Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role

Podobne dokumenty
Administracja i programowanie pod Microsoft SQL Server 2000

Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

Problemy techniczne SQL Server

Problemy techniczne SQL Server

PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH

Systemowe aspekty baz

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Systemowe aspekty baz danych

CREATE USER

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

SOLIDWORKS PDM Tworzenie kopii zapasowych.

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Zarządzanie kontami użytkowników w i uprawnieniami

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

KASK by CTI. Instrukcja

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Instalacja programu Ozon.

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012:

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Program Lojalnościowy by CTI. Instalacja

Uprawnienia, role, synonimy

Pracownia internetowa w szkole ZASTOSOWANIA

R o g e r A c c e s s C o n t r o l S y s t e m 5

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Platforma e-learningowa

Wypożyczalnia by CTI. Instrukcja

Program Profile Manager SE dla Subiekta GT.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Tablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager

Windows Server 2012 Active Directory

Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja

Procedury techniczne modułu Forte Kontroling. Pakiety DTS

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Opis programu EKSoft Rezerwacje

(aktualizacja 30 kwietnia 2018)

INFORMATOR TECHNICZNY WONDERWARE

oprogramowania F-Secure

Telesprzedaż by CTI Instrukcja

Projektowanie systemów baz danych

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. Użytkownicy i schematy (1) Użytkownicy i schematy (2) baza danych: ZESP99

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Instrukcja instalacji oprogramowania. Studio Magazyn WMS.net. na serwerze IIS z Microsoft SQL 2008 Server

Instrukcja użytkownika

Program kadrowo płacowy - wersja wielodostępna z bazą danych Microsoft SQL Server 2005 lub 2008

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Program Rabator dla Microsoft Windows.

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

emszmal 3: Eksport do Subiekt GT homebanking (plugin dostępny w wersji ecommerce)

Zbiór pytań nr 5. 2 Które stwierdzenie opisuje najlepiej zbiór uprawnień dostępny po wykonaniu

Copyright 2012 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Wstęp. Opis ten dotyczy wydziałów orzeczniczych.

dziennik Instrukcja obsługi

Migracja z programu Symfonia Kadry i Płace wer 3.x do Kadr i Płac Forte

emszmal 3: Automatyczne księgowanie przelewów w programie Sello (plugin dostępny w wersji ecommerce)

4. Podstawowa konfiguracja

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Ulotka skrócona Moduł Analizy BI. Wersja:

Instrukcja EQU Kantech

Aplikacje www laboratorium

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

R o g e r A c c e s s C o n t r o l S y s t e m 5

Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS

Kurier DHL XL by CTI. Instrukcja

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2

emszmal 3: Automatyczne księgowanie przelewów w programie EasyUploader (plugin dostępny w wersji ecommerce)

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja obsługi notowań koszykowych w M@klerPlus

Backup Premium Podręcznik Szybkiego Startu

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Jak przenieść bazę danych na zdalny serwer?

Program kadrowo płacowy - wersja wielodostępna z bazą danych PostgreSQL 8.1

Mini Produkcja by CTI. Instrukcja

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Administrowanie Sieciowymi Systemami Operacyjnymi

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Twoje potrzeby. Nasze rozwiązania.

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska

Migracja Comarch ERP Altum Business Intelligence do wersji

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Uruchamianie bazy PostgreSQL

WYDAWANIE CZYTNIKAMI BY CTI Instrukcja

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Inżynieria Programowania Laboratorium 3 Projektowanie i implementacja bazy danych. Paweł Paduch paduch@tu.kielce.pl

Lokalne konta użytkowników

Transkrypt:

Prawa dostępu do serwera. Nadawanie i odbieranie uprawnień DCL. Użytkownicy a role Na SQL Server możemy wyróżnić trzy rodzaje ról: Serwerowe Bazodanowe Zdefiniowane przez użytkownika Role pozwalają grupować użytkowników, którzy mają mieć takie same prawa dostępu. Role serwerowe służą do przyznawania uprawnień operatorom serwera. Role bazodanowe wykorzystuje się do nadania użytkownikom standardowych zasad dostępu do baz danych. Możemy też tworzyć własne role - te role reprezentują najczęściej klasę pracowników w firmie i definiują ich dostęp do aplikacji ulokowanej w konkretnej bazie danych. takie role znacznie ułatwiają administracje aplikacją biznesową, Np. jeżeli pracownik zmienia stanowisko wystarczy przypisać go do nowej roli i odebrać mu poprzednią, a nie nadawać mu bardzo dużo uprawnień oddzielnie. Dodatkowo jeżeli zmieniają się uprawnienia dla zadanej klasy pracowników wystarczy zmienić uprawnienia dla roli, a nie oddzielnie dla np. tysiąca pracowników. Poniższa tabela zawiera listę wszystkich ról serwerowych sysadmin dbcreator diskadmin processadmin serveradmin setupadmin securityadmin bulkadmin Może wykonywać każdą czynność związaną z administrację serwerem Może tworzyć i zmieniać ustawienia baz danych Może zarządzać plikami dyskowymi Może zarządzać procesami SQL Servera Może konfigurować ustawienia serwera. Może zainstalować replikację. Może zarządzać loginami na SQL Serverze. Może wykonywać BULK INSERT. BULK INSERT - Za jego pomocą możemy wykonać szybki, masowy import danych z pliku tekstowego do istniejącej tabeli w bazie danych z poziomu skryptu T-SQL Role bazodanowe: public Posiada wszystkie publiczne uprawnienia 1

db_owner db_accessadmin db_ddladmin db_securityadmin db_backupoperator db_datareader db_datawriter db_denydatareader db_denydatawriter Może przeprowadzić każde działanie na bazie danych Może dodawać, kasować użytkowników baz danych, grupy i role użytkownika Może tworzyć, modyfikować i kasować obiekty baz danych Może zarządzać uprawnieniami systemowymi i obiektowymi Może archiwizować bazę danych Może czytać z każdej tabeli. Może pisać do każdej tabeli. NIE może czytać z żadnej tabeli. NIE może pisać do żadnej tabeli. Stworzenie własnej roli w bazie na SQL Serverze pozwala na grupowanie użytkowników z identycznymi uprawnieniami. Takie role powinno się tworzyć: Kiedy grupa ludzi powinna wykonywać te same czynności na SQL Serverze, a nie istnieje taka grupa w systemie Windows Kiedy nie mamy uprawnień do zarządzanie kontami systemu Windows Grupy zdefiniowane przez użytkownika pozwalają na grupowanie uprawnień i łatwe zarządzanie nimi. Nową rolę możemy utworzyć korzystając z Enterprise Managera - w bazie danych wybieramy zakładkę Roles i wybieramy New 2

Jak w MS SQL stworzyć użytkownika i nadać prawa do bazy danych Aby to uczynić należy wpierw otworzyć SQL Server Management Studio i podłączyć się do wybranej instancji. Następnie trzeba rozwinąć sekcję serwera oraz pozycję Security, a następnie kliknąć prawym klawiszem na pozycji Logins. W menu podręcznym które zostanie wyświetlone wystarczy wybrać New Login co otworzy okno tworzenia nowego loginu. Teraz trzeba podać jego nazwę w polu Login name oraz hasło w polach Password i Confirm password. Można także odznaczyć opcję Enforce password policy. Alternatywnie można pozostawić tę opcję zaznaczoną, ale odznaczyć dwie następne: Enforce password expiration oraz User must change password at the next login. Dodatkowo w polu Default database należy wybrać bazę danych do której dostęp ma mieć tworzony użytkownik. Na koniec konieczne jest jeszcze przejście do widoku User Mapping gdzie w górnej części okna trzeba zaznaczyć to której bazy użytkownika ma mieć dostęp: TestowaBaza. Następnie w dolnej części okna zaznaczyć np.role db_datawriter i db_datareader czy db_owner. 3

Konto specjalne - dbo Jest to konto specjalne, członkowie grupy Sysadmin są mapowanie automatycznie na to konto. Uprawnienia na SQL Server Po zmapowaniu loginów na użytkowników i przypisaniu ich do ról nadszedł czas aby przypisać im uprawnienia bezpośrednio. Uprawnienia przypisuje się tak samo użytkownikom i rolom stworzonym przez użytkownika. Uprawnienia specyfikują z jakich obiektów i co z tymi obiektami mogą robić użytkownicy. Uprawnienia użytkownika w danej bazie danych zależą od uprawnień jakie ma konto tego użytkownika i uprawnienia jakie mają role, do których należy ten użytkownik. Na SQL Serwerze istnieją dwa rodzaje uprawnień systemowe i obiektowe. Systemowe to np: CREATE DATABASE CREATE TABLE CREATE VIEW CREATE PROCEDURE CREATE FUNCTION CREATE RULE CREATE DEFAULT BACKUP DATABASE Uprawnienia obiekotwe na tabeli i perwspektywie to: SELECT INSERT DELETE UPDATE Uprawnienia obiektowe na kolumnie to: SELECT UPDATE REFERENCES Uprawnienia obiektowe na procedurze to: EXECUTE Przyznawanie uprawnień Przyznawanie uprawnień na SQL Serwerze jest trzy stopniowe. Uprawnienia mogą być przyznane (granted), zabronione (denied), albo odebrane (revoked). Uprawnienia, które nie zostały nadane, ani zabronione są neutralne - czyli zachowują się jakby były odebrane. Poniższa tabel podsumowuje stany uprawnień. przyznane - Użytkownik może przeprowadzić zadaną akcję. granted zabronine - deny Użytkownik nie może wykonać zadanej operacji. Ta opcja jest nadrzędna revoke - Użytkownik nie może wykonać zadanej operacji, ale może to być nadpisane poprzez 4

odebrane przynależność do roli. Uprawnienia przyznane (granted) kumulują się więc, czyli użytkownik może wykonać każdą operacje jaka została jemu przyznana plus operacja, na które mają uprawnienia role, do których należy. Jak użytkownik ma DENY na jakimś uprawnieniu to to ustawienie nadpisuje wszystkie inne. Użytkownik ma prawo do wykonywania operacji jeśli obydwie poniższe reguły są prawdziwe: Uprawnienie zostało nadane bezpośrednio bądź poprzez rolę, do której należy użytkownik. Uprawnienie nie zostało zabronione bezpośrednio użytkownikowi, ani żadnej grupie, do której należy. Archwizacja baz danych Każdy administrator powinien pamiętać o tym jak ważne jest wykonywanie archwizacji baz danych. Jednymi z powodów są: Zabezpieczenie przed przypadkowym wykoaniem instrukcji DELETE badź UPDATE - np. Zabezpieczenie przed wirusami Zabezpieczenie przed żywiołami Zabezpieczenie przed kradzieżą Podstawowa zasada dotycząca archiwizacji to : Wykonywać ją regularnie!! Każda baza danych na SQL Server ma przypisany Recovery Model. W zależności od tego ustawienia mamy różne możliwości dotyczące rchiwizacji. Na SQL Server mamy moliwo ustawienia trzech rodzajw Revore Model: Full Recovery Bulk Logged Simple Full Recovery tego trybu powinno się używać dla najważniejszych baz w przedsiębiorstwie. W tym trybie SQL Server zapisuje wszystkie zmiany jakie zaszły w bazie danych, łącznie z operacjami typu BULK i tworzeniem indeksów. Dzięki temu SQL Server jest w stanie odtworzyćwszystkie dane do chwili awarii, oprócz transakcji, które akurat trwały podczas awarii. Jedynym minusem tego trybu jest duży rozmiar transactional logu. Bulk Logged tryb ten podobny jest do Full Recovery, natomiast złużywa on mniej przestrzeni Transactional Log, gdyż nie loguje takich operacji jak tworzenie indeksu, operacje typu BULK, procedure WRITETEXT. Simple Recovery ten tryb jest dobry dla małych baz danych, w których dane nie zmianiają się za często. Ten try pozwala odtworzyć tylko dane do ostatniej archiwizacji. 5