Программирование >>  Администрирование microsoft sql 

1 ... 8 9 10 [ 11 ] 12 13 14 ... 203


2g Основные ения о SQL Server 2000 Глава 1

Учетные записи пользователей

Как правило, администратор БД должен сопоставить идентификатор учетной записи пользователя идентификатору пользователя в БД, прежде чем

чившийся с использованием этого идентификатора учетной записи, получит доступ

или сможет выполнить какие-либо действия в этой БД. Администратор БД определяет права доступа к объектам (таким как таблицы, представления и хранимые процедуры) в БД для всех учетных записей пользователей (рис. 1-7).

Provides cjxessto

> usamBmes-ji.

Provides access :


User *1

UserdbE

SQLSer to diabase oCvUserM

Рис. 1-7. Права доступа к БД SQL Server Учетная запись Guest

Если учетная запись пользователя на сервере пользователю подключиться к SQL Server 2000, не связана ни с одной учетной записью пользователя в БД,

она автоматически связывается с идентификатором учетной записи пользователя guest в этой БД (если такой идентификатор существует). Если в БД присутствует учетная запись пользователя guest, права подключающегося пользователя ограничиваются правами пользователя guest. Если в БД отсутствует учетная запись пользователя guest, подключающийся пользователь не получит доступ к БД до тех пор, пока его учетная запись на сервере не будет связана с учетной записью БД. По умолчанию во всех вновь созданных пользовательских БД отсутствует учетная запись пользователя guest.

Роли

Роли позволяют администратору БД объединять пользователей в группы, для которых задаются определенные авб. Роли в SQL Server 2000 во многом аналогичны группам пользователей в Windows NT 4.0/2000. В SQL Server 2000 имеются встроенные роли, определенные на уровне сервера, и роли, определенные на уровне БД. Для этих ролей заранее установлены права на уровне всего сервера и на уровне БД. Кроме того, администратор БД может создавать новые роли на уровне БД.

Каждый пользователь БД является участником роли БД public и, следовательно, обладает всеми правами, роли public, если для него особо не оп-

ределены какие-либо специальные права. Дополнительные права следует предоставлять пользователю или группе, к которой он принадлежит, в явном виде,

Резюме

В SQL Server имеется два уровня защиты. Первый обеспечивается проверкой подлинности, регулирующей доступ к SQL Server с помощью идентификаторов учетных записей пользователей. Проверка подлинности может осуществляться средствами Windows или средствами SQL Server. Второй уровень защиты обеспечивает авторизация пользователей, регулирующая доступ к БД. Каждый идептификатор з-четной записи пользователя сопоставляется с идентификатором пользователя в БД. Идентификаторам пользователя предоставляются права доступа к объектам на уровне БД.



Закрепление материала

? I Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствующего занятия. Правильные ответы приведены в приложении Вопросы и ответы в конце книги.

1. Вы планируете использовать SQL Server 2000 для поддержки проекта по реализации товаров через Интернет. К серверу предъявляются следующие требования: он должен обрабатывать большое число транзакций и быть круглосуточно доступен семь дней в неделю. Какую редакцию SQL Server 2000 вам следует выбрать?

2. Вам чтобы пользователи могли передавать SQL Server 2000 запросы по Интернету через браузеры. Какие компоненты SQL Server 2000 нужно установить для этого?

3. Структура БД SQL Server 2000 включает физический и логический уровни структуры. В ваши обязанности администратора БД входит оптимизация производительности SQL Server 2000. На каком из этих уровней следует вносить изменения,

чтобы существенно повысить производительность?

4. У вас есть серверное приложение, которое использует экземпляры SQL Server 2000, выполняющиеся на компьютерах под управлением ОС семейства Windows 2000. Часть пользователей взаимодействует с серверным приложением при помощи клиентских программ, установленных на компьютерах с Windows 95/98. Необходимо, чтобы с этим серверным приложением могли также работать клиенты из сетей

Novell. Какой тип проверки подлинности следует выбрать?





1 ... 8 9 10 [ 11 ] 12 13 14 ... 203

© 2006 - 2024 pmbk.ru. Генерация страницы: 0
При копировании материалов приветствуются ссылки.
Яндекс.Метрика