Administracja i programowanie pod Microsoft SQL Server 2000
|
|
- Julian Szymański
- 10 lat temu
- Przeglądów:
Transkrypt
1 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl
2 Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do baz danych Domyślne konta serwerowe Konta bazy danych Role, role serwera, role baz danych, role aplikacji Uprawnienia Zarządzanie bezpieczeństwem - 1 -
3 Tryby uwierzytelniania Windows Autentykacja możliwa jest tylko na podstawie kont systemu Windows Przebieg autentykacji klient otwiera połączenie do SQLServera i przesyła informacje identyfikujące go w systemie Windows (credentials) SQLServer sprawdza, czy konto jest na liście kont w tabeli sysxlogins. Jeśli tak, akceptuje połączenie. Uwaga na usunięcie i ponowne utworzenie konta w Windows Wbudowane konto ma grupa Administratorzy - 2 -
4 Tryby uwierzytelniania Mieszane Autentykacja możliwa jest tylko na podstawie kont systemu Windows i kont SQLServera Przebieg autentykacji SQLServer sprawdza na podstawie tabeli sysxlogins, czy klient używa poprawnego identyfikatora konta SQLServer Jeśli tak, sprawdza hasło i akceptuje połączenie lub nie Jeśli nie, SQLServer sprawdza, czy konto jest na liście kont w tabeli sysxlogins. Jeśli tak, akceptuje połączenie. Wbudowane konta SQLServera: sa, guest i dbo - 2 -
5 Tryby uwierzytelniania Zalety uwierzytelniania Windows pozwala na lepsze zarządzanie hasłem: wygaśnięcie, minimalna długość, itp. łatwiej zarządzać kontami, np. dodając login dajemy hasło do grupy serwerów, lub dodając grupę dajemy dostęp grupie użytkowników wygodniejsze dla użytkownika ma tylko jedno hasło do wszystkiego Zalety uwierzytelniania mieszanego pozwala na autoryzację użytkowników spoza systemu Windows, np. użytkowników z Internetu - 3 -
6 Zarządzanie kontami Wprowadzenie Konta są przechowywane w tabeli master.sysxlogins Z kontem jest związana domyślna baza danych Utworzenie konta nie daje jeszcze praw do dostępu do baz danych Nazwa konta lub grupy może mieć co najwyżej 128 znaków Przy zmianie członków w grupie Windows, w SQL Serverze nie ma potrzeby niczego aktualizować konto grupy jest w SQL-u pojedynczym kontem - 4 -
7 Zarządzanie kontami Wprowadzenie Usunięcie konta w Windows nie powoduje usunięcia konta w SQL Serverze jeśli chcemy usunąć konto definitywnie, najpierw powinniśmy to zrobić w Windowsie, a dopiero potem w SQL Serverze Funkcja SUSER_SNAME() pobiera nazwę konta aktualnie zalogowanego użytkownika Konta Windows są dostępne w SQL Serverze w postaci DOMAIN\UserName Zarządzać kontami mogą członkowie ról: sysadmin i securityadmin
8 Zarządzanie kontami Tworzenie konta w Enterprise Manager (local) Security Logins prawy p. myszy, New Login Blokada konta (tylko konto typu Windows) Enterprise Manager (local) Security Logins prawy p. myszy na koncie, Właściwości Grant access / Deny access
9 Zarządzanie kontami Tworzenie konta za pomocą T-SQL konto typu Windows sp_grantlogin =] 'login sp_denylogin = ] 'login' powyższe procedury służą również do blokowania/odblokowania konta konto typu SQL Server sp_addlogin = ] 'login' [, = ] 'password' ] [, = ] 'database' ] [, = ] 'language' ] [, = ] sid ] [, = ] 'encryption_option' ]
10 Zarządzanie kontami Przeglądanie kont Enterprise Manager (local) Security Logins T-SQL sp_helplogins [ = ] 'login' ]
11 Zarządzanie kontami Usuwanie konta Enterprise Manager (local) Security Logins prawy p. myszy na koncie, Usuń i potwierdzenie T-SQL sp_revokelogin = ] 'login' - usunięcie konta z Windows sp_droplogin = ] 'login' - usunięcie konta z SQL Servera
12 Zarządzanie kontami Zmiana hasła dla konta SQL Servera Enterprise Manager (local) Security Logins prawy p. myszy na koncie, Właściwości T-SQL sp_password [ = ] 'old_password', ] { =] 'new_password' } [, = ] 'login' pawel'
13 Regulacja dostępu do baz danych Przypisywanie kontu dostęp do bazy danych Enterprise Manager (local) Databases <baza danych> Users prawy p. myszy, New Database User T-SQL sp_grantdbaccess =] 'login' =] 'name_in_db']
14 Regulacja dostępu do baz danych Odbieranie kontu dostęp do bazy danych Enterprise Manager (local) Databases <baza danych> Users prawy p. myszy na userze, Usuń T-SQL sp_revokedbaccess = ] 'name można to robić tylko w bieżącej bazie
15 Regulacja dostępu do baz danych Dane o kontach bazy danych są w tabelach sysusers dane o kontach sysprotects dane o uprawnieniach Regulację dostępu do baz danych mogą robić: członkowie roli sysadmin właściciel bazy (database owner) rola db_owner administrator dostępu do bazy (database access administrators) rola db_accessadmin and
16 Przykład 1 Demonstracja
17 Domyślne konta serwerowe Grupa Administratorzy BUILTIN\Administrators Domyślnie grupa ta dostaje rolę serwerową System Administrators (sysadmin) Konto administratora SQLServera sa Domyślnie konto to dostaje rolę serwerową System Administrators (sysadmin) Dostępne tylko w autentykacji typu mieszanego należy się wtedy upewnić, że jego hasło nie jest puste Jeśli konto nie jest niezbędne zaleca się je zablokować (gdyż jest ogólnie znane) - 5 -
18 Konta bazy danych Konto dbo Specjalne konto oznaczające właściciela bazy danych (Database Owner) Członkowie roli sysadmin i login sa są automatycznie mapowani na użytkownika dbo Właścicieli posiadają obiekty utworzone w bazach danych SQL Server Przykład yogi jest w sysadmin: jak utworzy tabelę, to jej właścicielem będzie dbo yogi nie jest w sysadmin: właścicielem będzie yogi - 9 -
19 Konta bazy danych Konto guest Daje dostęp do bazy danych wszystkim użytkownikom posiadającym konto w SQL Server Użytkownik będzie miał tożsamość i prawa tego konta, gdy zajdą następujące warunki: login ma dostęp do SQLServera, ale nie ma dostępu do danej bazy danych w bazie jest utworzone konto guest Domyślnie konto to nie jest tworzone W bazach master i tempdb konto guest jest i nie można go usunąć - 7 -
20 Konta bazy danych Konto guest c.d. Konto guest jest członkiem roli public i po niej dziedziczy uprawnienia Przykład: w bazie example pawel nie ma konta logujemy się jako pawel; raz konto guest w bazie example jest usunięte, a raz dostępne - 8 -
21 Role W SQLServerze mamy następujące rodzaje ról: Role serwerowe (Fixed Server Roles) Role bazy danych (Fixed Database Roles) Role bazy danych użytkownika (User-defined Database Roles) - 8 -
22 Role serwera Cechy ról serwera (Fixed Server Roles) nie można ich modyfikować każdy użytkownik danej roli może do tej roli dodawać następnych użytkowników Lista ról serwera sysadmin Może wykonywać dowolne akcje dbcreator Tworzy i modyfikuje bazy danych diskadmin Zarządza plikami na dysku
23 Role serwera Lista ról serwera c.d. processadmin Zarządza procesami SQL Servera serveradmin Wykonuje różnego rodzaju konfiguracje serwera setupadmin Instaluje replikacje securityadmin Zarządza loginami na serwerze bulkadmin Może wykonywać instrukcje typu BULK INSERT
24 Role serwera Przydzielanie/odbieranie ról użytkownikom Enterprise Manager (local) Security Server Roles (local) Security Logins prawy p. myszy na koncie, Właściwości, Server Roles T-SQL sp_addsrvrolemember = ] 'login', = ] 'role sp_dropsrvrolemember = ] 'login', = ] 'role'
25 Role baz danych Stałe role bazy danych public Zawiera domyślne uprawnienia db_owner Ma w bazie danych pełne uprawnienia db_accessadmin Pozwala dodawać i usuwać użytkowników, grupy i role bazy db_securityadmin Zarządza uprawnieniami do obiektów i ich własnością, rolami i członkostwem w rolach
26 Role baz danych Stałe role bazy danych c.d. db_ddladmin Pozwala wstawiać, modyfikować i usuwać obiekty bazy, ale nie może wykonywać poleceń GRANT, REVOKE, DENY db_backupoperator Może wydawać polecenia DBCC, CHECKPOINT, BACKUP db_datareader Może pobierać dowolne dane z tabel użytkowników
27 Role baz danych Stałe role bazy danych c.d. db_datawriter Może modyfikować dowolne dane w tabelach użytkowników db_denydatareader Nie może pobierać żadnych danych z tabel użytkowników db_denydatawriter Nie może modyfikować żadnych danych w tabelach użytkowników
28 Role baz danych Znaczenie roli public Zawiera domyślne uprawnienia dla użytkowników bazy danych Nie może zawierać użytkowników, ani innych ról, gdyż każdy domyślnie ma rolę public Jest zawarta we wszystkich bazach Nie można jej usunąć Daje bardzo ograniczony zestaw uprawnień Użytkownik dostaje uprawnienia tej roli poprzez konto gościa (guest)
29 Role baz danych użytkownika Rolę użytkownika tworzymy zwykle z dwóch powodów: grupa użytkowników chce wykonywać podobne czynności w SQLServerze nie mamy uprawnień do zarządzania kontami i grupami w systemie Windows
30 Role baz danych Zarządanie rolami w Enterprise Manager tworzenie roli użytkownika Enterprise Manager Databases <baza danych> prawy p. myszy na Roles, New Database Role... usuwanie roli użytkownika Enterprise Manager Databases <bd> Roles prawy p. myszy na roli i Usuń
31 Role baz danych Zarządanie rolami za pomocą T-SQL Zarządzanie rolą standardową sp_addrole = ] 'role' [, = ] 'owner' ] sp_droprole = ] 'role sp_helprole [ = ] 'role' ] Edycja listy członków roli sp_addrolemember = ] 'role', = ] 'security_account sp_droprolemember = ] 'role', = ] 'security_account' sp_helprolemember [ = ] 'role' ]
32 Uprawnienia Dostępne zestawy uprawnień Uprawnienia na tabele i widoki SELECT, INSERT, UPDATE i DELETE Uprawnienia na kolumny SELECT, UPDATE i REFERENCES Uprawnienia do procedur EXECUTE
33 Uprawnienia Zarządzanie uprawnieniami w T-SQL GRANT zezwala na wykonanie zadania REVOKE odbiera zezwolenie na wykonanie DENY zabrania wykonania zadania Przegląd składni poleceń w helpie Przegląd uprawnień w Enterprise Manager Uprawnienia do tabeli Uprawnienia do bazy danych
34 Zarządzanie bezpieczeństwem Przy planowaniu zabezpieczeń warto rozważyć: Ustawienia kont domyślnych sa jest to konto administratora i należy używać jak najrzadziej BUILTIN\Administrators grupa ta jest automatycznie członkiem roli sysadmin jeśli nie chcemy dawać administratorom pełnego dostępu do SQLServera, możemy to konto usunąć z grupy sysadmin lub w ogóle usunąć z SQLServera Ustawienie konta guest w której bazie ma być, jakie powinny być jego uprawnienia i kto będzie z niego korzystał
35 Zarządzanie bezpieczeństwem Przy planowaniu zabezpieczeń warto rozważyć: Ustawienia roli public jest to rola, do której należy każdy użytkownik warto przemyśleć zestaw uprawnień dla tej roli Przyznawanie uprawnień do ról warto uprawnienia zorganizować za pomocą hierarchi ról upraszcza to zarządzanie uprawnieniami należy unikać nadawania uprawnień pojedynczym użytkownikom Tworzenie obiektów przez dbo
36 Zarządzanie bezpieczeństwem Przy planowaniu zabezpieczeń warto rozważyć: Tworzenie obiektów przez dbo jest ważne żeby ustalić, kto może tworzyć obiekty w bazie danych domyślnie są to członkowie ról: sysadmin, db_owner, db_ddladmin wygodnie jest, jeżeli właścicielem wszystkich obiektów jest dbo właściciela można zmienic za pomocą procedury sp_changeobjectowner object, owner
37 Zarządzanie bezpieczeństwem Można także poprzez Widoki można dać uprawnienie do widoku nie dając uprawnienia od tabeli bazowej dla widoku Procedury składowane
38 Przykład 2 Demonstracja
39 Role aplikacji Rodzaje ról użytkownika Standard dostęp poprzez członkostwo w roli Application dostęp poprzez hasło do przełączenia na tą rolę używamy procedury sp_setapprole [@rolename =] 'role', [@password =] {Encrypt N 'password'} 'password' po przełączeniu na taką rolę użytkownik traci wszystkie wcześniejsze prawa dostępu ma dostęp do tylko tej jednej bazy lub do baz, w których jest konto guest tworzona często w celu nadania dostępu do bazy aplikacjom zewnętrznym
40 Role aplikacji Zarządanie rolami za pomocą T-SQL Zarządzanie rolą aplikacji sp_addapprole = ] 'role', = ] 'password' sp_dropapprole [@rolename =] 'role sp_setapprole [@rolename =] 'role', [@password =] {Encrypt N 'password'} 'password' [,[@encrypt =] 'encrypt_style'] Przykład EXEC sp_setapprole 'Test', {Encrypt N 'pswd'}, 'odbc'
41 Przykład 3 Demonstracja
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role
Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
Systemowe aspekty baz
Systemowe aspekty baz danych Deklaracja zmiennej Zmienne mogą być wejściowe i wyjściowe Zmienne w T-SQL można deklarować za pomocą @: declare @nazwisko varchar(20) Zapytanie z użyciem zmiennej: select
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 1 Przegląd zawartości SQL Servera Podstawowe usługi SQL Servera Programy narzędziowe Bazy danych
INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT
MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja
Systemowe aspekty baz danych
Systemowe aspekty baz danych Deklaracja zmiennej Zmienne mogą być wejściowe i wyjściowe Zmienne w T-SQL można deklarować za pomocą @: declare @nazwisko varchar(20) Zapytanie z użyciem zmiennej: select
T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Zarządzanie bazami danych Pliki bazy danych i dzienniki Krótkie wprowadzenie do transakcji
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Zarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
mysql> UPDATE user SET Password=PASSWORD('pass') WHERE user='root'; Query OK, 2 rows affected (0.05 sec) Rows matched: 2 Changed: 2 Warnings: 0
Uprawnienia dla uż ytkowników MANIPULACJA UPRAWNIENIAMI Przechodzimy do cześci nadawania oraz odbierania uprawnie ń. Wszelkie zmiany dotyczące tabel w bazie mysql można przeprowadza ć za pomoc ą znanych
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express
Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express 1. Przygotowanie do instalacji W celu zainstalowania aplikacji należy ze strony internetowej pobrać następujący plik: http://in.take.pl/arpunktor/instalacja.zip.
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 15 Proces odzyskiwania Przygotowanie do odtwarzania RESTORE HEADERONLY RESTORE FILELISTONLY RESTORE
Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest
Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 5 Kursory w SQL Serverze Wprowadzenie Modele kursorów Używanie kursorów Rodzaje kursorów Praca
Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Uprawnienia, role, synonimy
Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy
Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
2010-11-22 PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH
PLAN WYKŁADU Bezpieczeństwo w języku SQL Użytkownicy Uprawnienia Role BAZY DANYCH Wykład 8 dr inż. Agnieszka Bołtuć OGRANICZENIA DOSTĘPU DO DANYCH Ograniczenie danych z tabeli dla określonego użytkownika
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
WEBCON BPS Instalacja Standalone
WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2
SQL Server Configuration Manager centrum dowodzenia
Instrukcja do przedmiotu Bazy danych laboratorium (zajęcia 1) 1 Celem pierwszych zajęć laboratoryjnych jest poznanie podstaw obsługi MS SQL Server 2005 za pomocą programu SQL Server Management Studio,
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny 149 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja Microsoft SQL Server dla oprogramowania Wonderware UWAGA! Opisane poniżej zmiany w konfiguracji Microsoft SQL Server zostały
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 4 Wsady Procedury składowane Procedury składowane tymczasowe, startowe Zmienne tabelowe Funkcje
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Administrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH
Administrowanie serwerami baz danych ZADANIA ADMINISTRATORA BAZ DANYCH Konfigurowanie serwera Domyślnym folderem instalacyjnym serwera MySQL jest XAMPP\MySQL\... Istotne z punktu widzenia administratora
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Program kadrowo płacowy - wersja wielodostępna z bazą danych PostgreSQL 8.1
Program kadrowo płacowy - wersja wielodostępna z bazą danych PostgreSQL 8.1 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wskazanej czynności? Daj nam znać. W celu uzyskania informacji
ITA-101 Bazy Danych. Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski. Moduł 5. Wersja 1.0
Włodzimierz Dąbrowski, Przemysław Kowalczuk, Konrad Markowski Moduł 5 Wersja 1.0 Spis treści Język SQL DCL, DDL Język SQL DCL, DDL... 1 Informacje o module... 2 Przygotowanie teoretyczne... 3 Przykładowy
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu
Zbiór pytań nr 5 1 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu connect athos/musketeer grant select,insert,update,delete on athos.services to porthos with grant option; grant
dziennik Instrukcja obsługi
Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt
Instrukcja użytkownika
Instrukcja użytkownika Wersja 2013.0.1 Spis treści 1 KONFIGURACJA W PROGRAMIE COMARCH ERP OPTIMA... 3 2 JAK TO DZIAŁA?... 3 3 KONFIGURACJA SERWERA ŹRÓDŁOWEGO (COMARCH ERP OPTIMA)... 3 4 KONFIGURACJA UŻYTKOWNIKÓW...
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Microsoft SQL Server 2012 Krok po kroku
Patrick LeBlanc Microsoft SQL Server 2012 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................... xv Część
Kontrola dostępu w ASP.NET
Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Pawel@Kasprowski.pl Bazy danych. Bazy danych. Zapytania SELECT. Dr inż. Paweł Kasprowski. pawel@kasprowski.pl
Bazy danych Zapytania SELECT Dr inż. Paweł Kasprowski pawel@kasprowski.pl Przykład HAVING Podaj liczebność zespołów dla których najstarszy pracownik urodził się po 1940 select idz, count(*) from prac p
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Typy tabel serwera MySQL
Typy tabel serwera MySQL Kopie zapasowe baz danych Zabezpieczanie serwera MySQL Zakładanie konta użytkownika z określonymi uprawnieniami Zarządzanie kontem i bazą danych Kilka kolejnych informacji na temat
Zastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
MySQL. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG MySQL. Æwiczenia praktyczne Autor: Marek Nowakowski ISBN: 83-7197-884-7 Format: B5, stron: 114 TWÓJ KOSZYK DODAJ
Procedury techniczne modułu Forte Kontroling. Pakiety DTS
Procedury techniczne modułu Forte Kontroling Pakiety DTS Pakiety DTS Strona 2 z 7 Pakiety DTS przeznaczone są do wykorzystywania podczas importu danych z modułu Forte Finanse i Księgowość do modułu Forte
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Program kadrowo płacowy - wersja wielodostępna z bazą danych Microsoft SQL Server 2005 lub 2008
Program kadrowo płacowy - wersja wielodostępna z bazą danych Microsoft SQL Server 2005 lub 2008 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wskazanej czynności? Daj nam znać. W celu
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Założenia do ćwiczeń: SQL Server UWM Express Edition: 213.184.8.192\SQLEXPRESS. Zapoznaj się ze sposobami użycia narzędzia T SQL z wiersza poleceń.
Cel: polecenia T-SQL Założenia do ćwiczeń: SQL Server UWM Express Edition: 213.184.8.192\SQLEXPRESS Authentication: SQL Server Authentication Username: student01,, student21 Password: student01,., student21
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Oracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu
Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek
William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Paweł Rajba
Paweł Rajba pawel@cs.uni.wroc.pl http://www.itcourses.eu/ Wprowadzenie Używanie kursorów Rodzaje kursorów Praca z kursorami Co to jest kursor? Cykl życia kursora utworzenie pobieranie wartości ewentualnie
Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści
Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, 2012 Spis treści Wprowadzenie xiii Część 1 Podstawy Microsoft SQL Server 2012 1 Zarządzanie serwerami SQL Server З Korzystanie
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
ĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion
I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion 1. Założenia podstawowe a) mechanizm uwierzytelniania oparty o użytkowników SQL b) uprawnienia do obiektów bazy danych (procedur,
Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
CZNE LUB INSTALOWANIE SERVERA
!!! UWAGA Program Do windykacji naleŝności WINDYKATOR naleŝy instalować wyłącznie poprzez załączony Instalator programu, co zapewni prawidłową pracę. INSTALOWANIE RĘCZNE LUB INSTALOWANIE SERVERA np.. MS
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Bazy Danych Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front opracował:
Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 13 Zastosowania SQL Server Agent SQL Mail, SQL Server Agent Mail Konfiguracja SQLMaila SQLServerAgent
www.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.
Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja bazą danych MySQL ćwiczenie numer
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości część 3 przejdziemy teraz do zaprojektowania strony przegladaj_dzialami.aspx na której użytkownicy będą przeglądać
Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska
Instytut Mechaniki i Inżynierii Obliczeniowej www.imio.polsl.pl fb.com/imiopolsl @imiopolsl Wydział Mechaniczny Technologiczny Politechnika Śląska Laboratorium 1 Wprowadzenie, podstawowe informacje o obsłudze
Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Biuletyn informacyjny WeriOn. 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT. 21.09.2015 r.
Biuletyn informacyjny WeriOn 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT 21.09.2015 r. Uwaga ten Biuletyn informacyjny WeriOn nie zawiera informacji dotyczących instalacji oprogramowania
Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1
Ulotka skrócona Moduł Analizy BI Wersja: 2013.0.1 Spis treści 1. Reinstalacja z poprzedniej wersji... 3 2. Raporty Wzorcowe... 5 2.1 Nowości... 5 2.2 Zmiany... 6 3. Ogólne... 6 3.1 Nowości... 6 3.2 Zmiany...
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: 3.03.2008. Copyright 2007 COMARCH SA
Biuletyn techniczny Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA Data powstania: 3.03.2008 Copyright 2007 COMARCH SA Spis treści 1 WPROWADZENIE... 3 2 KOMUNIKACJA MIĘDZY CDN OPT!MA A SERWEREM
I. Instalacja i konfiguracja Password Manager Pro v. 8
I. Instalacja i konfiguracja Password Manager Pro v. 8 1. Ze strony https://www.manageengine.com/products/passwordmanagerpro/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna,