🗊Презентация Полномочия SQL Server

Категория: Информатика
Нажмите для полного просмотра!
Полномочия SQL Server, слайд №1Полномочия SQL Server, слайд №2Полномочия SQL Server, слайд №3Полномочия SQL Server, слайд №4Полномочия SQL Server, слайд №5Полномочия SQL Server, слайд №6Полномочия SQL Server, слайд №7Полномочия SQL Server, слайд №8Полномочия SQL Server, слайд №9Полномочия SQL Server, слайд №10Полномочия SQL Server, слайд №11Полномочия SQL Server, слайд №12Полномочия SQL Server, слайд №13Полномочия SQL Server, слайд №14Полномочия SQL Server, слайд №15Полномочия SQL Server, слайд №16Полномочия SQL Server, слайд №17Полномочия SQL Server, слайд №18Полномочия SQL Server, слайд №19Полномочия SQL Server, слайд №20Полномочия SQL Server, слайд №21Полномочия SQL Server, слайд №22Полномочия SQL Server, слайд №23Полномочия SQL Server, слайд №24Полномочия SQL Server, слайд №25Полномочия SQL Server, слайд №26Полномочия SQL Server, слайд №27Полномочия SQL Server, слайд №28

Содержание

Вы можете ознакомиться и скачать презентацию на тему Полномочия SQL Server. Доклад-сообщение содержит 28 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





ПОЛНОМОЧИЯ
SQL Server располагает средствами, которые позволяют ограничить полномочия пользователей и приложений. 
Например, можно разрешить одному пользователю только чтение таблицы, а другому разрешить все операции – чтение, вставку, удаление, модификацию.
Описание слайда:
ПОЛНОМОЧИЯ SQL Server располагает средствами, которые позволяют ограничить полномочия пользователей и приложений. Например, можно разрешить одному пользователю только чтение таблицы, а другому разрешить все операции – чтение, вставку, удаление, модификацию.

Слайд 2





Регистрация пользователя
Регистрация пользователя
Для того, чтобы наделить пользователя какими-либо правами в базе данных, сначала следует зарегистрировать его на сервере, иначе он вообще не сможет установить соединение с сервером. Это можно сделать с помощью оболочки Enterprise Manager (EM).
В консоли EM выберите сервер и раскройте узел Security:
Описание слайда:
Регистрация пользователя Регистрация пользователя Для того, чтобы наделить пользователя какими-либо правами в базе данных, сначала следует зарегистрировать его на сервере, иначе он вообще не сможет установить соединение с сервером. Это можно сделать с помощью оболочки Enterprise Manager (EM). В консоли EM выберите сервер и раскройте узел Security:

Слайд 3


Полномочия SQL Server, слайд №3
Описание слайда:

Слайд 4





Выполните команду New Login
В диалоге укажите :имя, пароль и базу данных по умолчанию (необязательно), роли на сервере (если требуется), и отметьте те базы, к которым он вправе иметь доступ. Последнее можно сделать и позже.
Выполните команду New Login
В диалоге укажите :имя, пароль и базу данных по умолчанию (необязательно), роли на сервере (если требуется), и отметьте те базы, к которым он вправе иметь доступ. Последнее можно сделать и позже.
Описание слайда:
Выполните команду New Login В диалоге укажите :имя, пароль и базу данных по умолчанию (необязательно), роли на сервере (если требуется), и отметьте те базы, к которым он вправе иметь доступ. Последнее можно сделать и позже. Выполните команду New Login В диалоге укажите :имя, пароль и базу данных по умолчанию (необязательно), роли на сервере (если требуется), и отметьте те базы, к которым он вправе иметь доступ. Последнее можно сделать и позже.

Слайд 5





Новый пользователь базы данных может быть зарегистрирован c помощью команды New Database User, доступной из контекстного меню узла Users консоли EM:

Новый пользователь базы данных может быть зарегистрирован c помощью команды New Database User, доступной из контекстного меню узла Users консоли EM:
Описание слайда:
Новый пользователь базы данных может быть зарегистрирован c помощью команды New Database User, доступной из контекстного меню узла Users консоли EM: Новый пользователь базы данных может быть зарегистрирован c помощью команды New Database User, доступной из контекстного меню узла Users консоли EM:

Слайд 6





В раскрывающемся диалоге можно выбрать пользователя из числа пользователей, имеющих права на соединение с сервером и указать, принадлежащие ему роли. 
В раскрывающемся диалоге можно выбрать пользователя из числа пользователей, имеющих права на соединение с сервером и указать, принадлежащие ему роли. 
Кнопка Permissions (разрешения) вызывает диалог, содержащий все объекты БД (таблицы, процедуры, функции, представления) и возможные операции с ними. Флажками следует отметить объекты и допустимые для пользователя действия над ними:
Описание слайда:
В раскрывающемся диалоге можно выбрать пользователя из числа пользователей, имеющих права на соединение с сервером и указать, принадлежащие ему роли. В раскрывающемся диалоге можно выбрать пользователя из числа пользователей, имеющих права на соединение с сервером и указать, принадлежащие ему роли. Кнопка Permissions (разрешения) вызывает диалог, содержащий все объекты БД (таблицы, процедуры, функции, представления) и возможные операции с ними. Флажками следует отметить объекты и допустимые для пользователя действия над ними:

Слайд 7


Полномочия SQL Server, слайд №7
Описание слайда:

Слайд 8





Роли
Роли
Как правило, не один, а группа пользователей БД должна обладать одними и теми же полномочиями. 
Для того, чтобы не описывать заново полномочия нового пользователя каждый раз заново, можно создать роль, описать её полномочия, а затем придать эту роль пользователю. 
Новая роль может быть создана в среде EM. Для создания новой роли выполните команду New Database Role из контекстного меню узла Roles в дереве консоли EM.
Описание слайда:
Роли Роли Как правило, не один, а группа пользователей БД должна обладать одними и теми же полномочиями. Для того, чтобы не описывать заново полномочия нового пользователя каждый раз заново, можно создать роль, описать её полномочия, а затем придать эту роль пользователю. Новая роль может быть создана в среде EM. Для создания новой роли выполните команду New Database Role из контекстного меню узла Roles в дереве консоли EM.

Слайд 9


Полномочия SQL Server, слайд №9
Описание слайда:

Слайд 10





В открывающемся диалоге создайте роль, а затем дайте ей соответствующие полномочия. Впоследствии вы сможете присвоить эту роль одному или более пользователей. Отметим, что пользователь может иметь более чем одну роль. 
В открывающемся диалоге создайте роль, а затем дайте ей соответствующие полномочия. Впоследствии вы сможете присвоить эту роль одному или более пользователей. Отметим, что пользователь может иметь более чем одну роль. 
Роли бывают двух видов: стандартные роли и роли приложения. Стандартная роль создается процедурой 

sp_addrole [ @rolename = ] 'role' [ , [ @ownername = ] 'owner' ]
Описание слайда:
В открывающемся диалоге создайте роль, а затем дайте ей соответствующие полномочия. Впоследствии вы сможете присвоить эту роль одному или более пользователей. Отметим, что пользователь может иметь более чем одну роль. В открывающемся диалоге создайте роль, а затем дайте ей соответствующие полномочия. Впоследствии вы сможете присвоить эту роль одному или более пользователей. Отметим, что пользователь может иметь более чем одну роль. Роли бывают двух видов: стандартные роли и роли приложения. Стандартная роль создается процедурой sp_addrole [ @rolename = ] 'role' [ , [ @ownername = ] 'owner' ]

Слайд 11





Существует предопределённая роль PUBLIC в любой базе данных. Ей могут быть даны произвольные полномочия, как и любой другой роли. Правами роли PUBLIC обладает любой пользователь, зарегистрированный в БД. 
Существует предопределённая роль PUBLIC в любой базе данных. Ей могут быть даны произвольные полномочия, как и любой другой роли. Правами роли PUBLIC обладает любой пользователь, зарегистрированный в БД.
Описание слайда:
Существует предопределённая роль PUBLIC в любой базе данных. Ей могут быть даны произвольные полномочия, как и любой другой роли. Правами роли PUBLIC обладает любой пользователь, зарегистрированный в БД. Существует предопределённая роль PUBLIC в любой базе данных. Ей могут быть даны произвольные полномочия, как и любой другой роли. Правами роли PUBLIC обладает любой пользователь, зарегистрированный в БД.

Слайд 12





Ещё одна роль с фиксированными свойствами имеет имя GUEST (гость). Эта роль, в отличие от PUBLIC не создаётся автоматически. 
Ещё одна роль с фиксированными свойствами имеет имя GUEST (гость). Эта роль, в отличие от PUBLIC не создаётся автоматически. 
Администратор БД должен создать её, если сочтёт нужным. Полномочиями этой роли обладают все пользователи, имеющие право на соединение с сервером, но не зарегистрированные в БД как её пользователи.
Описание слайда:
Ещё одна роль с фиксированными свойствами имеет имя GUEST (гость). Эта роль, в отличие от PUBLIC не создаётся автоматически. Ещё одна роль с фиксированными свойствами имеет имя GUEST (гость). Эта роль, в отличие от PUBLIC не создаётся автоматически. Администратор БД должен создать её, если сочтёт нужным. Полномочиями этой роли обладают все пользователи, имеющие право на соединение с сервером, но не зарегистрированные в БД как её пользователи.

Слайд 13





Оператор GRANT 
Оператор GRANT 
Оператор GRANT создает разрешение на доступ к объектам БД или выполнение операторов. 
Оператор GRANT,дающий разрешение на выполнение операторов имеет синтаксис:
GRANT { ALL | statement [ ,...n ] } TO security_account [ ,...n ] 
Аргументы:
ALL – дает все полномочия, которые вообще могут быть. Для разрешений на оператор ALL может быть использовано только членами роли sysadmin. Для разрешений на доступ к объектам  - членами ролей sysadmin и db_owner, и владельцами объектов.
statement-оператор на выполнение которого даётся разрешение.
security account – имя пользователя, роли,
Описание слайда:
Оператор GRANT Оператор GRANT Оператор GRANT создает разрешение на доступ к объектам БД или выполнение операторов. Оператор GRANT,дающий разрешение на выполнение операторов имеет синтаксис: GRANT { ALL | statement [ ,...n ] } TO security_account [ ,...n ] Аргументы: ALL – дает все полномочия, которые вообще могут быть. Для разрешений на оператор ALL может быть использовано только членами роли sysadmin. Для разрешений на доступ к объектам - членами ролей sysadmin и db_owner, и владельцами объектов. statement-оператор на выполнение которого даётся разрешение. security account – имя пользователя, роли,

Слайд 14





К операторам на выполнение которых даётся разрешение относятся: 
К операторам на выполнение которых даётся разрешение относятся: 
CREATE DATABASE, 
CREATE DEFAULT, 
CREATE FUNCTION, 
CREATE PROCEDURE, 
CREATE RULE, 
CREATE TABLE, 
CREATE VIEW, 
BACKUP DATABASE, 
BACKUP LOG.
Описание слайда:
К операторам на выполнение которых даётся разрешение относятся: К операторам на выполнение которых даётся разрешение относятся: CREATE DATABASE, CREATE DEFAULT, CREATE FUNCTION, CREATE PROCEDURE, CREATE RULE, CREATE TABLE, CREATE VIEW, BACKUP DATABASE, BACKUP LOG.

Слайд 15





Операторы Transact-SQL, не требующие разрешений (их имеет роль public): 
Операторы Transact-SQL, не требующие разрешений (их имеет роль public): 
BEGIN TRANSACTION, 
COMMIT TRANSACTION, 
ROLLBACK TRANSACTION, 
SAVE TRANSACTION, 
RAISERROR, 
PRINT, 
SET.
Описание слайда:
Операторы Transact-SQL, не требующие разрешений (их имеет роль public): Операторы Transact-SQL, не требующие разрешений (их имеет роль public): BEGIN TRANSACTION, COMMIT TRANSACTION, ROLLBACK TRANSACTION, SAVE TRANSACTION, RAISERROR, PRINT, SET.

Слайд 16





Оператор GRANT, дающий разрешение на доступ к объектам:
Оператор GRANT, дающий разрешение на доступ к объектам:
GRANT { ALL [ PRIVILEGES ] | permission [ ,...n ] } 
{ 
[ ( column [ ,...n ] ) ] ON { table | view } 
| ON { table | view } [ ( column [ ,...n ] ) ] 
| ON { stored_procedure | extended_procedure } 
| ON { user_defined_function }
} 
TO security_account [ ,...n ] 
[ WITH GRANT OPTION ] 
[ AS { group | role } ]
Описание слайда:
Оператор GRANT, дающий разрешение на доступ к объектам: Оператор GRANT, дающий разрешение на доступ к объектам: GRANT { ALL [ PRIVILEGES ] | permission [ ,...n ] } { [ ( column [ ,...n ] ) ] ON { table | view } | ON { table | view } [ ( column [ ,...n ] ) ] | ON { stored_procedure | extended_procedure } | ON { user_defined_function } } TO security_account [ ,...n ] [ WITH GRANT OPTION ] [ AS { group | role } ]

Слайд 17





Аргументы:
Аргументы:
ALL – дает все полномочия, которые вообще могут быть. ALL может быть использовано только членами роли sysadmin. 
Для разрешений на доступ к объектам  - членами ролей sysadmin и db_owner, и владельцами объектов.
permission – виды разрешений.
Описание слайда:
Аргументы: Аргументы: ALL – дает все полномочия, которые вообще могут быть. ALL может быть использовано только членами роли sysadmin. Для разрешений на доступ к объектам - членами ролей sysadmin и db_owner, и владельцами объектов. permission – виды разрешений.

Слайд 18





Для таблицы могут быть даны разрешения: 
Для таблицы могут быть даны разрешения: 
select, insert, update, delete. 
Для таблицы может быть задан список столбцов, по отношению к которым действительно разрешение. Если список не задан, то разрешение относится ко всем столбцам таблицы. Для таблицы может быть также задано разрешение references, дающее право создавать ограничения foreign key.
Описание слайда:
Для таблицы могут быть даны разрешения: Для таблицы могут быть даны разрешения: select, insert, update, delete. Для таблицы может быть задан список столбцов, по отношению к которым действительно разрешение. Если список не задан, то разрешение относится ко всем столбцам таблицы. Для таблицы может быть также задано разрешение references, дающее право создавать ограничения foreign key.

Слайд 19





Для хранимой процедуры и для функции существует  разрешение execute.
Для хранимой процедуры и для функции существует  разрешение execute.
security account – кому передаются полномочия. Это может быть пользователь БД, роль, пользователь Windows NT,  группа Windows NT.
with grant option – означает, что пользователь, получивший полномочия, имеет право выполнить оператор grant для передачи их другим пользователям и/или ролям.
Описание слайда:
Для хранимой процедуры и для функции существует разрешение execute. Для хранимой процедуры и для функции существует разрешение execute. security account – кому передаются полномочия. Это может быть пользователь БД, роль, пользователь Windows NT, группа Windows NT. with grant option – означает, что пользователь, получивший полномочия, имеет право выполнить оператор grant для передачи их другим пользователям и/или ролям.

Слайд 20





Оператор DENY
Оператор DENY
Оператор запрещает пользователю, роли или группе наследовать полномочия благодаря членству в роли или группе.
Синтаксис оператора DENY для выполнения операторов:
DENY { ALL | statement [ ,...n ] } TO security_account [ ,...n ]
Пример: 
DENY CREATE TABLE TO mk
Пусть mk является членом роли ROLE1. Теперь, если роль ROLE1 получит права на создание таблицы, пользователь mk этого права не получит.
Описание слайда:
Оператор DENY Оператор DENY Оператор запрещает пользователю, роли или группе наследовать полномочия благодаря членству в роли или группе. Синтаксис оператора DENY для выполнения операторов: DENY { ALL | statement [ ,...n ] } TO security_account [ ,...n ] Пример: DENY CREATE TABLE TO mk Пусть mk является членом роли ROLE1. Теперь, если роль ROLE1 получит права на создание таблицы, пользователь mk этого права не получит.

Слайд 21





Синтаксис оператора для обращения к объектам аналогичен синтаксису оператора GRANT. 
Синтаксис оператора для обращения к объектам аналогичен синтаксису оператора GRANT. 
DENY 
{ ALL [ PRIVILEGES ] | permission [ ,...n ] } 
{ 
[ ( column [ ,...n ] ) ] ON { table | view } 
| ON { table | view } [ ( column [ ,...n ] ) ] 
| ON { stored_procedure | extended_procedure } 
| ON { user_defined_function } 
} 
TO security_account [ ,...n ] 
[ CASCADE ]
Описание слайда:
Синтаксис оператора для обращения к объектам аналогичен синтаксису оператора GRANT. Синтаксис оператора для обращения к объектам аналогичен синтаксису оператора GRANT. DENY { ALL [ PRIVILEGES ] | permission [ ,...n ] } { [ ( column [ ,...n ] ) ] ON { table | view } | ON { table | view } [ ( column [ ,...n ] ) ] | ON { stored_procedure | extended_procedure } | ON { user_defined_function } } TO security_account [ ,...n ] [ CASCADE ]

Слайд 22





CASCADE  используется для каскадного запрета на получение полномочия(й). 
CASCADE  используется для каскадного запрета на получение полномочия(й). 
Допустим,  пользователь А имеет права  на операции над таблицей T. Он передаёт это право пользователю B:
Grant select, update, insert, delete to B with grant option
Описание слайда:
CASCADE используется для каскадного запрета на получение полномочия(й). CASCADE используется для каскадного запрета на получение полномочия(й). Допустим, пользователь А имеет права на операции над таблицей T. Он передаёт это право пользователю B: Grant select, update, insert, delete to B with grant option

Слайд 23





Пользователь B в свою очередь передаёт это право пользователю C. Затем, некий член роли db_owner запрещает пользователю A удаление из этой таблицы. 
Пользователь B в свою очередь передаёт это право пользователю C. Затем, некий член роли db_owner запрещает пользователю A удаление из этой таблицы. 
deny delete on T to A
В результате, запрет распространится на пользователей B и C.
Описание слайда:
Пользователь B в свою очередь передаёт это право пользователю C. Затем, некий член роли db_owner запрещает пользователю A удаление из этой таблицы. Пользователь B в свою очередь передаёт это право пользователю C. Затем, некий член роли db_owner запрещает пользователю A удаление из этой таблицы. deny delete on T to A В результате, запрет распространится на пользователей B и C.

Слайд 24





Оператор REVOKE 
Оператор REVOKE 
отменяет данные ранее разрешения (grant) или запреты (deny).
Синтаксис для отмены прав на выполнение операторов:
REVOKE { ALL | statement [ ,..n ] } FROM security_account [ ,..n ]
Описание слайда:
Оператор REVOKE Оператор REVOKE отменяет данные ранее разрешения (grant) или запреты (deny). Синтаксис для отмены прав на выполнение операторов: REVOKE { ALL | statement [ ,..n ] } FROM security_account [ ,..n ]

Слайд 25





Синтаксис для отмены прав на операции доступа к объектам БД:
Синтаксис для отмены прав на операции доступа к объектам БД:
REVOKE [ GRANT OPTION FOR ] 
    { ALL [ PRIVILEGES ] | permission [ ,...n ] } 
    { 
        [ ( column [ ,...n ] ) ] ON { table | view } 
        | ON { table | view } [ ( column [ ,...n ] ) ] 
        | ON { stored_procedure | extended_procedure } 
        | ON { user_defined_function } 
    } 
{ TO | FROM } 
    security_account [ ,...n ] 
[ CASCADE ]
Описание слайда:
Синтаксис для отмены прав на операции доступа к объектам БД: Синтаксис для отмены прав на операции доступа к объектам БД: REVOKE [ GRANT OPTION FOR ]     { ALL [ PRIVILEGES ] | permission [ ,...n ] }     {         [ ( column [ ,...n ] ) ] ON { table | view }         | ON { table | view } [ ( column [ ,...n ] ) ]         | ON { stored_procedure | extended_procedure }         | ON { user_defined_function }     } { TO | FROM }     security_account [ ,...n ] [ CASCADE ]

Слайд 26





Аргумент GRANT OPTION FOR. 
Аргумент GRANT OPTION FOR. 
Употребление этого аргумента приводит к тому, что пользователь(и) сохраняют свои полномочия, но лишаются права их распространять.
Пример: отберём право на удаление записей из таблицы Т у пользователя SomeUser.
REVOKE DELETE ON T TO SomeUser
Описание слайда:
Аргумент GRANT OPTION FOR. Аргумент GRANT OPTION FOR. Употребление этого аргумента приводит к тому, что пользователь(и) сохраняют свои полномочия, но лишаются права их распространять. Пример: отберём право на удаление записей из таблицы Т у пользователя SomeUser. REVOKE DELETE ON T TO SomeUser

Слайд 27


Полномочия SQL Server, слайд №27
Описание слайда:

Слайд 28


Полномочия SQL Server, слайд №28
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию