sql 如何实现对单个数据库的限制访问,使数据库仅通过程序访问?

文飞扬 2008-12-13 10:35:06
现在开发的数据库软件,有两种登陆sql的方法,无论是windows集成验证的方法还是利用用户和密码的方法,只要进入sql企业管理器,那么里面的任何数据库的数据都可以直接查询和修改,有没有什么方法可以防止这种直接访问?比如我写了一个管理信息系统,用到了sql数据库,那么我希望我的数据库只能通过程序来访问,无论其他人用什么方式登陆sql服务器,都不能查看和修改数据,甚至连数据库的结构也不能查看
...全文
350 12 打赏 收藏 转发到动态 举报
写回复
用AI写文章
12 条回复
切换为时间正序
请发表友善的回复…
发表回复
文飞扬 2008-12-14
  • 打赏
  • 举报
回复
[Quote=引用 10 楼 fcuandy 的回复:]
引用 6 楼 lwb75 的回复:
引用 5 楼 zjcxc 的回复:
权限控制好就行了

不过, 拥有操作系统管理员权限的用户始终拥有查看数据的权限, 即使从sql server中把访问权限拿掉也无法完全阻止(至少还可以通过复制数据库文件到另一个sql实例附加的方法来访问数据)

这么说来,只要谁能够访问这台机器,他就可以查看里面任何数据库的资料了,我在其中有一个表,用明文保存了用户名和密码,怎么让他的密码列在打开的时候显示为*

[/Quote]
那就只有利用md5加密的方法,将密码列加密了哦,对吗?
claro 2008-12-13
  • 打赏
  • 举报
回复
行政手段,不错。听起来很官方
文飞扬 2008-12-13
  • 打赏
  • 举报
回复
[Quote=引用 5 楼 zjcxc 的回复:]
权限控制好就行了

不过, 拥有操作系统管理员权限的用户始终拥有查看数据的权限, 即使从sql server中把访问权限拿掉也无法完全阻止(至少还可以通过复制数据库文件到另一个sql实例附加的方法来访问数据)
[/Quote]
这么说来,只要谁能够访问这台机器,他就可以查看里面任何数据库的资料了,我在其中有一个表,用明文保存了用户名和密码,怎么让他的密码列在打开的时候显示为*
zjcxc 2008-12-13
  • 打赏
  • 举报
回复
权限控制好就行了

不过, 拥有操作系统管理员权限的用户始终拥有查看数据的权限, 即使从sql server中把访问权限拿掉也无法完全阻止(至少还可以通过复制数据库文件到另一个sql实例附加的方法来访问数据)
dawugui 2008-12-13
  • 打赏
  • 举报
回复
--其他角色,用户的信息见下:

创建角色,用户,权限

/*--示例说明
示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/

USE pubs

--创建角色 r_test
EXEC sp_addrole 'r_test'

--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test

--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'

--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test

/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/

--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'

--删除登录 l_test
EXEC sp_droplogin 'l_test'

--删除角色 r_test
EXEC sp_droprole 'r_test'
dawugui 2008-12-13
  • 打赏
  • 举报
回复
[Quote=引用楼主 lwb75 的帖子:]
现在开发的数据库软件,有两种登陆sql的方法,无论是windows集成验证的方法还是利用用户和密码的方法,只要进入sql企业管理器,那么里面的任何数据库的数据都可以直接查询和修改,有没有什么方法可以防止这种直接访问?比如我写了一个管理信息系统,用到了sql数据库,那么我希望我的数据库只能通过程序来访问,无论其他人用什么方式登陆sql服务器,都不能查看和修改数据,甚至连数据库的结构也不能查看
[/Quote]
你把sa(系统管理员)密码改了就行了.

如果他知道sa(系统管理员)的密码,你是没办法的,只能通过行政手段了.
Andy__Huang 2008-12-13
  • 打赏
  • 举报
回复
本地登录企业管理器,是可以直接修改数据的,这个没有什么可以限制的了.
如果是连接到另外一台机访问数据库那么在连接的时候需要提供用户名和密码,那你限制用户密码不让人知道,他们就没有办法修改你的数据了

通过程序修改数据,你可以建立两个帐户,一个帐户可以修改数据,一个帐户只读

中国风 2008-12-13
  • 打赏
  • 举报
回复
exec sp_dropsrvrolemember N'aa', sysadmin
go
exec sp_addsrvrolemember N'aa', securityadmin
go


--作好SQL的安全管理
--作者:邹建

首先,做好用户安全:

--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)

1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定

2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码

3.删除用户:
BUILTIN\Administrators
<机器名>\Administrator --这个用户不一定有
这样可以防止用windows身份登陆SQL

4.设置进入企业管理器需要输入密码
在企业管理器中
--右键你的服务器实例(就是那个有绿色图标的)
--编辑SQL Server注册属性
--选择"使用 SQL Server 身份验证"
--并勾选"总是提示输入登录名和密码"
--确定

--经过上面的设置,你的SQL Server基本上算是安全了.

------------------------------------------------------------------------


其次,改默认端口,隐藏服务器,减少被攻击的可能性

SQL Server服务器
--开始
--程序
--Microsoft SQL Server
--服务器网络实用工具
--启用的协议中"TCP/IP"
--属性
--默认端口,输入一个自已定义的端口,比如2433
--勾选隐藏服务器

----------------------------------------------------------------------------


--管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)

--切换到你新增的用户要控制的数据库
use 你的库名
go

--新增用户
exec sp_addlogin 'test' --添加登录
exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户
exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限

--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
go

--删除测试用户
exec sp_revokedbaccess N'test' --移除对数据库的访问权限
exec sp_droplogin N'test' --删除登录


如果在企业管理器中创建的话,就用:

企业管理器--安全性--右键登录--新建登录

常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名

服务器角色项
这个里面不要选择任何东西

数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"

确定,这样建好的用户与上面语句建立的用户一样
---------------------------------------------------------------------------

最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:

--添加只允许访问指定表的用户:
exec sp_addlogin '用户名','密码','默认数据库名'

--添加到数据库
exec sp_grantdbaccess '用户名'

--分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]

--分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]


-------------------------------------------------------------------
至于具体的安全设置和理论知道,参考SQL联机帮助

/*--创建一个只允许特定程序使用的数据库用户

创建一个用户,这个用户只有用我们特定的应用程序登录
才具有访问数据库的权限,用其他工具登录没有任何权限

在下面的示例中,演示了如何控制登录l_test
使其登录后只允许访问pubs数据库的titles表
而对jobs表的访问权限,只允许在某些许可的应用程序中访问。

--邹建 2004.09(引用请保留此信息)--*/

--创建测试环境
USE pubs

--创建一个登录 l_test, 密码 pwd, 默认数据库 pubs
EXEC sp_addlogin 'l_test','pwd','pubs'

--为登录 l_test 在数据库 pubs 中添加安全帐户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'

--授予安全帐户 u_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO u_test

--创建一个应用程序角色 r_p_test, 密码 abc
EXEC sp_addapprole 'r_p_test','abc'

--授予角色 r_p_test 对 jobs 表的 SELECT 权限
GRANT SELECT ON jobs TO r_p_test
GO


--创建好上面的测试后,现在来测试如何使用应用程序角色
--我们把用户及密码告诉使用者,即告诉使用者,用户是: l_test,密码是: pwd
--使用者可以用我们这个用户在任何地方登录,包含查询分析器
--但是,用户只能访问 titles 表,不能访问其他对象,如果建立用户时不授予它任何权限,则它不访问除guest用户和public角色允许访问外的任何对象
--OK,到这里,我们是把用户控制住了

--下面我们再来说在程序中的处理,因为用户在程序中登录后,需要对jobs表有访问权限的
--我们只需要在用户登录后,执行一句
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
--这样,我们登录的用户就转变为 r_p_test 角色的权限,而它自身的权限丢失
--只要这个用户不退出应用程序,他的权限就会保持
--如果用户退出了当前应用程序,则他的权限自动收回
--同时,这个用户即使没有退出应用程序,他也是只在我们的应用程序中有权限,在其他地方登录,也不会有权限
--因为这个密码我们是不用给用户的,所以,用户没有这个角色的密码,也就限制了他只能在程序中使用我们的数据

--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果:
titles_count
------------
18

(所影响的行数为 1 行)

服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
--*/
GO

--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密
EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'
GO

--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权
SELECT titles_count=COUNT(*) FROM titles
SELECT jobs_count=COUNT(*) FROM jobs
/*--结果
服务器: 消息 229,级别 14,状态 5,行 2
拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。
jobs_count
-----------
14

(所影响的行数为 1 行)
--*/
go

--删除测试
EXEC sp_dropapprole 'r_p_test'
EXEC sp_revokedbaccess 'u_test'
EXEC sp_droplogin 'l_test'
cxmcxm 2008-12-13
  • 打赏
  • 举报
回复
数据库既然是装在客户的机器上,将规则讲清楚就行,由客户自己进行安全管理.
对高级管理员是拥有所有权限.
可创建登录,创建用户,指定权限
应用程序的客户端不要用sa登录,用新创建的指定权限的登录来登录.
sa登录账号要严格管理.
fcuandy 2008-12-13
  • 打赏
  • 举报
回复
[Quote=引用 6 楼 lwb75 的回复:]
引用 5 楼 zjcxc 的回复:
权限控制好就行了

不过, 拥有操作系统管理员权限的用户始终拥有查看数据的权限, 即使从sql server中把访问权限拿掉也无法完全阻止(至少还可以通过复制数据库文件到另一个sql实例附加的方法来访问数据)

这么说来,只要谁能够访问这台机器,他就可以查看里面任何数据库的资料了,我在其中有一个表,用明文保存了用户名和密码,怎么让他的密码列在打开的时候显示为*
[/Quote]

木有这种功能,除非你本身不存明文
文飞扬 2008-12-13
  • 打赏
  • 举报
回复
我感觉象ACCESS一样的数据库认证方法也不错,反正是一个数据库对应一个文件,把加密机制放在文件里面,要访问这个数据库的数据,必须提供相应的密码,可惜在sql里面似乎没有这种功能
  • 打赏
  • 举报
回复
关注

22,207

社区成员

发帖
与我相关
我的任务
社区描述
MS-SQL Server 疑难问题
社区管理员
  • 疑难问题社区
  • 尘觉
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧