2005权限的若干问题

时间:2021-11-08 06:51:36
create login admin with password='112233' ,
DEFAULT_DATABASE=zxcdb ,check_policy=on
create user admin  without  login with default_schema=admin
用以上创建了一个用户(这应该是来宾类型的吧),没有给他任何权限,可是用他登录进去后,可以查看除默认给此用户数据库zxcdb外的系统数据库,能够用select和execute查看系统的东西。我用此用户身份登录后可以执行如下操作:select * from sys.syslogins --查看到自己的登录情况,却把sa用户的信息也查出来了?
怎么查看当前用户的权限,我用select * from sys.database_principals 却把所有权限都给看到了。后来我又再管理员身份把这个用户给干掉了(revoke connect to admin 和deny connect to admin ),可还是能连接,当用了 alter login admin disable 才让此用户不能连接
我想让该用户只能查看属于自己的东西,并且不能DML数据库master,msdb,tempdb,反正就是想管理员没有给他的他就不能有
以管理身份进入如下:
use zxcdb
--1
revoke exec on sp_who to amdin --报错:无法对 用户 'amdin' 执行 查找,因为它不存在,或者您没有所需的权限。
use zxcdb
--2
revoke select on sys.syslogins to admin 
--无法对 用户 'admin' 报错:执行 查找,因为它不存在,或者您没有所需的权限。
当我user master 然后在执行1,2两语句时又报“只有在当前数据库为 master 时,才能授予对服务器范围内的目录视图、系统存储过程或扩展存储过程的权限。 ”
问题:我想禁用admin 的执行某个系统存储过程该怎么办
问题:sys.syslogin中有这么多的用户,怎么才能以它们的身份登录,我试了几个都不能登录,手动给他们加了权利也不能登录
问题:我创建如下语句后
create user amdin without login with  default_schema=user1111
那么default_schema的值user1111到哪里可以查到,在
select * from sys.schemas 中查不到这个默认构架
问题:execute sp_who2和execute sp_who的区别有哪些区别
问题:如何查询不是默认构架名下的表的结构:
execute sp_hlep schema1.table1 --这样会报错(把schema1.table1用一个同义词代替也不行)
问题5:如何用partition分区;在sqlserver中有没有公有私有同义词之分

4 个解决方案

#1


登录名 安全性>>登录名   服务器级别
用户 数据库>>安全性>>用户名  数据库级别

一般建立用户的时候都把登录名直接映射到同名用户名上

#2


不太明白

#3


转个帖子,楼主参考一下
创建角色,用户,权限

/*--示例说明
        示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
    随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
    同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
    经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

USE pubs

--创建角色 r_test
EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test
EXEC sp_droplogin 'l_test'

--删除角色 r_test
EXEC sp_droprole 'r_test'
SQL code 
--1. 创建示例环境。
首先使用下面的代码创建一个登录l_test,并且为登录在数据库pubs中创建关联的用户账户u_test,并且授予用户账户u_test对表titles的SELECT权限,用以实现登录l_test连接到SQL Server实例后,可以访问表titles。然后创建了一个应用程序角色r_p_test,授予该角色对表jobs的SELECT权限,用以实现激活r_p_test时,允许访问特定的表jobs。
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全账户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--2. 激活应用程序角色。
/*--激活说明
    示例环境创建完成后,在任何地方(比如查询分析器、应用程序)
    使用登录l_test连接SQL Server实例,均只能访问表titles,或者是guest用户
        和public角色允许访问的对象。
    如果要在某些特定的应用程序中,允许登录访问表jobs,那么,
        可以激活应用程序角色r_p_test,激活应用程序角色后,登录本身的权限会消失。
    下面在查询分析器中登录,演示激活应用程序角色r_p_test前后对数据访问的区别。
--*/
--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/SQL code 
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go

--作好SQL的安全管理
--作者:邹建

首先,做好用户安全:  
 
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)  
 
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql  server和windows"--确定  
 
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码  
 
3.删除用户:  
           BUILTIN\Administrators  
           <机器名>\Administrator  --这个用户不一定有  
   这样可以防止用windows身份登陆SQL  
 
4.设置进入企业管理器需要输入密码  
在企业管理器中  
           --右键你的服务器实例(就是那个有绿色图标的)  
           --编辑SQL Server注册属性  
           --选择"使用 SQL Server 身份验证"  
           --并勾选"总是提示输入登录名和密码"  
           --确定  
 
--经过上面的设置,你的SQL  Server基本上算是安全了.  

------------------------------------------------------------------------  

 
其次,改默认端口,隐藏服务器,减少被攻击的可能性  
 
SQL Server服务器  
           --开始  
           --程序  
           --Microsoft  SQL  Server  
           --服务器网络实用工具  
           --启用的协议中"TCP/IP"  
           --属性  
           --默认端口,输入一个自已定义的端口,比如2433  
           --勾选隐藏服务器  
 
----------------------------------------------------------------------------  


--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)  
 
--切换到你新增的用户要控制的数据库  
use  你的库名  
go  
 
--新增用户  
exec  sp_addlogin  'test'            --添加登录  
exec  sp_grantdbaccess  N'test'            --使其成为当前数据库的合法用户  
exec  sp_addrolemember  N'db_owner',  N'test'            --授予对自己数据库的所有权限  
 
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表  
go  
 
--删除测试用户  
exec  sp_revokedbaccess  N'test'            --移除对数据库的访问权限  
exec  sp_droplogin  N'test'            --删除登录  


如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项
这个里面不要选择任何东西

数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"

确定,这样建好的用户与上面语句建立的用户一样 
---------------------------------------------------------------------------  

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: 
 
--添加只允许访问指定表的用户:  
exec  sp_addlogin  '用户名','密码','默认数据库名'  
 
--添加到数据库  
exec  sp_grantdbaccess  '用户名'
 
--分配整表权限  
GRANT  SELECT ,  INSERT ,  UPDATE ,  DELETE  ON table1 TO [用户名]

--分配权限到具体的列
GRANT  SELECT ,  UPDATE  ON table1(id,AA) TO [用户名]
 
 
-------------------------------------------------------------------  
至于具体的安全设置和理论知道,参考SQL联机帮助
 SQL code 
/*--创建一个只允许特定程序使用的数据库用户

    创建一个用户,这个用户只有用我们特定的应用程序登录
    才具有访问数据库的权限,用其他工具登录没有任何权限

    在下面的示例中,演示了如何控制登录l_test
    使其登录后只允许访问pubs数据库的titles表
    而对jobs表的访问权限,只允许在某些许可的应用程序中访问。

--邹建 2004.09(引用请保留此信息)--*/

--创建测试环境
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全帐户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全帐户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--创建好上面的测试后,现在来测试如何使用应用程序角色
--我们把用户及密码告诉使用者,即告诉使用者,用户是: l_test,密码是: pwd
--使用者可以用我们这个用户在任何地方登录,包含查询分析器
--但是,用户只能访问 titles 表,不能访问其他对象,如果建立用户时不授予它任何权限,则它不访问除guest用户和public角色允许访问外的任何对象
--OK,到这里,我们是把用户控制住了

--下面我们再来说在程序中的处理,因为用户在程序中登录后,需要对jobs表有访问权限的
--我们只需要在用户登录后,执行一句
    EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
--这样,我们登录的用户就转变为 r_p_test 角色的权限,而它自身的权限丢失
--只要这个用户不退出应用程序,他的权限就会保持
--如果用户退出了当前应用程序,则他的权限自动收回
--同时,这个用户即使没有退出应用程序,他也是只在我们的应用程序中有权限,在其他地方登录,也不会有权限
--因为这个密码我们是不用给用户的,所以,用户没有这个角色的密码,也就限制了他只能在程序中使用我们的数据

--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/
go

--删除测试
EXEC sp_dropapprole 'r_p_test'
EXEC sp_revokedbaccess 'u_test'
EXEC sp_droplogin 'l_test'

#4




创建角色,用户,权限

/*--示例说明
        示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
    随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
    同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
    经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

USE pubs

--创建角色 r_test
EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test
EXEC sp_droplogin 'l_test'

--删除角色 r_test
EXEC sp_droprole 'r_test'
SQL code 
--1. 创建示例环境。
首先使用下面的代码创建一个登录l_test,并且为登录在数据库pubs中创建关联的用户账户u_test,并且授予用户账户u_test对表titles的SELECT权限,用以实现登录l_test连接到SQL Server实例后,可以访问表titles。然后创建了一个应用程序角色r_p_test,授予该角色对表jobs的SELECT权限,用以实现激活r_p_test时,允许访问特定的表jobs。
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全账户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--2. 激活应用程序角色。
/*--激活说明
    示例环境创建完成后,在任何地方(比如查询分析器、应用程序)
    使用登录l_test连接SQL Server实例,均只能访问表titles,或者是guest用户
        和public角色允许访问的对象。
    如果要在某些特定的应用程序中,允许登录访问表jobs,那么,
        可以激活应用程序角色r_p_test,激活应用程序角色后,登录本身的权限会消失。
    下面在查询分析器中登录,演示激活应用程序角色r_p_test前后对数据访问的区别。
--*/
--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/SQL code 
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go

--作好SQL的安全管理
--作者:邹建

首先,做好用户安全:  
 
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)  
 
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql  server和windows"--确定  
 
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码  
 
3.删除用户:  
           BUILTIN\Administrators  
           <机器名>\Administrator  --这个用户不一定有  
   这样可以防止用windows身份登陆SQL  
 
4.设置进入企业管理器需要输入密码  
在企业管理器中  
           --右键你的服务器实例(就是那个有绿色图标的)  
           --编辑SQL Server注册属性  
           --选择"使用 SQL Server 身份验证"  
           --并勾选"总是提示输入登录名和密码"  
           --确定  
 
--经过上面的设置,你的SQL  Server基本上算是安全了.  

------------------------------------------------------------------------  

 
其次,改默认端口,隐藏服务器,减少被攻击的可能性  
 
SQL Server服务器  
           --开始  
           --程序  
           --Microsoft  SQL  Server  
           --服务器网络实用工具  
           --启用的协议中"TCP/IP"  
           --属性  
           --默认端口,输入一个自已定义的端口,比如2433  
           --勾选隐藏服务器  
 
----------------------------------------------------------------------------  


--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)  
 
--切换到你新增的用户要控制的数据库  
use  你的库名  
go  
 
--新增用户  
exec  sp_addlogin  'test'            --添加登录  
exec  sp_grantdbaccess  N'test'            --使其成为当前数据库的合法用户  
exec  sp_addrolemember  N'db_owner',  N'test'            --授予对自己数据库的所有权限  
 
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表  
go  
 
--删除测试用户  
exec  sp_revokedbaccess  N'test'            --移除对数据库的访问权限  
exec  sp_droplogin  N'test'            --删除登录  


如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项
这个里面不要选择任何东西

数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"

确定,这样建好的用户与上面语句建立的用户一样 
---------------------------------------------------------------------------  

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: 
 
--添加只允许访问指定表的用户:  
exec  sp_addlogin  '用户名','密码','默认数据库名'  
 
--添加到数据库  
exec  sp_grantdbaccess  '用户名'
 
--分配整表权限  
GRANT  SELECT ,  INSERT ,  UPDATE ,  DELETE  ON table1 TO [用户名]

--分配权限到具体的列
GRANT  SELECT ,  UPDATE  ON table1(id,AA) TO [用户名]
 
 
-------------------------------------------------------------------  
至于具体的安全设置和理论知道,参考SQL联机帮助
 SQL code 
/*--创建一个只允许特定程序使用的数据库用户

    创建一个用户,这个用户只有用我们特定的应用程序登录
    才具有访问数据库的权限,用其他工具登录没有任何权限

    在下面的示例中,演示了如何控制登录l_test
    使其登录后只允许访问pubs数据库的titles表
    而对jobs表的访问权限,只允许在某些许可的应用程序中访问。

--邹建 2004.09(引用请保留此信息)--*/

--创建测试环境
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全帐户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全帐户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--创建好上面的测试后,现在来测试如何使用应用程序角色
--我们把用户及密码告诉使用者,即告诉使用者,用户是: l_test,密码是: pwd
--使用者可以用我们这个用户在任何地方登录,包含查询分析器
--但是,用户只能访问 titles 表,不能访问其他对象,如果建立用户时不授予它任何权限,则它不访问除guest用户和public角色允许访问外的任何对象
--OK,到这里,我们是把用户控制住了

--下面我们再来说在程序中的处理,因为用户在程序中登录后,需要对jobs表有访问权限的
--我们只需要在用户登录后,执行一句
    EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
--这样,我们登录的用户就转变为 r_p_test 角色的权限,而它自身的权限丢失
--只要这个用户不退出应用程序,他的权限就会保持
--如果用户退出了当前应用程序,则他的权限自动收回
--同时,这个用户即使没有退出应用程序,他也是只在我们的应用程序中有权限,在其他地方登录,也不会有权限
--因为这个密码我们是不用给用户的,所以,用户没有这个角色的密码,也就限制了他只能在程序中使用我们的数据

--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/
go

--删除测试
EXEC sp_dropapprole 'r_p_test'
EXEC sp_revokedbaccess 'u_test'
EXEC sp_droplogin 'l_test'

#1


登录名 安全性>>登录名   服务器级别
用户 数据库>>安全性>>用户名  数据库级别

一般建立用户的时候都把登录名直接映射到同名用户名上

#2


不太明白

#3


转个帖子,楼主参考一下
创建角色,用户,权限

/*--示例说明
        示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
    随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
    同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
    经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

USE pubs

--创建角色 r_test
EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test
EXEC sp_droplogin 'l_test'

--删除角色 r_test
EXEC sp_droprole 'r_test'
SQL code 
--1. 创建示例环境。
首先使用下面的代码创建一个登录l_test,并且为登录在数据库pubs中创建关联的用户账户u_test,并且授予用户账户u_test对表titles的SELECT权限,用以实现登录l_test连接到SQL Server实例后,可以访问表titles。然后创建了一个应用程序角色r_p_test,授予该角色对表jobs的SELECT权限,用以实现激活r_p_test时,允许访问特定的表jobs。
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全账户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--2. 激活应用程序角色。
/*--激活说明
    示例环境创建完成后,在任何地方(比如查询分析器、应用程序)
    使用登录l_test连接SQL Server实例,均只能访问表titles,或者是guest用户
        和public角色允许访问的对象。
    如果要在某些特定的应用程序中,允许登录访问表jobs,那么,
        可以激活应用程序角色r_p_test,激活应用程序角色后,登录本身的权限会消失。
    下面在查询分析器中登录,演示激活应用程序角色r_p_test前后对数据访问的区别。
--*/
--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/SQL code 
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go

--作好SQL的安全管理
--作者:邹建

首先,做好用户安全:  
 
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)  
 
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql  server和windows"--确定  
 
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码  
 
3.删除用户:  
           BUILTIN\Administrators  
           <机器名>\Administrator  --这个用户不一定有  
   这样可以防止用windows身份登陆SQL  
 
4.设置进入企业管理器需要输入密码  
在企业管理器中  
           --右键你的服务器实例(就是那个有绿色图标的)  
           --编辑SQL Server注册属性  
           --选择"使用 SQL Server 身份验证"  
           --并勾选"总是提示输入登录名和密码"  
           --确定  
 
--经过上面的设置,你的SQL  Server基本上算是安全了.  

------------------------------------------------------------------------  

 
其次,改默认端口,隐藏服务器,减少被攻击的可能性  
 
SQL Server服务器  
           --开始  
           --程序  
           --Microsoft  SQL  Server  
           --服务器网络实用工具  
           --启用的协议中"TCP/IP"  
           --属性  
           --默认端口,输入一个自已定义的端口,比如2433  
           --勾选隐藏服务器  
 
----------------------------------------------------------------------------  


--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)  
 
--切换到你新增的用户要控制的数据库  
use  你的库名  
go  
 
--新增用户  
exec  sp_addlogin  'test'            --添加登录  
exec  sp_grantdbaccess  N'test'            --使其成为当前数据库的合法用户  
exec  sp_addrolemember  N'db_owner',  N'test'            --授予对自己数据库的所有权限  
 
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表  
go  
 
--删除测试用户  
exec  sp_revokedbaccess  N'test'            --移除对数据库的访问权限  
exec  sp_droplogin  N'test'            --删除登录  


如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项
这个里面不要选择任何东西

数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"

确定,这样建好的用户与上面语句建立的用户一样 
---------------------------------------------------------------------------  

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: 
 
--添加只允许访问指定表的用户:  
exec  sp_addlogin  '用户名','密码','默认数据库名'  
 
--添加到数据库  
exec  sp_grantdbaccess  '用户名'
 
--分配整表权限  
GRANT  SELECT ,  INSERT ,  UPDATE ,  DELETE  ON table1 TO [用户名]

--分配权限到具体的列
GRANT  SELECT ,  UPDATE  ON table1(id,AA) TO [用户名]
 
 
-------------------------------------------------------------------  
至于具体的安全设置和理论知道,参考SQL联机帮助
 SQL code 
/*--创建一个只允许特定程序使用的数据库用户

    创建一个用户,这个用户只有用我们特定的应用程序登录
    才具有访问数据库的权限,用其他工具登录没有任何权限

    在下面的示例中,演示了如何控制登录l_test
    使其登录后只允许访问pubs数据库的titles表
    而对jobs表的访问权限,只允许在某些许可的应用程序中访问。

--邹建 2004.09(引用请保留此信息)--*/

--创建测试环境
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全帐户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全帐户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--创建好上面的测试后,现在来测试如何使用应用程序角色
--我们把用户及密码告诉使用者,即告诉使用者,用户是: l_test,密码是: pwd
--使用者可以用我们这个用户在任何地方登录,包含查询分析器
--但是,用户只能访问 titles 表,不能访问其他对象,如果建立用户时不授予它任何权限,则它不访问除guest用户和public角色允许访问外的任何对象
--OK,到这里,我们是把用户控制住了

--下面我们再来说在程序中的处理,因为用户在程序中登录后,需要对jobs表有访问权限的
--我们只需要在用户登录后,执行一句
    EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
--这样,我们登录的用户就转变为 r_p_test 角色的权限,而它自身的权限丢失
--只要这个用户不退出应用程序,他的权限就会保持
--如果用户退出了当前应用程序,则他的权限自动收回
--同时,这个用户即使没有退出应用程序,他也是只在我们的应用程序中有权限,在其他地方登录,也不会有权限
--因为这个密码我们是不用给用户的,所以,用户没有这个角色的密码,也就限制了他只能在程序中使用我们的数据

--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/
go

--删除测试
EXEC sp_dropapprole 'r_p_test'
EXEC sp_revokedbaccess 'u_test'
EXEC sp_droplogin 'l_test'

#4




创建角色,用户,权限

/*--示例说明
        示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
    随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
    同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
    最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
    经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

USE pubs

--创建角色 r_test
EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test
EXEC sp_droplogin 'l_test'

--删除角色 r_test
EXEC sp_droprole 'r_test'
SQL code 
--1. 创建示例环境。
首先使用下面的代码创建一个登录l_test,并且为登录在数据库pubs中创建关联的用户账户u_test,并且授予用户账户u_test对表titles的SELECT权限,用以实现登录l_test连接到SQL Server实例后,可以访问表titles。然后创建了一个应用程序角色r_p_test,授予该角色对表jobs的SELECT权限,用以实现激活r_p_test时,允许访问特定的表jobs。
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全账户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--2. 激活应用程序角色。
/*--激活说明
    示例环境创建完成后,在任何地方(比如查询分析器、应用程序)
    使用登录l_test连接SQL Server实例,均只能访问表titles,或者是guest用户
        和public角色允许访问的对象。
    如果要在某些特定的应用程序中,允许登录访问表jobs,那么,
        可以激活应用程序角色r_p_test,激活应用程序角色后,登录本身的权限会消失。
    下面在查询分析器中登录,演示激活应用程序角色r_p_test前后对数据访问的区别。
--*/
--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/SQL code 
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go

--作好SQL的安全管理
--作者:邹建

首先,做好用户安全:  
 
--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)  
 
1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql  server和windows"--确定  
 
2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码  
 
3.删除用户:  
           BUILTIN\Administrators  
           <机器名>\Administrator  --这个用户不一定有  
   这样可以防止用windows身份登陆SQL  
 
4.设置进入企业管理器需要输入密码  
在企业管理器中  
           --右键你的服务器实例(就是那个有绿色图标的)  
           --编辑SQL Server注册属性  
           --选择"使用 SQL Server 身份验证"  
           --并勾选"总是提示输入登录名和密码"  
           --确定  
 
--经过上面的设置,你的SQL  Server基本上算是安全了.  

------------------------------------------------------------------------  

 
其次,改默认端口,隐藏服务器,减少被攻击的可能性  
 
SQL Server服务器  
           --开始  
           --程序  
           --Microsoft  SQL  Server  
           --服务器网络实用工具  
           --启用的协议中"TCP/IP"  
           --属性  
           --默认端口,输入一个自已定义的端口,比如2433  
           --勾选隐藏服务器  
 
----------------------------------------------------------------------------  


--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)  
 
--切换到你新增的用户要控制的数据库  
use  你的库名  
go  
 
--新增用户  
exec  sp_addlogin  'test'            --添加登录  
exec  sp_grantdbaccess  N'test'            --使其成为当前数据库的合法用户  
exec  sp_addrolemember  N'db_owner',  N'test'            --授予对自己数据库的所有权限  
 
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表  
go  
 
--删除测试用户  
exec  sp_revokedbaccess  N'test'            --移除对数据库的访问权限  
exec  sp_droplogin  N'test'            --删除登录  


如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项
这个里面不要选择任何东西

数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"

确定,这样建好的用户与上面语句建立的用户一样 
---------------------------------------------------------------------------  

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: 
 
--添加只允许访问指定表的用户:  
exec  sp_addlogin  '用户名','密码','默认数据库名'  
 
--添加到数据库  
exec  sp_grantdbaccess  '用户名'
 
--分配整表权限  
GRANT  SELECT ,  INSERT ,  UPDATE ,  DELETE  ON table1 TO [用户名]

--分配权限到具体的列
GRANT  SELECT ,  UPDATE  ON table1(id,AA) TO [用户名]
 
 
-------------------------------------------------------------------  
至于具体的安全设置和理论知道,参考SQL联机帮助
 SQL code 
/*--创建一个只允许特定程序使用的数据库用户

    创建一个用户,这个用户只有用我们特定的应用程序登录
    才具有访问数据库的权限,用其他工具登录没有任何权限

    在下面的示例中,演示了如何控制登录l_test
    使其登录后只允许访问pubs数据库的titles表
    而对jobs表的访问权限,只允许在某些许可的应用程序中访问。

--邹建 2004.09(引用请保留此信息)--*/

--创建测试环境
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC  sp_addlogin  'l_test','pwd','pubs' 

--为登录 l_test 在数据库 pubs 中添加安全帐户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全帐户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT  ON jobs TO r_p_test
GO

--创建好上面的测试后,现在来测试如何使用应用程序角色
--我们把用户及密码告诉使用者,即告诉使用者,用户是: l_test,密码是: pwd
--使用者可以用我们这个用户在任何地方登录,包含查询分析器
--但是,用户只能访问 titles 表,不能访问其他对象,如果建立用户时不授予它任何权限,则它不访问除guest用户和public角色允许访问外的任何对象
--OK,到这里,我们是把用户控制住了

--下面我们再来说在程序中的处理,因为用户在程序中登录后,需要对jobs表有访问权限的
--我们只需要在用户登录后,执行一句
    EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
--这样,我们登录的用户就转变为 r_p_test 角色的权限,而它自身的权限丢失
--只要这个用户不退出应用程序,他的权限就会保持
--如果用户退出了当前应用程序,则他的权限自动收回
--同时,这个用户即使没有退出应用程序,他也是只在我们的应用程序中有权限,在其他地方登录,也不会有权限
--因为这个密码我们是不用给用户的,所以,用户没有这个角色的密码,也就限制了他只能在程序中使用我们的数据

--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count 
------------ 
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count  
----------- 
14

(所影响的行数为 1 行)
--*/
go

--删除测试
EXEC sp_dropapprole 'r_p_test'
EXEC sp_revokedbaccess 'u_test'
EXEC sp_droplogin 'l_test'