6.用T_SQL创建用户和登录用户例子

-- 1.创建登录用户(在master库下面执行)
USE master
GO
CREATE LOGIN readonlylogin WITH password='abc123...';

-- 2.创建数据库只读用户(在某个用户数据库下面执行)
USE TestDB
GO
CREATE USER readonlyuser FROM LOGIN readonlylogin;

-- 3.将用户加入数据库角色,例如 所有者角色db_owner、只读角色db_datareader等(在某个用户数据库下面执行)
USE TestDB
GO
EXEC sp_addrolemember 'db_datareader', 'readonlyuser';

--EXEC sp_addrolemember 'db_owner', 'readonlyuser';----可以将用户关联到多个数据库角色中

--EXEC sp_droprolemember 'db_owner', 'readonlyuser'----从特定的数据角色中删除用户

-- 4.用我们刚刚创建的readonlylogin用户进行登录,登录时要注意将“选项(英文是Options)-->连接属性(Connection Properties)-->连接数据库(Connect to database)”改为我们的目标数据库例如TestDB下面

  注意:

  1.登录名和用户名可以起一样的名字;

  2.如果是在普通的SQL Server中,就按上面操作即可,如果微软云Azure中的SQL
Server,可能有些语句不能用,例如use master,default_schema=dbo等

 

 

参考地址:

参考资料:
用户架构分离:
数据库架构是一个独立于数据库用户的非重复命名空间。您可以将架构视为对象的容器
主体:
是可以请求 SQL Server 资源的实体

–指定登录名为dbtester,并且创建test数据库中的用户tester1
图片 1execute sp_grantdbaccess
‘dbtester’,’tester1′

小结

在这篇文章里,你学到了授权的第一部分,在SQL
Server实例和它的数据库里的主体和安全对象。在下篇文章里,你会学到许可,当在安全对象上授予主体时,给予或拿走主体能在对象上做一些事情的能力。有了这个理解,你能在SQL
Server里用好验证和许可的颗粒性,当允许许可的用户或进程完成它们的工作时,保持整个数据库财产的严格管控。

3.数据库级别

用户:指有权限能操作数据库的用户;

          用户具体位置在  数据库——>某个具体库——>安全性——>用户

         
图片 2

 

        

数据库角色:SQL Server
中有两种类型的数据库级角色:数据库中预定义的“固定数据库角色”和您可以创建的“灵活数据库角色”
固定的有某些权限的数据库角色,所有数据库中都有这些角色,默认有10个,分别如下;

public
–public 角色是一个特殊的数据库角色,每个数据库用户都属于它。public
角色:
 >>捕获数据库中用户的所有默认权限。
 >>无法将用户、组或角色指派给它,因为默认情况下它们即属于该角色。
 >>包含在每个数据库中,包括 master、msdb、tempdb、model
和所有用户数据库。
 >>无法除去。

db_owner
–进行所有数据库角色的活动,以及数据库中的其它维护和配置活动。
–该角色的权限跨越所有其它固定数据库角色。

db_accessadmin
–在数据库中添加或删除 Windows NT 4.0 或 Windows 2000 组和用户以及 SQL
Server 用户。

db_datareader
–查看来自数据库中所有用户表的全部数据。

db_datawriter
–添加、更改或删除来自数据库中所有用户表的数据

db_ddladmin
–添加、修改或除去数据库中的对象(运行所有 DDL)

db_securityadmin
–管理 SQL Server 2000
数据库角色的角色和成员,并管理数据库中的语句和对象权限

db_backupoperator
–有备份数据库的权限

db_denydatareader
–拒绝选择数据库数据的权限

db_denydatawriter
–拒绝更改数据库数据的权限

        数据库角色具体位置在 
数据库——>某个具体库——>安全性——>角色——>数据库角色

     
 图片 3

 

注意:请不要将灵活数据库角色添加为固定角色的成员,这会导致意外的权限升级。

 

架构:架构(Schema)是一组数据库对象的集合,它被单个负责人(可以是用户或角色)所拥有并构成唯一命名空间。可以将架 

构看成是对象的容器。

 >>数据库用户对应于服务器登录名以便登录者可以操作数据库
 >>数据库角色可以添加,可以定制不同权限  
 >>数据库架构,类似于数据库对象的命名空间,用户通过架构访问数据库对象

      架构数据库角色具体位置在 
数据库——>某个具体库——>安全性——>架构

   
  图片 4

 

  确定,这样建好的用户与上面语句建立的用户一样

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:

–添加只允许访问指定表的用户:
exec sp_addlogin ‘用户名’,’密码’,’默认数据库名’

–添加到数据库
exec sp_grantdbaccess ‘用户名’

–分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]

–分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]

固定数据库角色在数据库层上进行定义,因此它们存在于属于数据库服务器的每个数据库中。列出了所有的固定数据库角色。

用户自定义服务器角色

在SQL Server
2012里期待已久的安全功能是用户自定义服务器角色。对于数据库级别的许可(在这篇文章里你马上就会学到),SQL
Server拥有一直灵活的用户自定义数据库角色,但使用自定义服务器角色,最终你可以获得和服务器级别一样颗粒的许可。

在早期的SQL
Server版本里,唯一授予一些许可到用户是分配它们到呢间的固定服务器角色,这会有太多的许可。让每个人都是sysadmin太可怕,却是习惯做法,问题的关键是你不能阻止sysadmin任何事情。这个严重违法了最小权限原则,但经常实际上需要。SQL
Sever
2005和后续版本让这些变得更加明细,让你可以分配特定的服务器级别许可到用户,但不能分配组到服务器许可。

SQL Server
2012使用对自定义服务器角色来解决这个问题。创建新的服务器角色非常简单,使用CREATE
SERVER ROLE语句:

CREATE SERVER ROLE LimitedDBA;

代码3.2:创建新的服务器角色代码

接下来你可以授予或拒绝你想要的任何服务器级别许可。下列代码授予CONTROL SERVER许可到新建的角色——授予了类似sysadmin权限——然后拒绝了一些许可来缩小服务器角色的成员权限。这是非常灵活的方式来授予特定许可组成员的用户。

 1 USE master;
 2 GO
 3 
 4 -- Grant the role virtual sysadmin permissions
 5 GRANT CONTROL SERVER TO LimitedDBA;
 6 
 7 -- And take some permissions away
 8 DENY ALTER ANY LOGIN TO LimitedDBA;
 9 DENY ALTER ANY SERVER AUDIT TO LimitedDBA;
10 DENY ALTER ANY SERVER ROLE TO LimitedDBA;
11 DENY CREATE SERVER ROLE TO LimitedDBA;        -- Covered by ALTER ANY SERVER ROLE
12 DENY UNSAFE ASSEMBLY TO LimitedDBA;

代码3.3:添加或拒绝许可到服务器角色的代码

测试角色,代码3.4创建一个登录关联到Windows组,DBAs,在名为PC201602202041的机器上,添加新的登录到LimitedDBA角色。

提示:

在运行这个代码前,DBAs组应该在Windows的本地实例上,你可以通过控制面板里的【计算机管理】,展开【系统工具】和【本地用户和组】节点,添加它到【组】节点,还有修改PC201602202041为你的本地计算机名。

1 -- Create a login for DBAs Windows group
2 CREATE LOGIN [PC201602202041\DBAs] FROM WINDOWS;
3 
4 -- Add to the server role
5 ALTER SERVER ROLE LimitedDBA ADD MEMBER [PC201602202041\DBAs];

代码3.4:创建登录添加它到服务器角色的代码

代码3.5然后创建一个SQL Sever登录carol,在SQL
Server实例里没有任何权限。然后这个代码在carol的需要服务器级别许可的上下文里尝试各种操作:创建另一个登录,查看系统信息,创建另一个服务器角色。如你在插图3.5里看到的,所有这些操作都失败了,因为carol主体没有任何权限进行这些操作。

 1 -- Create carol login
 2 CREATE LOGIN carol WITH PASSWORD = 'crolPWD123%%%';
 3 
 4 EXECUTE AS LOGIN = 'carol';
 5 -- Verify user context
 6 PRINT suser_sname();
 7 -- Can Carol alter logins?
 8 CREATE LOGIN donkiely WITH PASSWORD = 'G@Sm3aIKU3HA#fW^MNyA';    -- No
 9 -- Other server-level permissions?
10 SELECT * FROM sys.dm_exec_cached_plans;    -- No, requires VIEW USER STATE
11 CREATE SERVER ROLE CarolRole;                    -- No
12 REVERT;

代码3.5:创建登录和测试它是否有特定许可的代码

提示:这个代码不检测在这个SQL
Server实例里是否有carol登录存在。如果有的话,CREATE
LOGIN语句会失败。在这个情况下,跳过那个语句。

图片 5

代码3.5:操作失败,因为carol没有任何权限

接下来的代码添加carol到新建的LimitedDBA用户自定义服务器角色,再一次尝试同样的操作。如你在插图3.6里所见,这次carol能获得系统信息(SELECT操作),因为那个许可是通过CONTROL
SERVER许可授予的。但是carol还是不能创建登录或服务器角色,因为那些许可在LimitedDBA角色里拒绝了。

1 ALTER SERVER ROLE LimitedDBA ADD MEMBER carol;
2 
3 -- Now does Carol have permissions?
4 EXECUTE AS LOGIN = 'carol';
5 CREATE LOGIN donkiely WITH PASSWORD = 'G@Sm3aIKU3HA#fW^MNyA';    -- Still not possible
6 SELECT * FROM sys.dm_exec_cached_plans;                            -- Yes, CONTROL SERVER covers VIEW USER STATE
7 CREATE SERVER ROLE CarolRole;                    -- Not possible
8 REVERT;

代码3.6:再次测试服务器角色成员是否有特定许可。

图片 6

插图3.6:通过LimitedDBA只有部分权限的服务器级别操作结果

为了查看你授予和觉得的服务器角色的所有可用服务器级别许可,执行下列代码。插图3.7显示了结果。

1 SELECT * FROM sys.fn_builtin_permissions('SERVER') 
2     ORDER BY permission_name;

代码3.7:查看所有可用服务器级别许可的代码

图片 7

插图3.7:服务器级别许可的部分列表

你可用创建用户自定义服务器角色来授予用户和组它们需要刚好能用来完成它们工作的特定的一系列许可。这比SQL
Server的早期版本更加灵活,使用SQL Server
2012让安全管理更加简单,更容易的管理意味着更安全的服务器。

2.服务器级别

登录名:指有权限登录到某服务器的用户,例如超级管理员的登录名是sa;

              登录名具体位置在  数据库——>安全性——>登录名

           
  图片 8

 

服务器角色:为帮助您管理服务器上的权限,SQL
Server 提供了若干角色,这些角色是用于对其他主体进行分组的安全主体。
服务器级角色
的权限作用域为服务器范围。SQL Server 提供了九种固定服务器角色,
无法更改授予固定服务器角色的权限,这9组角色分别如下:
sysadmin         —— 在SQL
Server中进行任何活动,该角色的权限跨越所有其它固定服务器角色
serveradmin   ——
更改服务器范围内的配置选项并关闭服务器
setupadmin     ——
添加和删除链接服务器,并执行某些系统存储过程(如 sp_serveroption)
securityadmin ——
授予数据库引擎的访问权限和配置用户权限的能力使得安全管理员可以分配大多数服务器权限,securityadmin
角色应视为与sysadmin 角色等效
processadmin   —— 管理在 SQL
Server 实例中运行的进程
dbcreator          ——
创建和改变数据库,但是没有读取权限
diskadmin          ——
管理磁盘文件
bulkadmin          —— 执行 BULK
INSERT 语句
public                 —— 每个
SQL Server 登录名均属于 public 服务器角色。
如果未向某个服务器主体授予或拒绝对某个安全对象的特定权
限,该用户将继承授予该对象的 public
角色的权限。当您希望该对象对所有用户可用时,只需对任何对象分配 public
权限即可。
您无法更改 public 中的成员关系。public
的实现方式与其他角色不同,但是,可以从 public 授予、拒绝或撤销权限。

           服务器角色具体位置在  数据库——>安全性——>服务器角色

         
 图片 9

 

注意:
>>登录名一定属于某些角色,默认为public
>>服务器角色不容许更改
>>登录后也不一定有权限操作数据库

–将用户TestUser添加到TestRole角色中
exec sp_addrolemember ‘ProgramerRole’,’username ‘

db_ddladmin
可以在数据库中执行所有DDL操作的用户


5.相互之间的关系

(1)登录名与数据库用户在服务器级别是一对多的,在数据库级别是一对一的
   
登录名可以理解为进入整个大楼的钥匙,用户名可以理解为一个房间的钥匙,这里所说的大楼就是sql
server服务器,而房间就是
这个sql
server服务器中的具体的库,要注意登录名是存在于master数据库的syslogins表中,用户名是在各个具体的库下建立的(也就
是要先进入各个库),
最关键的是:一个登录名可以和多个不同库下的用户做映射,但是在同一个库下只能和一个用户做映射,并且一
个用户名可以和多个登录名有映射关系,
真正有权限的是用户名,只不过是用登录名去登进数据库,然后去找映射的用户名,这样就
有了相应的权限,刚开始建立的登录名只要把该登录名的服务器角色设置为Database
Creator,就可以创建新的数据库了,并且新建立
的这个数据库中会自动生成两个用户名:dbo和guest。并且刚刚建立的登录名就和dbo映射了,还有就是rbo也和sa映射了,因为sa作为
管理员的登录名和每个库中的rbo用户映射。

(2)一个数据库角色有可能涉及多个架构,数据库角色对应的是权限
(3)一个用户对应一个数据库角色
(4)一个数据库用户可以对应多个架构(架构是表容器),架构里面包含的是数据库表。

如何配置用户以创建和管理 SQL Server 代理作业

db_datareader
可以查看所有数据库中用户表内数据的用户

原文链接:

http://www.sqlservercentral.com/articles/stairway/113155/

1.在SQL Server中,用户和角色是分为服务器级别和数据库级别的

–用于允许用户查看 显示估计的执行计划(081205)
grant showplan to ProgramerRole

在服务器(实例)范围内,对于不同的对象也可以授予不同的权限,主要有以下几种:端点,登录名,高可用性组,自定义服务器角色,固定服务器角色。利用sys.server_principals和sys.server_permissions
这两个视图可以查看已经被授予的权限。

dbo用户和架构

在每个数据库里dbo是个特殊的用户账号,它映射到sysadmin固定服务器角色。这就是说,如果你是sysadmin角色的成员,你在任何数据里创建了一个对象,那么那个对象的拥有者是dbo,不是你。你不能删除dbo用户,它只映射到sysadmin,不是数据库拥有者(db_owner)。这是令人迷惑的,因为dbo用户真的和db_owner角色毫无关系。

每个数据库也有属于dbo用户的dbo架构,这是dbo用户的默认架构。因此,当你作为sysadmin访问数据库时,不指定任何架构创建一个对象,它的两部分名称会是dbo.对象名称。当任何其他用户访问数据时,如果没有指定架构名称的话,dbo架构也是默认的次要架构。如果用用户joe尝试访问名为sales的表,SQL
Server首先会检查对于joe用户,在默认架构里是否有sales表,如果没有的话,它会检查在dbo架构里是否有sales表。仅当2个架构里都没有sales表存在,才会有生成找不到对象的错误。因此对于每个访问的对象,最好的做法是指定它的架构名。

4.数据库级别设置

服务器级 -> 数据库级 -> 架构级 – >
数据对象级,比如说:Server.DataBase1.dbo.Table1;这里的意思就是Table1这个表属于dbo这
个架构,dbo这个架构属于DataBase1这个数据库,DataBase1这个数据库属于Server这个服务器。里面的架构其实就是一个容器,好像
就是面向对象里面的命名空间,一个用户可以拥有多个架构,但是不能对没有拥有的架构进行操作。一个数据库角色,是对不同架构里
面数据对象的权限组织,也有可能涉及到多个架构,当某一个用户被转换成一种数据库角色的时候,假如这个用户本身不拥有某一个架
构而该数据库角色拥有,那它当它对那个架构进行操作的时候就会出错。

–execute用以执行存储过程,alter用以创建、修改存储过程和视图,
–并可以新建立表,但不能修改表,但也可以删除表和对表改名了
grant select,insert,execute,alter on schema::dbo to ProgramerRole

参考:

固定服务器角色

在SQL
Server里固定服务器角色是内建的角色,你不能修改它们——你只能添加登录到它们。它们只在服务器级别存在用来进行管理任务。SQL
Server里固定的服务器角色列在这里,附带上它们实际的角色名:

  • 系统管理员(sysadmin):在SQL
    Server实例里进行任何活动。这个角色包含了所有其它角色——一旦用户是sysadmin成员,它们不需要其它任何角色。sysadmin成员可以做任何它们想做的事,因此限制为只需要它的,且是可以信任的成员来拥有无限制的访问,加入这个角色是个好主意。
  • 大容量插入管理员(bulkadmin):执行BULK
    INSERT语句来将数据快速插入数据库。
  • 数据库创建者(dbcreator):创建和修改数据库。
  • 磁盘管理员(diskadmin):管理存储数据库的各个磁盘文件。

  • 进程管理员(processadmin):管理在SQL
    Server里运行的进程。

  • 服务器管理员(serveradmin):配置服务器范围的配置。尽管名字和系统管理员类似,serveradmin完全不同,是限制更多的角色。

  • 设置管理员(setupadmin):安装复制和管理扩展过程。
  • 安全管理员(securityadmin):管理对于服务器的登录。

固定服务器角色通过允许你将服务器任务拆分来提供灵活性和安全性。换句话说,如果他只需要创建数据库,你不必让某人成为系统管理员。让他成为数据库创建者成员即可,它们已经拥有所有需要的许可。

你可以使用SSMS或T-SQL来分配登录到固定服务器角色。使用SSMS,按如下步骤:

提示:

来自这个系列第2篇代码创建的Tudou登录。如果你没有创建那个登录,请随意运行那个代码来创建它,或者使用第2篇里讨论的技术来创建你自己的登录。如果你稍后做,调整需要的步骤来使用那个登录。

  1. 在SSMS里展开【对象浏览器】的【安全性】部分来显示登录列表。
  2. 右击Tudou登录,从弹出的菜单选择【属性】。
  3. 在【登录属性】对话框里,选择【服务器角色】页。这里列出了可以选择的所有可用服务器角色,单选复选框来增加角色到登录。像所有登录,Tudou,已经是公共(public)角色的成员。
  4. 分配数据库创建者(dbcreator)和磁盘管理员(diskadmin)到登录。对于Tudou登录如插图3.1所示。
    图片 10
    插图3.1:分配Tudou登录到dbcreator和diskadmin固定服务器角色
  5. 点击【确定】来保存修改。

或者,你可以使用对象浏览器里,服务器节点下的【服务器角色】节点来添加登录到角色。添加Tudou到securityadmin服务器角色。

  1. 在对象浏览器下的【安全性】节点,展开【服务器角色】节点。
  2. 在对象浏览器里右击【securityadmin】服务器角色,选择【属性】。这会打开服务器角色属性对话框。
  3. 在对话框的右边点击【添加】按钮,它打开选择登录对话框。你可以输入Tudou,点击【检查名称】,或者点击【浏览】按钮来获得登录列表。一旦你输入Tudou,对话框如插图3.2所示。
    图片 11
    插图3.2:选择Tudou来添加到服务器角色
  4. 点击【确定】来添加Tudou到服务器角色。服务器角色属性对话框如插图3.3所示。
    图片 12
    插图3.3:添加Tudou到securityadmin服务器角色
  5. 点击【确定】保存修改。

另一个添加登录到服务器角色是T-SQL,使用sp_addsrvrolemember系统存储过程。下列代码添加现存的Tudou登录到sysadmin角色:

1 EXEC sp_addsrvrolemember 'Tudou', 'sysadmin';

代码3.1:添加登录到服务器角色的代码

你可以通过运行2个存储过程sp_helpsrvrole
sp_helpsrvrolemember来获得固定服务器角色的信息。如果你传入一个有效的服务器角色名称到sp_helpsrvrole
,它会显示那个角色的介绍;否则显示所有服务器角色。插图3.4显示在SSMS里2个系统存储过程的执行,显示了securityadmin的介绍和它的当前成员。

1 -- Get a list of all server roles
2 EXEC sp_helpsrvrole;
3 
4 -- Get the description of a single server role
5 EXEC sp_helpsrvrole securityadmin
6 
7 -- Get list of members of the securityadmin role
8 EXEC sp_helpsrvrolemember securityadmin

图片 13

插图3.4:使用系统存储过程获得服务器角色信息

–创建角色
create role ProgramerRole

db_securityadmin
可以管理数据库中与安全权限有关所有动作的用户

固定数据库角色

固定数据库角色存在于数据库级别,不是服务器级别,只在数据库里控制许可。每个数据库都有它自己的固定数据库角色集合,因此你可以在你的每个数据库独立配置角色。固定数据库角色和固定服务器角色一样,它们不能被删除,修改,或修改,但你可以添加数据库用户和用户自定义角色作为成员。固定数据库角色是:

  • db_accessadmin:可以在数据库里添加和删除Windows登录和组,SQL
    Server登录。
  • db_backupoperator:可以备份数据库。
  • db_datareader:可以在数据库里从用户表里查看任何数据。
  • db_datawriter:可以在数据库里的用户表里添加,修改或删除数据。
  • db_ddladmin:可以在数据库里添加,修改或删除对象。(DDL是数据定义语言(Definition
    Language)的简称,对数据库做出结构化修改的T-SQL命令集)
  • db_denydatareader:在数据库里不能查看任何数据。
  • db_denydatawriter:在数据库里不能修改任何数据。
  • db_owner:可以进行数据库角色的任何活动,包括维护和配置活动。这个角色包含素有其它角色,对于这个数据库,这个是作为管理员的基础。
  • db_securityadmin:可以在数据库里管理角色成员资格和声明,还有对象许可。

在数据库里,固定数据库角色可以简单的分配许可。例如,假设你想一个用户对访问的数据库只能备份。你不想用户能读取数据——只有备份。你可以通过让用户是db_backupoperatordb_denydatareader角色的成员来实现。使用sp_helprole和sp_helprolemember系统存储过程来查看数据库角色的信息。

 

重点介绍一下固定服务器的角色,一共是九个分别是:

授权(Authorization)

在第2篇里谈到的授权,是访问数据库服务器里所有好东西的一部分。验证就像有护照证明你是谁但是没有签证——你需要签证来进入和逗留国家。在这篇文章里你会学到授权,它如何扮演签证提供对数据库对象访问。

主体(Principal)是可以访问SQL
Server或它的数据库里的一个或多个安全对象的用户或线程。安全对象(Securables)是个保护的资源,是一些只能特定人或线程才可以访问或修改的,例如表里的数据。许可(permission)让主体获得特定安全主体的访问。

继续和护照类比,主体是护照持有者,里面有所有人的照片。安全对象是主体想要访问的国家,许可是穿越国家边界并享受访问的签证。

sql server2005安全管理之用户、角色、架构 与 权限
2008-12-04 16:47
–打开数据库
Use databaseName

public

可安全对象(Securable Objects)

安全对象是你可以控制访问的保护资源。通常它是物理上的东西,或者它至少物理上可以是数字对象的东西!但可安全的(securable)可以是一个行为,能对数据库或SQL
Server实例做出修改的能力。例如,管理员可以授予主体获得对象拥有权的能力。授予这个许可不能立即改变对象的所有权;它只是主体以后可以做个的能力。

插图3.8显示了在SQL
Server实例里的大多数的可安全对象。服务器级别拥有最广的范围,围绕了整个SQL
Server,包括可以影响主体对数据库做出改变的能力许可。数据库范围围绕了特定数据库里的所有对象,例如用来管理用户和创建加密匙。架构范围包括架构里的所有对象——数据库的基本数据结构,包括表和它们的数据。一个数据库可以包含很多架构,每个可以包含数据库对象完整集合的子集。架构强大的地方是你可以在架构上分配和拒绝许可,这些许可会应用到架构里包含的所有对象。

图片 14

 

插图3.8:SQL
Server里的可安全对象。箭头显示的是在对象层次里一个范围如何包含一个小的范围

在服务器级别授予许可意味这也授权更小范围的许可,理解这个非常重要。例如,授予服务器级别许可会意味着在一个或所有数据库的架构里的主体都有这个许可。

Author

发表评论

电子邮件地址不会被公开。 必填项已用*标注