admin 管理员组

文章数量: 1184232


2024年1月19日发(作者:常量的定义方式)

--新增用户

exec sp_addlogin 'test' --添加登录

exec sp_grantdbaccess 'test' --使其成为当前数据库的合法用户

--授予对自己数据库的所有权限

exec sp_addrolemember 'db_owner', 'test'

--删除测试用户

exec sp_revokedbaccess 'test' --移除对数据库的访问权限

exec sp_droplogin 'test' --删除登录

--添加只允许访问指定表的用户:

exec sp_addlogin '用户名','密码','默认数据库名'

--添加到数据库

exec sp_grantdbaccess '用户名'

--分配整表权限

GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]

--分配权限到具体的列

GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]

实例:

建角色,用户,权限

/*--示例说明

示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test

随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test

同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限

最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。

经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。

--*/

USE pubs

--创建角色 r_test

EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限

GRANT ALL ON jobs TO r_test

--授予角色 r_test 对 titles 表的 SELECT 权限

GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs

EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test

EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员

EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限

DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户

EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test

EXEC sp_droplogin 'l_test'

--删除角色 r_test

EXEC sp_droprole 'r_test'

--假设你的用户为bb

--1. 报告孤立用户

USE db

EXEC sp_change_users_login 'Report'

GO

--2. 处理孤立用户

USE db

EXEC sp_change_users_login 'Auto_Fix','bb',null,'bb'


本文标签: 用户 数据库 权限 角色