Benutzer dürfen nur auf die Daten zugreifen, auf die sie zugreifen dürfen. Es umfasst auch den Schutz von Daten während der Übertragung im Netzwerk und die Speicherung auf Datenträgern und Sicherungen.
Ich habe versehentlich einem Benutzer den Besitz des Schemas 'db_owner' übertragen (mithilfe des Kontrollkästchens in der Benutzeroberfläche wie unten) und kann jetzt nicht mehr: Übertragen Sie das Eigentum an einen anderen Benutzer Löschen Sie den Benutzer aus der Datenbank (obwohl ich die Anmeldung in SQL Server löschen kann) Ich habe …
Wir haben festgestellt, dass ein SQL-Konto "sa" auf eine Weise verwendet wird, die es eigentlich nicht hätte sein dürfen. Daher ändern wir sa-Kennwörter für alle unsere SQL-Instanzen. (Wir haben Server mit SQL 2005 bis 2017, die im gemischten Authentifizierungsmodus ausgeführt werden. Alle Benutzer und Anwendungen sollten Domänenkonten oder Nicht-Sa-SQL-Konten für …
Die Anwendungen, die ich bisher verwendet habe, sind serverbasiert und verwenden ein Datenbankkonto für viele Benutzer. Der Anwendungscode steuert, was der Benutzer tun kann, oder Einzelbenutzer. Gibt es erfolgreiche komplexe Geschäftsanwendungen, für die jede Person ihr eigenes Datenbankkonto benötigt und auf die der Datenbankserver angewiesen ist, um Richtlinienregeln zu erzwingen, …
Ich möchte den Protokollversand in meiner Produktionsumgebung bereitstellen. Dies bedeutet, dass ich Sicherungsketten verwalten muss, die durch Sicherungskopien zum Aktualisieren von Entwicklungsumgebungen unterbrochen werden können. Wenn ich einen Fehler habe und die Protokollsicherungen zum Wiederherstellen zu einem bestimmten Zeitpunkt verwenden möchte, muss die Sicherung auch vom Entwickler erstellt werden. Dies …
Deshalb habe ich im Chat gefragt, wie sicher SQL Server-Sicherungsdateien sind. Mir wurde gesagt, dass ein Angreifer, der unverschlüsselt Zugriff auf die .bak-Datei hat, Zugriff auf die Daten haben kann. Schauen wir uns also dieses Szenario an: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate hinweis - hier gibt es …
Beim Versuch, meine gespeicherte Prozedur zu verwenden, fehlt etwas EXECUTE AS. Die gespeicherte Prozedur liest Daten aus source_db, aggregiert sie und speichert das Ergebnis in target_db. Der SP selbst ist in target_db. Ich habe ein dediziertes Login und ordne es Benutzern in source_dbund target_dbfür den Besitzer von sp zu (es …
Wie gehen Sie mit dem Mangel an Berechtigungen auf Schemaebene in Oracle um? Die Sicherheitsarchitektur von Oracle eignet sich gut für Anwendungen, die nur Berechtigungen auf Objektebene benötigen, und für Datenbankadministratoren, die nur wenige Einschränkungen benötigen. Es scheint jedoch eine große Lücke in der Architektur zu geben, wenn Programmierer mit …
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 6 Jahren . Ich finde die Liste der von MySQL bereitgestellten Berechtigungen …
Was ist die SQL Server-Methode zum sicheren Zitieren von Bezeichnern für die dynamische SQL-Generierung? MySQL hat quote_identifier PostgreSQL hat quote_ident Wie stelle ich sicher, dass bei einem dynamisch generierten Spaltennamen für eine dynamisch generierte Anweisung die Spalte selbst kein SQL-Injection-Angriff ist? Angenommen, ich habe eine SQL-Anweisung. SELECT [$col] FROM table; …
Auf einer SQL Server 2014-Instanz mit genügend RAM und schnellen Festplatten haben über 160 Benutzer Zugriff auf eine Datenbank. Aus irgendeinem mir unbekannten Grund DROP USER [username]dauert das Ausführen des Befehls in dieser Datenbank bis zu 5 Sekunden pro Benutzer. Das erneute Zuordnen von Benutzern zu Anmeldungen und das Wiederherstellen …
Ich bin kürzlich in eine Umgebung gekommen, in der für viele Datenbankanmeldungen das enforce_password_policyFlag nicht aktiviert ist. Für eine bevorstehende Prüfung müssen die Kennwörter dieser Anmeldungen überprüft werden. Ich habe die folgende Abfrage verwendet, um eine Liste der Anmeldungen zu erhalten und um festzustellen, ob die Flags aktiviert oder deaktiviert …
Geschlossen . Diese Frage muss fokussierter sein . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Gibt es besondere Sicherheits- oder Leistungsrisiken bei der …
Ich bin gespannt, wie man einen SQL-Jobschritt einrichtet, der als anderes SQL-Anmeldekonto ausgeführt wird. Es scheint, dass ich ein neues Proxy-Konto einrichten muss, für das ein vorhandener Berechtigungsnachweis erforderlich ist. Wenn ich einen Berechtigungsnachweis erstelle, kann ich nur einen Windows-Anmeldeinformationsnachweis verwenden. Der Job, den ich ausführen möchte, ist unten aufgeführt. …
Wie Sie wahrscheinlich wissen, bietet SQL Server keine sofort einsatzbereite Lösung zum Exportieren aller sicherheitsrelevanten Anweisungen, die für jedes Element in der Datenbank deklariert sind (sowohl auf Datenbankebene als auch auf Objektebene). Ich spreche von der Fähigkeit, diese Informationen zu erhalten Alle Benutzer Alle benutzerdefinierten Rollen Alle Berechtigungen auf Datenbankebene …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.