

пользователей.

Если вы хотите шифровать данные при передаче их по сети, необходимо

использовать сетевую библиотеку Multiprotocol Net-Library.

Ограничение доступа к файлам SQL Server

В своей работе SQL Server создает и использует множество файлов — базы

данных, журналы ошибок, резервные копии, файлы для экспорта и импорта

данных и многое другое. Службы SQL Server на уровне операционной системы

выполняются в виде процессов. Для нормальной работы SQL Server

необходимо, чтобы эти процессы имели полный доступ ко всем указанным выше

файлам на уровне файловой системы. Для этого на уровне операционной

системы требуется предоставить соответствующие права учетным записям,

которые используются для запуска SQL Server. Лучше всего управлять

правами доступа непосредственно на

уровне файлов и папок. Для этого сервер должен работать под управлением

операционной системы Windows NT и иметь файловую систему NTFS.

Если сервер стартует как служба, необходимо предоставить полные права

доступа учетным записям, используемым для запуска служб. Если же старт

SQL Server выполняется из командной строки или на компьютере под

управлением Windows 98, то сервер будет иметь права доступа учетной

записи пользователя, выполнившего запуск. Если для запуска сервера

используется учетная запись локальной системы, то доступ должен

предоставляться пользователю SYSTEM.

С целью ограничения возможностей неавторизированного доступа для файлов

SQL Server необходимо установить запрет на чтение, удаление, модификацию

и исполнение всем пользователям, кроме непосредственно SQL Server.

Права доступа

Когда пользователи подключаются к SQL Server, действия, которые они могут

выполнять, определяются правами (разрешениями), выданными их учетной

записи, группе или роли, в которой они состоят.

Права в SQL Server можно разделить на три категории: О права на доступ

к объектам баз данных; О права на выполнения команд Transact-SQL; О

неявные права (разрешения).

После создания пользователь не имеет никаких прав доступа, кроме тех,

которые разрешены для специальной роли базы данных public. Права,

предоставленные этой роли, доступны для всех пользователей в базе данных.

Права пользователю выдаются администратором либо владельцами баз данных

или конкретных объектов баз данных. Для предоставления пользователю

определенного набора прав можно использовать роли. Создав несколько ролей

и предоставив им необходимые права доступа, администратор базы данных

может просто включать пользователей в соответствующие роли. Пользователь

автоматически получает все права доступа, определенные для роли.

Стандартные роли базы данных уже имеют определенный набор прав. Например,

члены роли db_datareader могут просматривать любые данные в любой

таблице.

Важно быть осторожным с предоставлением разрешений на доступ к данным.

Необходимо внимательно контролировать права доступа, выдаваемые

пользователю как непосредственно, так и через членство в группах Windows

NT и ролях SQL Server. Особенно это касается больших систем безопасности

с тысячами пользователей и десятками групп. Вы должны быть уверены, что

существующая система безопасности дает возможность пользователю выполнять

любые необходимые действия, но ограничивает доступ к информации, которая

не требуется ему для выполнения своих обязанностей.

Используйте все возможности SQL Server, контролируя права доступа не

только на уровне таблиц, но и на уровне столбцов. Указывая права доступа

к конкретному столбцу, вы можете более гибко управлять системой

безопасности.

Аналогичные рекомендации касаются разрешений на выполнение команд

Transact-SQL. Можно спроектировать базу данных таким образом, что

выполнять конкретные действия — создание таблиц, представлений, правил,

резервных копий и т. д. — будут строго определенные пользователи.

Права на доступ к объектам баз данных

Работа с данными и выполнение хранимых процедур требуют наличия класса

доступа, называемого правами на доступ к объектам баз данных. Под

объектами подразумеваются таблицы, столбцы таблиц, представления, хранимые

процедуры. Права на доступ к объектам баз данных контролируют возможность

выполнения пользователями, например, команд SELECT, INSERT, UPDATE и

DELETE для таблиц и представлений. Таким образом, если пользователю

необходимо добавить новые данные в таблицу, ему следует предоставить право

INSERT (вставка записей в таблицу). Предоставление же пользователю права

EXECUTE разрешает ему выполнение каких-либо хранимых процедур.

Для различных объектов применяются разные наборы прав доступа к ним: О

SELECT, INSERT, UPDATE, DELETE, REFERENCES- эти права могут быть применены

для таблицы или представления;

О SELECT и UPDATE — эти права могут быть применены к конкретному столбцу

таблицы или представления;

О EXECUTE— это право применяется только к хранимым процедурам и функциям.

Ниже приводится более подробное описание каждого из этих прав.

О INSERT. Это право позволяет вставлять в таблицу или представление новые

строки. Как следствие, право INSERT может быть выдано только на уровне

таблицы или представления и не может быть выдано на уровне столбца.

О UPDATE. Это право выдается либо на уровне таблицы, что позволяет

изменять все данные в таблице, либо на уровне отдельного столбца, что

разрешает изменять данные только в пределах конкретного столбца.

О DELETE. Это право позволяет удалять строки из таблицы или представления.

Как и право INSERT, право DELETE может быть выдано только на уровне

таблицы или представления и не может быть выдано на уровне столбца.

О SELECT. Разрешает выборку данных. Может выдаваться как на уровне

таблицы, так и на уровне отдельного столбца.

О REFERENCES. Возможность ссылаться на указанный объект. Применительно к

таблицам разрешает пользователю создавать внешние ключи, ссылающиеся на

первичный ключ или уникальный столбец этой таблицы. Применительно к

представлениям право REFERENCES позволяет связывать представление со

схемами таблиц, на основе которых строится представление. Это позволяет

отслеживать изменения структуры исходных таблиц, которые могут повлиять

на работу представления. Право REFERENCES не существовало в предыдущих

версиях SQL Server.

Как следует из вышеизложенного, доступ можно предоставлять как на уровне

всей таблицы или представления, так и на уровне отдельного столбца. Обычно

не практикуется управление правами доступа на уровне конкретного столбца.

Если в таблице имеется один или более столбцов, доступ пользователей к

которым необходимо ограничить, то в базе данных часто создается

представление (view), включающее только те столбцы исходной таблицы,

доступ к которым разрешен.

Предоставить или отклонить доступ пользователю базы данных ко всем

объектам базы данных можно при помощи встроенных ролей базы данных.

Например, для разрешения чтения данных из всех таблиц и представлений базы

данных достаточно включить пользователя в фиксированную роль db_datareader,

а не изменять права доступа пользователя к каждой таблице и представлению в

отдельности.

Используйте команду GRANT для управления разрешениями пользователя на

доступ к объектам базы данных:

GRANT

(ALL [PRIVILEGES] | permiss1on[....n]}

TO security_account[,...n] [WITH GRANT OPTION] [AS group ]

Назначение параметров команды GRANT следующее:

О ALL — пользователю предоставляются все доступные разрешения. Этот

параметр могут использовать только участники роли sysadmln;

О permission — список доступных разрешений, которые предоставляются

пользователю (SELECT, INSERT, UPDATE, DELETE, EXECUTE). Вы можете

одновременно предоставлять несколько разрешений, в этом случае их нужно

разделять запятыми;

О security_account — имя того объекта системы безопасности, который

необходимо включить в роль. В качестве таких объектов могут выступать как

учетные записи SQL Server, так и пользователи и группы пользователей

Windows NT, которым предоставлен доступ к серверу баз данных;

О table, view, column, stored_procedure, extended_procedure — в качестве

данных параметров выступают имена объектов в текущей базе данных, для

которых необходимо предоставить доступ;

О WITH GRANT OPTION— использование данного параметра позволяет

пользователю, которому вы предоставляете права, назначать права на доступ

к объекту другим пользователям;

О AS хранимых процедур, уже созданных в базе данных. Управление правами

{

[(columnC....n])] ON view | ON table [-

(columnC, . . . n])] I ON extended_procedure

TO security_account[....n] [CASCADE]

Для запрещения выполнения команд Transact-SQL применяется другая команда:

DENY ALL ТО security_account[....n]

Параметры данной команды аналогичны параметрам команды GRANT. Параметр

CASCADE позволяет отзывать права не только у данного пользователя, но также

и у всех тех пользователей, кому он предоставил данные права. Поясним смысл

вышесказанного на примере. Пусть вы предоставили пользователю Sheridan

определенные права:

GRANT CREATE TABLE

ТО Sheridan

WITH GRANT OPTION

Допустим, Sheridan предоставляет аналогичные права некоторым

пользователям. Если впоследствии вам потребуется отозвать разрешения у

Sheridan, вы выполните команду:

DENY CREATE TABLE ТО Sheridan CASCADE

При этом будут отозваны и все разрешения, которые Sheridan предоставил

другим пользователям.

Создание и обслуживание баз данных

Любая база данных SQL Server 2000 состоит из набора таблиц, содержащих

данные, и дополнительных объектов, создаваемых для обработки данных. К

таким объектам относятся, например, представления, триггеры и хранимые

процедуры. Данные сохраняются в таблицах в соответствии с их логическим

определением, например, данные об имеющихся на складе товарах хранятся в

одной таблице, а список персонала — в другой.

SQL Server позволяет одновременно поддерживать множество баз данных,

которые могут иметь связи с другими базами данных либо существовать

независимо.

Прежде чем приступить к созданию базы данных, необходимо четко

представлять все составляющие ее части и уметь грамотно использовать их.

Соблюдение этого требования гарантирует, что ваша база данных будет иметь

оптимальную структуру.

Настоятельно рекомендую не создавать в системной базе данных master

никаких пользовательских объектов, хотя это и возможно. База данных

master содержит системные таблицы, которые хранят данные о параметрах

функционирования SQL Server. Поэтому повреждение данных в этой базе может

привести к непредсказуемым последствиям.

SQL Server 2000 предлагает несколько путей создания баз данных. О

Использование Enterprise Manager. Для создания базы данных с помощью

Enterprise Manager в контекстном меню папки Databases на нужном

сервере.

выберите пункт New Database (новая база данных). ;

О Использование мастера Create Database Wizard. На панели инструментов

Enterprise Manager щелкните на кнопке Run a Wizard (запустить мастера)

и выберите нужного мастера.

О Использование Transact-SQL. Этот метод предполагает выполнение команды

CREATE DATABASE.

Кроме перечисленных методов имеется еще несколько способов создания баз

данных, например средствами SQL-DMO. Работа с этими механизмами является

темой отдельной книги и здесь рассматриваться не будет.

Один сервер может поддерживать, максимум, 32 767 баз данных.

Для создания базы данных необходимо указать ее название, владельца (им

будет пользователь, создающий базу данных), размер, определить файлы и

группы файлов, из которых будет состоять создаваемая база данных.

Перед созданием базы данных необходимо уяснить следующие моменты:

О по умолчанию базы данных разрешено создавать членам фиксированных ролей

сервера sysadmin и dbcreator, хотя разрешение на создание баз данных

можно предоставлять и другим пользователям;

О пользователь, создающий базу данных, автоматически становится ее

владельцем;

О имя (название) базы данных должно соответствовать правилам именования

объектов. Для хранения базы данных используется три типа файлов.

О Primary — первичный файл. Каждая база данных обязательно имеет такой

файл, причем только один. В этом файле хранится системная информация о

базе данных и ее объектах. Здесь же размещаются системные таблицы.

Кроме того, в первичном файле могут храниться и пользовательские

данные. По умолчанию этот файл имеет расширение .mdf.

О Secondary — вторичный файл. Здесь содержатся пользовательские данные,

не поместившиеся в первичном файле. Если база данных небольшая и нет

надобности создавать вторичные файлы, то всю информацию можно хранить в

первичном файле. Однако если база данных имеет большие размеры, можно

иметь несколько вторичных файлов, причем для удобства работы с данными

эти файлы можно хранить на разных дисках. По умолчанию вторичные файлы

имеют расширение .ndf.

О Transaction Log — файл журнала транзакций. Минимальный размер такого

файла —512 Кбайт. База данных должна иметь, по крайней мере, один файл

журнала транзакций. В этом файле будет храниться информация о

транзакциях, выполняемых в базе данных. По умолчанию файлам журнала

транзакций присваивается расширение .Idf. Отметим, что файл журнала

транзакций не может быть помещен на сжатый диск или удаленный сетевой

диск (общедоступный сетевой каталог).

На основе сказанного выше можно сделать вывод, что любая база данных

состоит, по крайней мере, из двух файлов — одного первичного файла данных

и одного файла журнала транзакций.

Использование неформатированных разделов

SQL Server 2000 позволяет использовать для создания файлов базы данных

так называемые неформатированные (или «сырые» — raw) разделы.

Неформатированный раздел — это раздел диска, который был создан с помощью

утилиты fdisk (MS DOS, Windows 95/98) или Disk Administrator (Windows NT,

Windows 2000), но не был отформатирован. На таком разделе не существует

файловой системы (FAT или NTFS), поэтому там невозможно хранение файлов

операционной системы. Тем не менее, если при создании базы данных в

качестве физического имени файла в конструкции указать

неформатированный раздел, то SQL Server 2000 создаст в этом разделе блок

данных (назовем его файлом), который займет все свободное пространство.

Так как при создании файла будет занято все доступное пространство, то

увеличение размера файла в данном случае невозможно. Следовательно,

указание параметров MAXSIZE и FILEGROW не обязательно. Также не

обязательно указание первоначального размера файла. В качестве

физического имени файла необходимо указать только букву раздела, например

F:. Задание неформатированного раздела другим способом (а такие имеются —

например формат, используемый в файле boot.ini) не допускается. То есть,

чтобы иметь возможность разместить файл базы данных на неформатированном

разделе, нужно присвоить этому разделу конкретную букву, сконфигурировав

его, таким образом, в качестве логического диска.

Отметчу, что на неформатированном разделе можно разместить лишь один файл

базы данных.

Даже после того как SQL Server создаст в этом разделе файл,

операционная система будет воспринимать раздел как неформатированный или

как раздел с неизвестной файловой системой. Обычные операции работы с

файлами, выполняемые операционной системой, будут недоступны. То есть

нельзя будет выполнять копирование, удаление, изменение или перемещение

созданного файла. Кроме того, операции резервного копирования с помощью

утилиты Windows NT Backup также будут недоступны. Однако допускается

создание резервных копий базы данных и журнала транзакций средствами SQL

Server 2000.

При использовании неформатированных разделов недоступны инструменты

проверки целостности диска. Более того, невозможна «горячая» замена

поврежденных кластеров, которая выполняется для файловой системы NTFS на

дисках SCSI.

Путем использования неформатированных разделов можно обеспечить высокий

уровень безопасности информации в базе данных. При размещении файлов базы

данных на обычных дисках с файловой системой всегда имеется возможность

скопировать эти файлы и подключить к другому серверу SQL Server 2000.

Решить эту проблему в той или иной степени может помочь файловая система

NTFS. Если же вы используете файловую систему FAT, то в случае останова

SQL Server 2000 файлы баз данных могут быть скопированы безо всяких

затруднений.

Я отдельно отметил, что для копирования файлов баз данных необходимо

остановить SQL Server 2000, а точнее, службу MSSQLServer. В противном

случае файлы баз данных блокируются и к ним не удастся получить доступ.

При наличии неформатированных разделов скопировать данные будет

практически невозможно, так как в операционных системах семейства Windows

не реализованы механизмы работы с неформатированными разделами. Если вы

хотите обеспечить максимальную конфиденциальность информации, то

возможность использования неформатированных разделов является довольно

мощным инструментом решения задачи. В этом случае рекомендуется создать

базу данных из одного файла данных, расположенного на неформатированном

разделе. В идеале файлы журнала транзакций также могут быть расположены

на неформатированных разделах. Однако отметим, что для каждого файла базы

данных потребуется отдельный неформатированный раздел.

Увеличение базы данных

По мере того как пользователи вносят информацию в базу данных, количество

свободного пространства в ней уменьшается. Когда все свободное

пространство исчерпано, сервер выдает сообщение об ошибке с номером 1105.

В предыдущих версиях SQL Server необходимо было вручную добавлять новое

свободное пространство в базу данных, сначала создавая новые устройства

или расширяя существующие, а затем увеличивая саму базу данных или журнал

транзакций. Начиная с SQL Server 7.0, реализована возможность

автоматического увеличения размеров базы данных (auto grow). Эта

возможность реализуется на уровне файлов базы данных, для которых можно

разрешить автоматическое увеличение размера при полном заполнении базы

данных. Если возможности автоматического роста исчерпаны (например,

кончилось свободное место на диске или размер файла достиг максимальной

величины) или поддержка автоматического увеличения файлов вообще не была

задействована, то администратор должен вручную увеличить размер базы

данных (expanding database). Для этого он либо увеличивает размер

существующих файлов, либо создает новые файлы. Это касается как файлов

самой базы данных, так и файлов журнала транзакций.

Особенное внимание администратор должен уделить системной базе данных

tempdb, в которой создаются все временные объекты. По умолчанию максималь-

,ный размер файлов базы данных не ограничен. Тем не менее, если места на

диске мало, то через какое-то время возможности увеличения базы данных

tempdb будут исчерпаны. Сервер не сможет создавать временные объекты и,

следовательно, пользователи не смогут успешно работать с любой базой

данных, расположенной на этом сервере. Администратор должен своевременно

отслеживать наличие необходимого свободного пространства и при

необходимости добавлять к базе данных файлы, расположенные на дисках с

достаточным количеством свободного пространства.

Использование Transact-SQL

В этой главе подробно рассматриваются различные аспекты создания баз

данных и управления ими в SQL Server 2000. Как уже было сказано, для

работыс базами данных в SQL Server 2000 могут быть использованы различные

средства — мастер Create Database Wizard, утилита Enterprise Manager и

команды Transact-SQL. В этом разделе мы познакомимся с созданием и

изменением баз данных, а также с управлением базами данных средствами

Transact-SQL. Этот метод является наиболее сложным из всех перечисленных,

но обладает максимальными возможностями. В сущности, два других метода

предоставляют всего-навсего графических интерфейс для выполнения

соответствующих системных хранимых процедур.

Для эффективного управления базами данных SQL Server 2000 вовсе не

обязательно виртуозно владеть системными хранимыми процедурами. В

большинстве случаев вполне достаточно средств, предлагаемых Enterprise

Manager. Тем не менее истинный профессионал должен уметь добиться нужного

результата и в том случае, когда в его распоряжении имеются лишь простые

средства выполнения запросов, а использование красивых графических

оболочек вроде Enterprise Manager по тем или иным причинам оказывается

невозможным.

Создание баз данных

Первое, с чем сталкивается администратор при реализации базы данных, это

ее создание. Казалось бы, что может быть проще, чем указать имя базы

данных, и на этом дело бы закончилось. Однако база данных SQL Server 2000

является довольно сложной структурой. Более того, процесс создания базы

данных может представлять собой не только собственно создание новой базы,

но и присоединение готовых файлов данных. В Enterprise Manager не всегда

пользователи получают все возможные средства создания баз данных,

предлагаемые SQL Server 2000. Доступ к этим средствам обеспечивают только

команды Transact-SQL.

Этапу создания непосредственно предшествует фаза планирования, которая

включает в себя проектирование состава файлов и групп файлов, из которых

будет состоять база данных. Это планирование физической части.

Неотъемлемой частью процесса создания базы данных является и планирование

логической архитектуры, в которую входит проектирование таблиц с

использованием нормализации. Однако создание собственно базы данных не

требует предварительного проектирования таблиц.

Итак, начнем рассмотрение работы с базами данных с ее создания. В

Transact-SQL создание базы данных выполняется с помощью команды CREATE

DATABASE, имеющей следующий синтаксис:

CREATE DATABASE databasejiame

[ ON [ PRIMARY ]

[ < filespec > [ ....n ] ]

[ , < filegroup > [ ,...n ] ]

]

[ LOG ON { < filespec > [ ,...n ] } ]

[ COLLATE collationjiame ]

[ FOR LOAD | FOR ATTACH ]

Рассмотрим подробно назначение каждого из аргументов. О database_name. С

помощью этого аргумента указывается имя, которое будет присвоено

создаваемой базе данных. При выборе имени следует следовать общим

правилам именования объектов. Если имя базы данных содержит пробелы или

другие недопустимые символы, оно должно быть заключено в ограничители

(двойные кавычки или квадратные скобки). Имя базы данных должно быть

уникальным в пределах сервера и не может превышать 128 символов. Если имя

журнала транзакций явно не указано, то сервер укорачивает имя базы данных

таким образом, чтобы оно не превышало 123 символов. Это делается из-за

того, что сервер по умолчанию использует для имени журнала транзакций имя

базы данных и добавляет к нему в конце символы _Log.

О О N. Это ключевое слово означает, что далее следует определение файлов

базы данных.

О PRIMARY. Это ключевое слово означает, что далее следует описание

первичного файла базы данных. Напомним, что в этом файле хранятся все

системные данные и таблицы. Только один файл в базе данных может быть

определен как первичный. Если первичный файл не определен явно, то в этом

качестве будет использоваться первый файл, указанный в конструкции ,

синтаксис которой приведен ниже. Эта конструкция имеет одинаковый формат

для всех типов файлов (первичного, вторичного и журнала транзакций).

Чтобы соответствующий файл был первичным, перед его определением

необходимо указать ключевое слово PRIMARY. Журнал транзакций определяется

с помощью ключевого слова LOG ON. Если ни одно из этих ключевых слов не

указывается (указывается только слово ON), то соответствующий файл будет

вторичным. Дополнительно файлы данных могут быть включены в группы. Это

Страницы: 1, 2, 3, 4, 5, 6, 7


© 2010 БИБЛИОТЕКА РЕФЕРАТЫ