SQL-Benutzerzugriffsebenen

SQL bietet verschiedene Zugriffsebenen je nach der Rolle des Benutzers solide Sicherheit für Ihre Datenbank durch begrenzte Zugang zur Verfügung zu stellen. SQL bietet kontrollierte Zugriff auf diese neun Datenbank-Management-Funktionen:

  • Erstellen, sehen, Ändern und Löschen von: Diese Funktionen entsprechen den EINFÜGEN, WÄHLEN, AKTUALISIEREN, und LÖSCHEN Operationen.

  • Referenzierung: Verwendung der LITERATUR Stichwort beinhaltet in einer Tabelle referenziellen Integrität der Anwendung, die in der Datenbank auf einer anderen Tabelle abhängt.

  • Mit: Das VERWENDUNG Stichwort bezieht sich auf Domänen, Zeichensätze, Sortierungen und Übersetzungen.

  • Definition neuer Datentypen: Sie befassen sich mit benutzerdefinierten Typnamen mit der UNTER Stichwort.

  • Als Reaktion auf ein Ereignis: Die Verwendung des AUSLÖSER Stichwort führt eine SQL-Anweisung oder Anweisungsblock ausgeführt werden, wenn ein vorbestimmtes Ereignis auftritt.

  • Executing: Verwendung der AUSFÜHREN Schlüsselwort führt eine Routine ausgeführt wird.

Der Datenbankadministrator

Bei den meisten Installationen mit mehr als ein paar Nutzer, ist die höchste Autorität der Datenbank Datenbankadministrator (DBA). Der DBA hat alle Rechte und Privilegien auf alle Aspekte der Datenbank. Mit allen, die Macht zu Ihrer Verfügung, können Sie leicht Schlamassel Ihre Datenbank und Tausende von Arbeitsstunden zu zerstören. DBAs müssen denken, klar und sorgfältig über die Folgen jeder Aktion, die sie durchführen.

Der DBA verfügt nicht nur über alle Rechte an der Datenbank, sondern steuert auch die Rechte, die andere Benutzer haben. So kann sehr vertrauenswürdige Personen mehr Funktionen zugreifen - und vielleicht mehr Tabellen - als man die Mehrheit der Nutzer.

Eine todsichere Methode, ein DBA zu werden, ist die Datenbank-Management-System zu installieren. Die Person, die eine Datenbank installiert ist automatisch ein DBA. Das Installationshandbuch gibt Ihnen ein Konto oder Anmeldung, und ein Passwort. Das Login identifiziert Sie als besonders privilegierte Benutzer.

Manchmal ruft das System dieser privilegierten Benutzer die DBA, manchmal die Systemadministrator, und manchmal die Super-User. Als Ihre erste Amtshandlung nach der Anmeldung, sollten Sie Ihr Passwort von dem Standard zu einem geheimen eines Ihrer eigenen ändern.

Wenn Sie das Passwort nicht ändern, dann jeder, der liest das Handbuch kann auch mit vollen DBA Rechten anmelden. Nachdem Sie das Passwort zu ändern, die Menschen nur, die das neue Passwort kennen, können Sie sich als DBA anmelden. Sie sollten sich mit nur einer kleinen Anzahl von sehr vertrauenswürdigen Menschen das neue DBA Passwort teilen.

Schließlich könnte ein fallender Meteor schlagen Sie tomorrow- Sie die lottery- gewinnen konnte, oder Sie können auf andere Weise an die Firma nicht mehr zur Verfügung. Ihre Kollegen müssen in der Lage sein, in Ihrer Abwesenheit weitermachen. Jeder, der das DBA Login und Passwort wird die DBA nach der Verwendung dieser Informationen kennt das System zuzugreifen.

Wenn Sie DBA-Berechtigungen haben, melden Sie sich als DBA nur, wenn Sie eine bestimmte Aufgabe ausführen müssen, die DBA-Berechtigungen erfordert. Nachdem Sie fertig sind, melden Sie sich ab. Für die Routinearbeit, melden Sie sich mit Ihrem persönlichen Login-ID und Passwort. Dieser Ansatz kann man verhindern, dass Fehler zu machen, die für andere Benutzer Tabellen (wie auch für Ihre eigenen) schwerwiegende Folgen haben.

Datenbank Objektbesitzer

Eine andere Klasse von privilegierten Benutzer, zusammen mit dem DBA ist das Datenbankobjekt Besitzer. Tabellen und Ansichten, zum Beispiel, sind Datenbankobjekte. Jeder Benutzer, der ein solches Objekt erstellt, kann sein Besitzer angeben. Ein Tabelleneigentümer genießt jede mögliche Privileg, mit dieser Tabelle verbunden sind, einschließlich der Berechtigung Zugriff auf die Tabelle zu anderen Menschen zu gewähren.

Weil Sie den Blick auf darunter liegenden Tabellen stützen können, jemand anderes als ein Besitzer der Tabelle kann eine Ansicht erstellen auf dieser Tabelle basiert. Allerdings erhält der Anbieter nur Privilegien, die er oder sie für die zugrunde liegende Tabelle hat. Fazit: Ein Benutzer den Schutz nicht umgehen können einfach auf einer anderen Tabelle des Benutzers durch einen Blick auf die Tabelle der Grundlage zu schaffen.

Die Öffentlichkeit

Im Netzwerk Bedingungen, # 147-der Öffentlichkeit # 148- besteht aus allen Benutzern, die nicht besonders privilegierte Benutzer (dh entweder DBAs oder Objektbesitzer) und eine privilegierte Benutzer, dem nicht ausdrücklich gewährt Zugriffsrechte. Wenn ein berechtigter Benutzer gewährt bestimmte Zugriffsrechte auf ÖFFENTLICHKEIT, dann jeder, der Zugriff auf das System erhält diese Rechte.

Bei den meisten Installationen besteht eine Hierarchie von Benutzerberechtigungen, in denen steht der DBA auf höchstem Niveau und der Öffentlichkeit am niedrigsten ist.

bild0.jpg

Menü