Изучение средств идентификации, аутентификации и управления доступом в СУБД SQL Server 2005 (Лабораторная работа № 7), страница 2

Работая в этом режиме, SQL Server поддерживает оба метода аутентификации. Если пользователь не имеет учетной записи в Windows NT, он не получит доступа к серверу автоматически, но у него есть возможность зайти под учетной записью SQL Server.

2. Режим аутентификации Windows.

В этом режиме доступ предоставляется только пользователям, зарегистрированным в домене. Этот режим не удобен для пользователей операционных систем, несовместимых с Windows NT, однако он более защищен по сравнению с предыдущим.

Невозможно сконфигурировать систему безопасности для применения только учетных записей SQL Server.

2.1.2. Серверные роли

Серверной ролью называется механизм, позволяющий группировать учетные записи и предоставлять группе определенный набор административных прав.

В СУБД SQL Server существует строго фиксированный набор ролей сервера, представленный в таблице 1. Каждой роли соответствует свои административные права. Членство учетной записи в какой-либо серверной роли не обязательно, но при включении в одну или несколько ролей она наделяется соответствующими правами.

Таблица 1 – Серверные роли СУБД SQL Server 2005

Имя роли

Права

public

Допуск учетной записи на сервер. Эта роль является базовой для всех учетных записей, устанавливается автоматически при создании учетной записи, и исключить из нее учетную запись невозможно.

sysadmin

(System Administrators)

Полные права на администрирование СУБД с возможностью передачи административных полномочий другим учетным записям.

setupadmin

(Setup Administrators)

  • управление связанными серверами;
  • конфигурирование хранимых процедур, автоматически запускаемых при старте сервера;
  • добавление учетных записей в роль setupadmin.

serveradmin

(Server Administrators)

Администрирование сервера:

  • настройка параметров служб;
  • управление полнотекстовым поиском;
  • останов служб;
  • включение учетных записей в роль serveradmin.

securityadmin

(Security Administrators)

  • создание новых учетных записей;
  • предоставление прав на создание БД и управление ими;
  • включение учетных записей в роль securityadmin;
  • чтение журнала ошибок.

Примечание. Данная роль не позволяет включать учетные записи в роль sysadmin и выполнять любые изменения учетных записей системного администратора.

processadmin

(Process Administrators)

Закрытие пользовательских подключений к серверу в случае крайней необходимости (например, при зависании).


Продолжение таблицы 1

diskadmin

(Disk Administrators)

Выполнение операций с файлами БД на диске.


dbcreator

(Database Creators)

  • создание и удаление БД;
  • восстановление резервных копий БД и журналов транзакций.

bulkadmin

(Bulk Insert Administrators)

Использование средств массивной закачки для вставки данных без непосредственного доступа к таблицам.

2.1.3. Управление учетными записями

Средства Transact-SQL

В табл. 2 перечислены операторы Transact-SQL, предназначенные для управления учетными записями, и хранимые процедуры, позволяющие управлять включением учетных записей в фиксированные роли сервера. Читателю рекомендуется подробнее ознакомиться с их синтаксисом, используя документацию и литературные источники.

Таблица 2 – Языковые средства управления учетными записями MS SQL Server

Имя оператора или процедуры

Описание

Оператор create login

Создание учетной записи

Оператор drop login

Удаление учетной записи

Оператор alter login

Изменение свойств учетной записи

Процедура sp_addsrvrolemember

Включение существующей учетной записи в серверную роль

Процедура sp_helpsrvrolemember

Получение информации о членстве учетных записей в серверной роли

Процедура sp_dropsrvrolemember

Исключение учетной записи из серверной роли

Использование инструмента SQL Server Management Studio