Управление доступом к данным
Управление доступом При решение вопроса о разворачивании сервера БД MS SQL Server 2000 необходимо решить вопросы защиты данных и установить определенную политику безопасности доступа к объектам базы данных для пользователей и администраторов системы. SQL Server 2000 позволяет обеспечить защиту информации в БД и разграничить доступ на основе ролевой политики безопасности.
Проверка подлинности Для того, чтобы пользователь мог работать с БД или выполнять задания на уровне сервера, СУБД первоначально проверяет его подлинность (выполняется аутентификация пользователя). SQL Server 2000 поддерживает два режима проверки подлинности: Проверка подлинности средствами Windows; Проверка подлинности средствами SQL Server.
Проверка подлинности средствами Windows Если пользователь прошел проверку подлинности в домене и является зарегистрированным пользователем, то операционная система предлагаем экземпляру SQL Server 2000 доверять результатам этой проверки и предоставлять доступ на основании и указанных имени и пароля. Для подтверждения подлинности в Windows 2000/2003 передается билет Kerberos. SQL Server проверяет полученный билет и предоставляет или отказывает в доступе.
Проверка подлинности средствами SQL Server 2000 При использовании проверки подлинности средствами SQL Server 2000 пользователь передает серверу свои имя и пароль. При проверке имени SQL Server сравнивает переданное имя со списком зарегистрированных пользователей (хранятся в системной таблице sysxlogins), далее зашифровывает пароль и сравнивает с зашифрованным паролем в таблице.
Возможности защиты при проверке различными методами подлинности Проверка подлинности WindowsПроверка подлинности SQL Server 2000 Имя и пароль при входе в систему передаются контроллеру домена в зашифрованном виде Windows не проверяет подлинность пользователя Пользователь, прошедший проверку подлинности передает имя и пароль SQL Server 2000, билет Kerberos зашифровывается Имя и пароль передается в незашифрованном виде В Windows 2000/2003 действует политика паролей Политики паролей нет В Windows 2003/2003 действует политика блокирования записей Политики блокирования учетных записей нет
Клиентские сетевые библиотеки и проверка подлинности Для работы с удаленным сервером необходимо, чтобы на клиентском компьютере были установлены необходимые сетевые библиотеки. По умолчанию на SQL Server устанавливаются следующие библиотеки TCP/IP Sockets и Named Pipes. При использовании библиотек Multiprotocol и Named Pipes подключение с компьютера не имеющего доверенных отношений с доменом к SQL Server невозможно.
Выбор режима проверки подлинности Выбор проверки подлинности выбирается, как правило, при установки SQL Server Смена режима проверки подлинности после установки может быть выполнена с помощью SQL Server Enterprise Manager. Для этого необходимо выбрать нужный экземпляр SQL Server 2000 и в контекстном меню открыть закладку Security
Авторизация пользователей После завершения проверки подлинности пользователь может выполнять операции с данными или административные задачи только с теми БД, для которых ему предоставлены соответствующие разрешения доступа. SQL Server имеет несколько предопределенных ролей уровня сервера, обладающих правами администрирования. Данные роли не могут быть удалены или изменены их права. Чтобы предоставить данные права пользователю, необходимо добивать его учетную запись в состав роли сервера.
Роли сервера SQL Server 2000 Роль сервераПрава члена роли SysadminМожет выполнять любую задачу в любой БД SQL Server. По умолчанию учетная запись sa и все члены группы Windows Administrator являются членами данной роли ServeradminКонфигурировать SQL Server с помощью системной хранимой процедуры sp_configure и перезапускать службы SQL Server SetupadminУстанавливать и изменять параметры конфигурации удаленных и связанных сервисов и параметры репликации. Могут включать некоторые хранимые процедуры в число исполняемых при запуске системы SecurityadminВыполнять все операции, связанные с защитой, контроль над учетными записями сервера и чтение журнала ошибок SQL Server
Роли сервера SQL Server 2000 Роль сервераПрава члена роли ProcessadminУправлять процессами в системе SQL Server, удалять пользовательские процессы, применяющие некорректные запросы DbcreatorСоздавать, изменять и удалять БД DiskadminУправлять файлами и устройствами резервного копирования BulkadminВыполнять операторы BULK INSERT (распределять задачи резервного копирования и восстановления данных)
Разрешение уровня базы данных При подключении к SQL Server автоматически не предоставляется право доступа к БД. Кроме участников роли sysadmin никто не имеет прав на уровне БД. Для работы с БД необходимо предоставление прав на уровне БД. Разрешение можно предоставлять (grant), блокировать (deny) и отзывать (revoke). К разрешениям уровня БД относятся: разрешение на создание объектов, администрирование БД, выполнение операторов T-SQL, вставка данных в таблицы, просмотр данных.
Разрешения, назначаемые на уровне БД РазрешениеОписание Database ownerЕсли пользователь является владельцем БД, то он может выполнять любые операции над ней DBO roleВсе участники sysadmin являются членами роли dbo и могут выполнять над БД любые действия UserПользователи и группы получают доступ к БД. Зарегистрированные пользователи получают права database owner, роли public и специально определенные права GuestЕсли пользователь прошел проверку подлинности на SQL Server, но не имеет пользовательского доступа к БД, он может получить права guest Public roleВсе пользователи, которым разрешен доступ к некоторой БД, становятся участниками роли public и получают определенные права для работы с БД
Разрешения, назначаемые на уровне БД РазрешениеОписание Fixed database role Зарегистрированные пользователи могут стать участниками постоянных ролей БД User-defined database role Зарегистрированные пользователи могут стать участниками роли, определенной пользователем. Эти роли создаются администратором. Statement permissions Право выполнения административных операторов может быть предоставлено пользователям Object permissions Право доступа к объектам может быть предоставлено пользователям, группам Application roleПраво выполнять операции с БД может быть предоставлено приложению
Фиксированные роли базы данных Роль БДПрава участника роли Db_ownerМожет выполнять любые задачи в БД Db_accessadminМожет добавлять в БД и удалять из нее пользователей (с помощью процедуры sp_grantdbaccess) Db_securityadminМожет управлять разрешениями, ролями, записями участников ролей (используя операторы GRANT, REVOKE, DENY) Db_ddladminМожет добавлять, изменять и удалять объекты (CREATE, ALTER, DROP) Db_backupoperatorМожет выполнять команды DBCC, инициировать процессы фиксации транзакций, создавать резервные копии
Фиксированные роли базы данных Роль БДПрава участника роли Db_datareaderМожет считывать данные из пользовательских таблиц и представлений в БД Db_datawriterМожет изменять или удалять данные из пользовательских таблиц и представлений Db_denydatareaderНе может считывать данные из пользовательских таблиц представлений в БД Db_denydatawriterНе может изменять или удалять данные из пользовательских таблиц в БД
Создание и управление учетными записями SQL Server Enterprise Manager позволяет в интерактивном режиме сопоставить учетную запись пользователя с регистрационной записью сервера, создавать регистрационную запись. Для создания учетной записью можно воспользоваться мастером Create Login Wizard или собственными средствами Enterprise Manager
Мастер Create Login Wizard Мастер может быть вызван из меню Tools в Enterprise Manager Далее необходимо выбрать соответствующий мастер в группе Database
Работа мастера Create Login Wizard
Создание учетной записи средствами Enterprise Manager Для управления учетными записями в Enterprise Manager используется контейнер Security. Для создания новой записи необходимо выбрать объект Logins и используя контекстное меню выбрать команду New Login.
Создание учетной записи средствами Enterprise Manager
Выбор ролей сервера для учетной записи
Предоставление доступа к БД
Создание пользовательской роли БД Для создания пользовательской роли базы данных, выберите необходимую базу данных. Раскройте список объектов и выберите объект Roles. С помощью контекстного меню вызывается команда New Database Role.
Создание пользовательской роли БД После создания роли, установка разрешений выполняется с помощью команды Permissions в свойствах роли.
Системные процедуры администрирования учетных записей Windows Данные системные процедуры могут выполняться только участниками ролей sysadmin и securityadmin Системная хранимая процедура Описание Sp_grantlogim учетная записьСоздает учетную запись для пользователя Windows Sp_revokelogin учетная записьУдаляет учетную запись пользователя с SQL Server Sp_denylogin учетная записьЗапрещает пользователям подключаться к SQL Server Sp_defaultdb учетная запись,база данных Изменяет БД, установленную по умолчанию для данной записи Sp_defaultlanguage учетная запись, язык Изменяет язык, установленный по умолчанию
Системные процедуры администрирования учетных записей SQL Server Данные системные процедуры могут выполняться только участниками ролей sysadmin и securityadmin Системная хранимая процедура Описание Sp_addlogin учетная запись, [пароль, база данных, язык, sid, опции шифров ] Создает учетную запись SQL Server Sp_droplogin учетная записьУдаляет учетную запись SQL Server Sp_password старый пароль,новый пароль, учетная запись Добавляет и изменяет пароль Sp_defaultdb учетная запись,база данных Изменяет БД, установленную по умолчанию для данной записи Sp_defaultlanguage учетная запись, язык Изменяет язык, установленный по умолчанию
Роли сервера Системные хранимые процедуры, используемые для добавления и удаления участника роли сервера. Только участники роли sysadmin могут добавлять учетные записи к любой роли. Системная хранимая процедураОписание Sp_addsrvrolemember учетная запись, роль Добавляет учетную запись, как участника роли сервера Sp_dropsrvrolemember учетная запись, роль Удаляет учетную запись как участника роли сервера
Доступ к базе данных Системные хранимые процедуры для добавления и удаления учетных записей для доступа к БД. Могут выполняться только участниками роли db_accessadmin и db_owner Системная хранимая процедураОписание Sp_grantdbaccess учетная запись,имя в БД Добавляет учетную запись в качестве пользователя БД Sp_revokedbaccess имяУдаляет учетную запись как пользователя БД
Роли базы данных Системные хранимые процедуры для изменения владельца БД, добавления и удаления регистрационных записей. Системная хранимая процедураОписание Sp_changedbowner учетная записьИзменяет владельца БД (выполнять имеет право sysadmin) Sp_addrolemember роль,регистрационная запись Добавляет регистрационную запись к роли БД Sp_droprolemember роль,регистрационная запись Удаляет регистрационную запись из роли БД Sp_addrole роль, владелецСоздание новой роли в текущей БД Sp_droprole Удалять роль, определенную пользователем
Просмотр информации о правах доступа Системные хранимые процедуры, возвращающие информацию о правах доступа Системная хранимая процедураОписание Sp_helplogins [учетная запись]Выводит информацию обо всех или определенной учетной записи Sp_helpsrvrolemember [роль]Выводит информацию обо всех или определенной роли и ее участниках Sp_helpuser [регистрац_запись]Выводит информацию обо всех или определенном пользователе Sp_helprolemember [роль]Выводит информацию обо всех ролях или обо всех участниках определенной роли Sp_helpntgroup [имя]Выводит информацию обо всех или определенной группе Windows