当前位置:   article > 正文

在SQL Server中创建用户角色及授权_sqlserve使用grant语句来授权的用户怎么与用户表关联

sqlserve使用grant语句来授权的用户怎么与用户表关联

转载自:

http://database.51cto.com/art/201009/224075.htm

要想成功访问 SQL Server 数据库中的数据, 我们需要两个方面的授权:

  1. 获得准许连接 SQL Server 服务器的权利;
  2. 获得访问特定数据库中数据的权利(select, update, delete, create table ...)。

假设,我们准备建立一个 dba 数据库帐户,用来管理数据库 mydb。

1. 首先在 SQL Server 服务器级别,创建登陆帐户(create login)

  1. --创建登陆帐户(create login)
  2. create login dba with password='abcd1234@', default_database=mydb

登陆帐户名为:“dba”,登陆密码:abcd1234@”,默认连接到的数据库:“mydb”。 这时候,dba 帐户就可以连接到 SQL Server 服务器上了。但是此时还不能 访问数据库中的对象(严格的说,此时 dba 帐户默认是 guest 数据库用户身份, 可以访问 guest 能够访问的数据库对象)。

要使 dba 帐户能够在 mydb 数据库中访问自己需要的对象, 需要在数据库 mydb 中建立一个“数据库用户”,赋予这个“数据库用户” 某些访问权限,并且把登陆帐户“dba” 和这个“数据库用户” 映射起来。 习惯上,“数据库用户” 的名字和 “登陆帐户”的名字相同,即:“dba”。 创建“数据库用户”和建立映射关系只需要一步即可完成:

2. 创建数据库用户(create user):

  1. --为登陆账户创建数据库用户(create user),在mydb数据库中的security中的user下可以找到新创建的dba
  2. create user dba for login dba with default_schema=dbo

并指定数据库用户“dba” 的默认 schema 是“dbo”。这意味着 用户“dba” 在执行“select * from t”,实际上执行的是 “select * from dbo.t”。

3. 通过加入数据库角色,赋予数据库用户“dba”权限:

  1. --通过加入数据库角色,赋予数据库用户“db_owner”权限
  2. exec sp_addrolemember 'db_owner', 'dba'

此时,dba 就可以全权管理数据库 mydb 中的对象了。

如果想让 SQL Server 登陆帐户“dba”访问多个数据库,比如 mydb2。 可以让 sa 执行下面的语句:

  1. --让 SQL Server 登陆帐户“dba”访问多个数据库
  2. use mydb2
  3. go
  4. create user dba for login dba with default_schema=dbo
  5. go
  6. exec sp_addrolemember 'db_owner', 'dba'
  7. go

此时,dba 就可以有两个数据库 mydb, mydb2 的管理权限了!

完整的代码示例

  1. --创建数据库mydb和mydb2
  2. --在mydb和mydb2中创建测试表,默认是dbo这个schema
  3. CREATE TABLE DEPT
  4. (DEPTNO int primary key,
  5. DNAME VARCHAR(14),
  6. LOC VARCHAR(13) );
  7. --插入数据
  8. INSERT INTO DEPT VALUES (101, 'ACCOUNTING', 'NEW YORK');
  9. INSERT INTO DEPT VALUES (201, 'RESEARCH', 'DALLAS');
  10. INSERT INTO DEPT VALUES (301, 'SALES', 'CHICAGO');
  11. INSERT INTO DEPT VALUES (401, 'OPERATIONS', 'BOSTON');
  12. --查看数据库schema, user 的存储过程
  13. select * from sys.database_principals
  14. select * from sys.schemas
  15. select * from sys.server_principals
  16. --创建登陆帐户(create login)
  17. create login dba with password='abcd1234@', default_database=mydb
  18. --为登陆账户创建数据库用户(create user),在mydb数据库中的security中的user下可以找到新创建的dba
  19. create user dba for login dba with default_schema=dbo
  20. --通过加入数据库角色,赋予数据库用户“db_owner”权限
  21. exec sp_addrolemember 'db_owner', 'dba'
  22. --让 SQL Server 登陆帐户“dba”访问多个数据库
  23. use mydb2
  24. go
  25. create user dba for login dba with default_schema=dbo
  26. go
  27. exec sp_addrolemember 'db_owner', 'dba'
  28. go
  29. --禁用登陆帐户
  30. alter login dba disable
  31. --启用登陆帐户
  32. alter login dba enable
  33. --登陆帐户改名
  34. alter login dba with name=dba_tom
  35. --登陆帐户改密码:
  36. alter login dba with password='aabb@ccdd'
  37. --数据库用户改名:
  38. alter user dba with name=dba_tom
  39. --更改数据库用户 defult_schema:
  40. alter user dba with default_schema=sales
  41. --删除数据库用户:
  42. drop user dba
  43. --删除 SQL Server登陆帐户:
  44. drop login dba

使用存储过程来完成用户创建

下面一个实例来说明在sqlserver中如何使用存储过程创建角色,重建登录,以及如何为登录授权等问题。

  1. /*--示例说明
  2. 示例在数据库InsideTSQL2008中创建一个拥有表HR.Employees的所有权限、拥有表Sales.Orders的SELECT权限的角色r_test
  3. 随后创建了一个登录l_test,然后在数据库InsideTSQL2008中为登录l_test创建了用户账户u_test
  4. 同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
  5. 最后使用DENY语句拒绝了用户账户u_test对表HR.Employees的SELECT权限。
  6. 经过这样的处理,使用l_test登录SQL Server实例后,它只具有表Sales.Orders的select权限和对表HR.Employees出select外的所有权限。
  7. --*/
  8. USE InsideTSQL2008
  9. --创建角色 r_test
  10. EXEC sp_addrole 'r_test'
  11. --添加登录 l_test,设置密码为pwd,默认数据库为pubs
  12. EXEC sp_addlogin 'l_test','a@cd123','InsideTSQL2008'
  13. --为登录 l_test 在数据库 pubs 中添加安全账户 u_test
  14. EXEC sp_grantdbaccess 'l_test','u_test'
  15. --添加 u_test 为角色 r_test 的成员
  16. EXEC sp_addrolemember 'r_test','u_test'
  17. --用l_test登陆,发现在SSMS中找不到仍和表,因此执行下述两条语句出错。
  18. select * from Sales.Orders
  19. select * from HR.Employees
  20. --授予角色 r_test 对 HR.Employees 表的所有权限
  21. GRANT ALL ON HR.Employees TO r_test
  22. --The ALL permission is deprecated and maintained only for compatibility.
  23. --It DOES NOT imply ALL permissions defined on the entity.
  24. --ALL 权限已不再推荐使用,并且只保留用于兼容性目的。它并不表示对实体定义了 ALL 权限。
  25. --测试可以查询表HR.Employees,但是Sales.Orders无法查询
  26. select * from HR.Employees
  27. --如果要收回权限,可以使用如下语句。(可选择执行)
  28. revoke all on HR.Employees from r_test
  29. --ALL 权限已不再推荐使用,并且只保留用于兼容性目的。它并不表示对实体定义了 ALL 权限。
  30. --授予角色 r_test 对 Sales.Orders 表的 SELECT 权限
  31. GRANT SELECT ON Sales.Orders TO r_test
  32. --用l_test登陆,发现可以查询Sales.Orders和HR.Employees两张表
  33. select * from Sales.Orders
  34. select * from HR.Employees
  35. --拒绝安全账户 u_test 对 HR.Employees 表的 SELECT 权限
  36. DENY SELECT ON HR.Employees TO u_test
  37. --再次执行查询HR.Employees表的语句,提示:拒绝了对对象 'Employees' (数据库 'InsideTSQL2008',架构 'HR')的 SELECT 权限。
  38. select * from HR.Employees
  39. --重新授权
  40. GRANT SELECT ON HR.Employees TO u_test
  41. --再次查询,可以查询出结果。
  42. select * from HR.Employees
  43. USE InsideTSQL2008
  44. --从数据库中删除安全账户,failed
  45. EXEC sp_revokedbaccess 'u_test'
  46. --删除角色 r_test,failed
  47. EXEC sp_droprole 'r_test'
  48. --删除登录 l_test,success
  49. EXEC sp_droplogin 'l_test'

revoke 与 deny的区别

revoke:收回之前被授予的权限

deny:拒绝给当前数据库内的安全帐户授予权限并防止安全帐户通过其组或角色成员资格继承权限。比如UserA所在的角色组有inset权限,但是我们Deny UserA使其没有insert权限,那么以后即使UserA再怎么到其他含有Insert的角色组中去,还是没有insert权限,除非该用户被显示授权。

简单来说,deny就是将来都不许给,revoke就是收回已经给予的。

实例

  1. GRANT INSERT ON TableA TO RoleA
  2. GO
  3. EXEC sp_addrolemember RoleA, 'UserA' -- 用户UserA将有TableA的INSERT权限
  4. GO
  5. REVOKE INSERT ON TableA FROM RoleA -- 用户UserA将没有TableA的INSERT权限,收回权限
  6. GO
  7. GRANT INSERT ON TableA TORoleA --重新给RoleA以TableA的INSERT权限
  8. GO
  9. DENY INSERT ON TableA TO UserA -- 虽然用户UserA所在RoleA有TableA的INSERT权限,但UserA本身被DENY了,所以用户UserA将没有TableA的INSERT权限。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/389576
推荐阅读
相关标签
  

闽ICP备14008679号