Основы проектирования баз данных
Управление доступом к данным
Управление доступом
- При решение вопроса о разворачивании сервера БД MS SQL Server 2000 необходимо решить вопросы защиты данных и установить определенную политику безопасности доступа к объектам базы данных для пользователей и администраторов системы.
- SQL Server 2000 позволяет обеспечить защиту информации в БД и разграничить доступ на основе ролевой политики безопасности.
Проверка подлинности
- Для того, чтобы пользователь мог работать с БД или выполнять задания на уровне сервера, СУБД первоначально проверяет его подлинность (выполняется аутентификация пользователя).
- SQL Server 2000 поддерживает два режима проверки подлинности:
- Проверка подлинности средствами Windows; Проверка подлинности средствами SQL Server .
- Проверка подлинности средствами Windows;
- Проверка подлинности средствами SQL Server .
Проверка подлинности средствами Windows
- Если пользователь прошел проверку подлинности в домене и является зарегистрированным пользователем, то операционная система предлагаем экземпляру SQL Server 2000 доверять результатам этой проверки и предоставлять доступ на основании и указанных имени и пароля.
- Для подтверждения подлинности в Windows 2000/2003 передается билет Kerberos .
- SQL Server проверяет полученный билет и предоставляет или отказывает в доступе.
Проверка подлинности средствами SQL Server 2000
- При использовании проверки подлинности средствами SQL Server 2000 пользователь передает серверу свои имя и пароль.
- При проверке имени SQL Server сравнивает переданное имя со списком зарегистрированных пользователей (хранятся в системной таблице sysxlogins ), далее зашифровывает пароль и сравнивает с зашифрованным паролем в таблице.
Возможности защиты при проверке различными методами подлинности
Проверка подлинности Windows
Проверка подлинности SQL Server 2000
Имя и пароль при входе в систему передаются контроллеру домена в зашифрованном виде
Windows не проверяет подлинность пользователя
Пользователь, прошедший проверку подлинности передает имя и пароль SQL Server 2000 , билет Kerberos зашифровывается
Имя и пароль передается в незашифрованном виде
В Windows 2000/2003 действует политика паролей
Политики паролей нет
В Windows 2003/2003 действует политика блокирования записей
Политики блокирования учетных записей нет
Клиентские сетевые библиотеки и проверка подлинности
- Для работы с удаленным сервером необходимо, чтобы на клиентском компьютере были установлены необходимые сетевые библиотеки. По умолчанию на SQL Server устанавливаются следующие библиотеки TCP / IP Sockets и Named Pipes .
- При использовании библиотек Multiprotocol и Named Pipes подключение с компьютера не имеющего доверенных отношений с доменом к SQL Server невозможно.
Выбор режима проверки подлинности
- Выбор проверки подлинности выбирается, как правило, при установки SQL Server 2000 .
- Смена режима проверки подлинности после установки может быть выполнена с помощью SQL Server Enterprise Manager .
- Для этого необходимо выбрать нужный экземпляр SQL Server 2000 и в контекстном меню открыть закладку Security
Авторизация пользователей
- После завершения проверки подлинности пользователь может выполнять операции с данными или административные задачи только с теми БД, для которых ему предоставлены соответствующие разрешения доступа.
- SQL Server имеет несколько предопределенных ролей уровня сервера, обладающих правами администрирования. Данные роли не могут быть удалены или изменены их права.
- Чтобы предоставить данные права пользователю, необходимо добивать его учетную запись в состав роли сервера.
Роли сервера SQL Server 2000
Роль сервера
Права члена роли
Sysadmin
Может выполнять любую задачу в любой БД SQL Server . По умолчанию учетная запись sa и все члены группы Windows Administrator являются членами данной роли
Serveradmin
Конфигурировать SQL Server с помощью системной хранимой процедуры sp_configure и перезапускать службы SQL Server
Setupadmin
Устанавливать и изменять параметры конфигурации удаленных и связанных сервисов и параметры репликации. Могут включать некоторые хранимые процедуры в число исполняемых при запуске системы
Securityadmin
Выполнять все операции, связанные с защитой, контроль над учетными записями сервера и чтение журнала ошибок SQL Server
Роли сервера SQL Server 2000
Роль сервера
Права члена роли
Processadmin
Управлять процессами в системе SQL Server , удалять пользовательские процессы, применяющие некорректные запросы
Dbcreator
Создавать, изменять и удалять БД
Diskadmin
Управлять файлами и устройствами резервного копирования
Bulkadmin
Выполнять операторы BULK INSERT (распределять задачи резервного копирования и восстановления данных)
Разрешение уровня базы данных
- При подключении к SQL Server автоматически не предоставляется право доступа к БД. Кроме участников роли sysadmin никто не имеет прав на уровне БД. Для работы с БД необходимо предоставление прав на уровне БД.
- Разрешение можно предоставлять (grant) , блокировать (deny) и отзывать (revoke) .
- К разрешениям уровня БД относятся: разрешение на создание объектов, администрирование БД, выполнение операторов T-SQL , вставка данных в таблицы, просмотр данных.
Разрешения, назначаемые на уровне БД
Разрешение
Описание
Database owner
Если пользователь является владельцем БД, то он может выполнять любые операции над ней
DBO role
Все участники sysadmin являются членами роли dbo и могут выполнять над БД любые действия
User
Пользователи и группы получают доступ к БД. Зарегистрированные пользователи получают права database owner , роли public и специально определенные права
Guest
Если пользователь прошел проверку подлинности на SQL Server , но не имеет пользовательского доступа к БД, он может получить права guest
Public role
Все пользователи, которым разрешен доступ к некоторой БД, становятся участниками роли public и получают определенные права для работы с БД
Разрешения, назначаемые на уровне БД
Разрешение
Описание
Fixed database role
Зарегистрированные пользователи могут стать участниками постоянных ролей БД
User-defined database role
Зарегистрированные пользователи могут стать участниками роли, определенной пользователем. Эти роли создаются администратором.
Statement permissions
Право выполнения административных операторов может быть предоставлено пользователям
Object permissions
Право доступа к объектам может быть предоставлено пользователям, группам
Application role
Право выполнять операции с БД может быть предоставлено приложению
Фиксированные роли базы данных
Роль БД
Права участника роли
Db_owner
Может выполнять любые задачи в БД
Db_accessadmin
Может добавлять в БД и удалять из нее пользователей (с помощью процедуры sp_grantdbaccess)
Db_securityadmin
Может управлять разрешениями, ролями, записями участников ролей (используя операторы GRANT, REVOKE, DENY )
Db_ddladmin
Может добавлять, изменять и удалять объекты (CREATE, ALTER, DROP )
Db_backupoperator
Может выполнять команды DBCC , инициировать процессы фиксации транзакций, создавать резервные копии
Фиксированные роли базы данных
Роль БД
Права участника роли
Db_datareader
Может считывать данные из пользовательских таблиц и представлений в БД
Db_datawriter
Может изменять или удалять данные из пользовательских таблиц и представлений
Db_denydatareader
Не может считывать данные из пользовательских таблиц представлений в БД
Db_denydatawriter
Не может изменять или удалять данные из пользовательских таблиц в БД
Создание и управление учетными записями
- SQL Server Enterprise Manager позволяет в интерактивном режиме сопоставить учетную запись пользователя с регистрационной записью сервера, создавать регистрационную запись.
- Для создания учетной записью можно воспользоваться мастером Create Login Wizard или собственными средствами Enterprise Manager
Мастер Create Login Wizard
- Мастер может быть вызван из меню Tools в Enterprise Manager
- Далее необходимо выбрать соответствующий мастер в группе Database
Работа мастера Create Login Wizard
Создание учетной записи средствами Enterprise Manager
- Для управления учетными записями в Enterprise Manager используется контейнер Security .
- Для создания новой записи необходимо выбрать объект Logins и используя контекстное меню выбрать команду New Login .
Создание учетной записи средствами Enterprise Manager
Выбор ролей сервера для учетной записи
Предоставление доступа к БД
Создание пользовательской роли БД
- Для создания пользовательской роли базы данных, выберите необходимую базу данных.
- Раскройте список объектов и выберите объект Roles .
- С помощью контекстного меню вызывается команда New Database Role .
Создание пользовательской роли БД
- После создания роли, установка разрешений выполняется с помощью команды Permissions в свойствах роли.
Системные процедуры администрирования учетных записей Windows
- Данные системные процедуры могут выполняться только участниками ролей sysadmin и securityadmin
Системная хранимая процедура
Описание
Sp_grantlogim ‘ учетная запись ’
Создает учетную запись для пользователя Windows
Sp_revokelogin ‘ учетная запись ’
Удаляет учетную запись пользователя с SQL Server
Sp_denylogin ‘ учетная запись ’
Запрещает пользователям подключаться к SQL Server
Sp_defaultdb ‘ учетная запись ’, ’ база данных ’
Изменяет БД, установленную по умолчанию для данной записи
Sp_defaultlanguage ‘ учетная запись ’, ’ язык ’
Изменяет язык, установленный по умолчанию
Системные процедуры администрирования учетных записей SQL Server
- Данные системные процедуры могут выполняться только участниками ролей sysadmin и securityadmin
Системная хранимая процедура
Описание
Sp_addlogin ‘ учетная запись ’, [‘ пароль ’, ‘ база данных ’, ‘ язык ’, ‘sid’, ‘ опции шифров ’ ]
Создает учетную запись SQL Server
Sp_droplogin ‘ учетная запись ’
Удаляет учетную запись SQL Server
Sp_password ‘ старый пароль ’, ‘ новый пароль ’, ‘ учетная запись ’
Добавляет и изменяет пароль
Sp_defaultdb ‘ учетная запись ’, ’ база данных ’
Изменяет БД, установленную по умолчанию для данной записи
Sp_defaultlanguage ‘ учетная запись ’, ’ язык ’
Изменяет язык, установленный по умолчанию
Роли сервера
- Системные хранимые процедуры, используемые для добавления и удаления участника роли сервера. Только участники роли sysadmin могут добавлять учетные записи к любой роли.
Системная хранимая процедура
Sp_addsrvrolemember ‘ учетная запись ’, ‘ роль ’
Описание
Sp_dropsrvrolemember ‘ учетная запись ’, ‘ роль ’
Добавляет учетную запись, как участника роли сервера
Удаляет учетную запись как участника роли сервера
Доступ к базе данных
- Системные хранимые процедуры для добавления и удаления учетных записей для доступа к БД. Могут выполняться только участниками роли db_accessadmin и db_owner
Системная хранимая процедура
Sp_grantdbaccess ‘ учетная запись ’, ‘ имя в БД ’
Описание
Sp_revokedbaccess ‘ имя ’
Добавляет учетную запись в качестве пользователя БД
Удаляет учетную запись как пользователя БД
Роли базы данных
- Системные хранимые процедуры для изменения владельца БД, добавления и удаления регистрационных записей.
Системная хранимая процедура
Sp_changedbowner ‘ учетная запись ’
Описание
Sp_addrolemember ‘ роль ’, ‘ регистрационная запись ’
Изменяет владельца БД (выполнять имеет право sysadmin )
Добавляет регистрационную запись к роли БД
Sp_droprolemember ‘ роль ’, ‘ регистрационная запись ’
Sp_addrole ‘ роль ’, ’ владелец ’
Удаляет регистрационную запись из роли БД
Sp_droprole ‘’
Создание новой роли в текущей БД
Удалять роль, определенную пользователем
Просмотр информации о правах доступа
- Системные хранимые процедуры, возвращающие информацию о правах доступа
Системная хранимая процедура
Описание
Sp_helplogins [‘ учетная запись ’]
Выводит информацию обо всех или определенной учетной записи
Sp_helpsrvrolemember [‘ роль ’]
Выводит информацию обо всех или определенной роли и ее участниках
Sp_helpuser [‘ регистрац_запись ’]
Выводит информацию обо всех или определенном пользователе
Sp_helprolemember [‘ роль ’]
Выводит информацию обо всех ролях или обо всех участниках определенной роли
Sp_helpntgroup [‘ имя ’]
Выводит информацию обо всех или определенной группе Windows


Управление доступом к данным (714.5 KB)

