Kiedy zaglądam do sys.sql_loginsśrodka, widzę kolumnę o nazwie is_policy_checked. Czy mogę ufać, że moja polityka haseł została sprawdzona dla wszystkich loginów, w których znajduje się ta wartość kolumny
Kiedy zaglądam do sys.sql_loginsśrodka, widzę kolumnę o nazwie is_policy_checked. Czy mogę ufać, że moja polityka haseł została sprawdzona dla wszystkich loginów, w których znajduje się ta wartość kolumny
Przez przypadek nadałem użytkownikowi własność schematu db_owner (używając pola wyboru w interfejsie użytkownika, jak poniżej), a teraz nie mogę: Przenieś własność na innego użytkownika Usuń użytkownika z bazy danych (chociaż mogę usunąć login na serwerze SQL) Próbowałem Główny podmiot bazy...
Zamierzam użyć UNIQUEIDENTIFIERjako klucza dostępu, którego użytkownicy mogą używać do uzyskiwania dostępu do niektórych danych. W tym sensie klucz będzie działał jako hasło. Muszę wygenerować wiele takich identyfikatorów jako część INSERT...SELECTinstrukcji. Ze względów architektonicznych chcę w...
Najpierw jakieś tło. Projekt LedgerSMB to projekt oprogramowania księgowego o otwartym kodzie źródłowym, który działa na PostgreSQL. Implementujemy bardzo dużą logikę biznesową w funkcjach zdefiniowanych przez użytkownika, które działają jako główne narzędzie mapowania między metodami obiektów...
Próbowałem rozwiązać problemy z logowaniem, które nie jest w stanie wyświetlić niektórych tabel w bazie danych SQL Server 2012. W ten sposób nie do końca rozumiem, na co pozwala członkostwo w tej db_ownerroli. Rozumiem inne role, db_datareader and db_datawriterale wciąż jestem zdezorientowany, co...
Mam potrzebę kryminalistycznego usuwania danych z Oracle. Jeśli go po prostu usunę, rozumiem, że dane nadal będą znajdować się w pliku danych, dopóki to miejsce nie zostanie ponownie wykorzystane. Nie martwię się o przestrzeń do ponawiania / archiwizacji / cofania, szybko się zestarzeją. Czy...
Do moich badań prosiłem o schematy koncepcyjne z systemu informacyjnego agencji rządowej. Moja prośba została odrzucona, ponieważ stanowi zagrożenie bezpieczeństwa. Tak naprawdę nie mam bogatej bazy danych, więc nie mogę zweryfikować tego roszczenia. Czy ujawnienie schematu naprawdę stanowi tak...
Jaki certyfikat jest używany do szyfrowania każdej z baz danych w instancjach. Mogę uzyskać dane w następujący sposób, ale jak napisać zapytania USE master GO -- this provides the list of certificates SELECT * FROM sys.certificates -- this provides the list of databases (encryption_state = 3)...
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 6 lat temu . Uważam, że lista...
Jakie jest zastosowanie log_bin_trust_function_creators? Ponadto, czy wartość parametru jest dynamiczna? Czy to się zmieni, jeśli ponownie uruchomię usługę
Odkryliśmy, że konto SQL „sa” jest używane w sposób, w jaki nie powinno tak być, dlatego zmieniamy hasła sa we wszystkich naszych instancjach SQL. (Mamy serwery SQL 2005 do 2017 działające w trybie uwierzytelniania mieszanego. Wszyscy użytkownicy i aplikacje powinni się łączyć z kontami domeny...
Wiem, że możemy sprawdzić loginy i zdefiniowanych użytkowników za pomocą GUI w SQL Server, ale zastanawiam się, jak możemy to sprawdzić za pomocą skryptu. Uruchomiłem poniższe zapytanie, ale pokazuje ono Principal_id, którego nie jestem pewien, jak zmapować, aby uzyskać poziom uprawnień. SELECT *...
Wiem, że mogę sprawdzać efektywne uprawnienia, używając sys.fn_my_permissions: USE myDatabase; SELECT * FROM fn_my_permissions('dbo.myTable', 'OBJECT') entity_name | subentity_name | permission_name ------------------------------------------------ dbo.myTable | | SELECT dbo.myTable | |...
Coś mi brakuje podczas próby użycia procedury składowanej EXECUTE AS. Procedura składowana odczytuje dane source_db, agreguje je i przechowuje wynik target_db. Sam SP jest w target_db. Mam dedykowany logowanie i mapować je do użytkowników w obu source_dbi target_dbdla właściciela SP jest (więc...
Jak poradzić sobie z brakiem uprawnień na poziomie schematu w Oracle? Architektura bezpieczeństwa Oracle działa dobrze w przypadku aplikacji, które potrzebują tylko uprawnień na poziomie obiektu, i działa dobrze w przypadku DBA, które wymagają kilku ograniczeń. Wydaje się jednak, że istnieje duża...
Zapytałem więc na czacie, jak bezpieczne są pliki kopii zapasowych programu SQL Server. Powiedziano mi, że jeśli osoba atakująca ma niezaszyfrowany dostęp do pliku .bak, może mieć dostęp do danych. Spójrzmy więc na ten scenariusz: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE...
Chcę wdrożyć wysyłanie dzienników w moim środowisku produkcyjnym. Oznacza to, że będę musiał zarządzać łańcuchami kopii zapasowych, które mogą zostać zakłócone przez osoby wykonujące kopie zapasowe w celu odświeżenia środowisk programistycznych. Jeśli mam awarię i chcę użyć kopii zapasowych...
Aplikacje, do których jestem przyzwyczajony, są oparte na serwerze i używają jednego konta bazy danych dla wielu użytkowników, a kod aplikacji kontroluje, co użytkownik może zrobić, lub dla jednego użytkownika. Czy są jakieś udane złożone aplikacje biznesowe, w których każda osoba potrzebuje...
Mam problem z planowaniem zapytań PostgreSQL 9.6. Moje zapytanie wygląda następująco: SET role plain_user; SELECT properties.* FROM properties JOIN entries_properties ON properties.id = entries_properties.property_id JOIN structures ON structures.id = entries_properties.entry_id WHERE...
Piszę program, który wymaga ode mnie przypisania wszystkich uprawnień i wszystkiego w kodzie. Utknąłem w tej części: Chcę po prostu zrobić odpowiednik kliknięcia małego pola pod „Mapą” dla bazy danych msdb i przypisania tego użytkownika do roli SqlAgentUser. Potrzebuję użytkownika, aby móc...