windows身份验证的机制是什么?客户端、服务器如何配置才能实现?帮助里写的不明确。这种验证方式对应的权限又是怎么配置的?比如我为什么登录后会具有dbo的权限?盼达人解答,一直对这个问题很不解。

解决方案 »

  1.   

    windows身份验证这个是域里边使用的,SQL SERVER只是直接使用了这种管理模式,毕竟都是自己的东西。
    要想说明白这个东西,感觉需要去WINDOWS区,比方说学习了MCSE的家伙们吧
      

  2.   

    --我还是把我的理解写出来吧!
    因为楼上的都是高手。呵呵。说错了,指出来,别骂我啊!
    windows身份验证的机制是什么? 
    -- 我认为只是微软默认把windows登录也作为一种登录来操作数据库,这样windows登录用户就可以做更多的操作,在某些时候或许是必要的。
    客户端、服务器如何配置才能实现?
    -- 举例:SQL2005安装以后默认只有windows登录,你登录服务器的时候就只能拿默认的系统管理员等录,而且你还可以把其他的windwos用户加入SQL的登录。应该不需要什么配置,如果想更改的话,也可以更改这些登录的权限。如果你愿意,应该可以详细设置这些用户的具体权限。
    帮助里写的不明确。
    -- 呵呵,我觉得你可以举例具体说说,比较有的说。
    这种验证方式对应的权限又是怎么配置的?
    -- 和SQL应该是一样的,你只要把它当作一种登录看待,如果没有什么区别,就不需要区别。
    比如我为什么登录后会具有dbo的权限?
    -- 默认的administrator具有操作系统的最大的权限,微软的数据库也是操作系统的一个延伸,很多基础的东西都是依赖操作系统本身,就像一个国家的元首自然具有管辖一个省的权力,是权力的自然延伸吧。
    -- SQL 2005 的数据加密就用到了证书,密钥这些东西,这些是操作系统的东西,数据库只是使用了它而已。所以只有win 2003 操作系统的 SQL 2005 才 有这个功能 win 2000 Server 上安装以后就没有。
    盼达人解答,一直对这个问题很不解。-----------------------------------------------------有错误就治出来吧!
      

  3.   

    有个问题,企业管理器中的登陆‘BULITIN\Administrator’中的这个Administrator是个角色还是个帐户?
      

  4.   

    如果这个Administrator是windows的一个角色的话,就好像明白点什么了
      

  5.   

    BULITIN\Administrator
    BULITIN是组,Administrator是用户。
    是个账户,账户也有自己的角色。估计你的机器和我的一样也是在域里面吧,我的机器就是域控制器,为了数据库镜像才弄的。我也记不清楚了,明天到公司我看看给您个回复吧。我家的机器没有建立域。
      

  6.   

    微软把各种类型的用户分了组,在各个不同的组里面的用户被赋予了不同的角色,组就是一个种类用户的集合。你建立用户的时候加入了不同的组就被归类了。
    BULITIN\组记得是域管理员的组。
      

  7.   

    windows身份验证需要有人管理每台电脑的权限sqlServerz中的角色和windows中的组是对应的,你在域中是什么组登陆到SqlServer中就具备对用角色的权限
      

  8.   

    我现在能用我的域账户通过windows验证方式访问一个sql server,但是在企业管理器和操作系统中都找不到关于我这个域账户的授权的信息,那么网管是怎么设置让我实现通过windows验证方式并具有dbo的权限呢?
      

  9.   

    不知道您用的是不是SQL 2005
    我参考了2005的登录名
    我的域设置为anchor(公司名称)
    用户名:
    anchor\administrator 服务器角色 (public)(拥有除了系统数据库外其他数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是dbo)
    BULITIN\Administrator 服务器角色 (sysadmin,public)(拥有所有数据库外其他数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是dbo)
    sa 服务器角色 (sysadmin,public)(拥有所有数据库外其他数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是dbo)
    anchor 服务器角色(public)(我自己建立的拥有自己的anchor架构的数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是anchor)以前 2000 的时候 架构和用户是绑定的,anchor 架构 对应的就是 anchor 用户
    不知道 您的 是那个SQL Server
      

  10.   

    默认组默认组(如 Domain Admins 组)是当您创建 Active Directory 域时自动创建的安全组。可以使用这些预定义的组帮助您控制对共享资源的访问,并委派特定的域范围的管理角色。有关存储在“本地”计算机上的默认组的信息,请参阅默认本地组。许多默认组被自动指派一组用户权利,授权组中的成员执行域中的特定操作,例如登录到本地系统或备份文件和文件夹。例如,Backup Operators 组的成员有权对域中的所有域控制器执行备份操作。当您将用户添加到组中时,用户将接受指派给该组的所有用户权利以及指派给该组的有关任何共享资源的所有权限。有关用户权利的详细信息,请参阅将用户权限分配到 Active Directory 中的安全组。有关权限的详细信息,请参阅给安全组指派对资源的权限。可以通过使用 Active Directory 用户和计算机来管理组。默认组位于“Builtin”容器和“Users”容器中。“Builtin”容器包含用本地域作用域定义的组。“Users”容器包含通过全局作用域定义的组和通过本地域作用域定义的组。可将这些容器中的组移动到域中的其他组或组织单位,但不能将它们移动到其他域。作为安全性的最佳操作,建议具有广泛的管理访问权限的默认组成员使用“运行方式”执行管理任务。详细信息,请参阅使用运行方式。有关安全性最佳操作的信息,请参阅最佳操作。有关可用于保护 Active Directory 的其他安全措施的信息,请参阅保护 Active Directory。 注意要了解您应该加入哪个组才能执行特定的过程,“帮助和支持中心”的“如何操作”下的许多详细主题均提供了有关此信息的说明。 
    “Builtin”容器中的组
    下表提供了有关位于“Builtin”容器中默认组的描述,并列出了为每个组指派的用户权利。有关该表中列出的用户权利的完整说明,请参阅用户权限分配。有关编辑这些权利的详细信息,请参阅编辑组策略对象上的安全设置。组 描述 默认用户权利 
    Account Operators 该组的成员可以创建、修改和删除位于“Users”或“Computers”容器中的用户、组和计算机的帐户以及该域中的组织单位,除了“Domain Controllers”组织单位。该组的成员无权修改 Administrators 或 Domain Admins 组,也无权修改这些组的成员的帐户。该组的成员可本地登录到该域的域控制器中,并可将其关闭。由于该组在此域中有重要的作用,因此在添加用户时要特别谨慎。  允许本地登录;关闭系统。 
    Administrators 该组的成员具有对域中所有域控制器的完全控制。默认情况下,Domain Admins 和 Enterprise Admins 组是 Administrators 组的成员。Administrator 帐户也是默认成员。由于该组在此域中具有完全控制作用,因此在添加用户时要特别谨慎。
     从网络上访问该计算机;调整进程的内存配额;备份文件和目录;跳过遍历检查;更改系统时间;创建页面文件;调试程序;为委派启用要受信任的计算机和用户帐户;从远程系统强行关机;提高调度优先级;加载和卸载设备驱动程序;允许本地登录;管理审核和安全日志;修改固件环境值;简述单个进程;简述系统性能;从插接站删除计算机;还原文件和目录;关闭系统;获得文件或其他对象的所有权。 
    Backup Operators 该组的成员可备份和还原该域中域控制器上的所有文件,不论其各自对这些文件的权限如何。Backup Operators 还可以登录到域控制器并将其关闭。该组中没有默认的成员。由于该组对域控制器有重要作用,因此在添加用户时要特别谨慎。
     备份文件和目录;允许本地登录;还原文件和目录;关闭系统。 
    Guests 默认情况下,Domain Guests 组是该组的成员。Guest 帐户(默认情况下禁用此帐户)也是该组的默认成员。
     没有默认的用户权利。 
    Incoming Forest Trust Builders(仅出现在林根域中) 该组的成员可创建对林根域的单向内传林信任。例如,驻留在 A 林中的该组成员能够创建来自 B 林的单向内传林信任。该单向内传林信任允许 A 林中的用户访问位于 B 林中的资源。该组的成员在林根域上会得到“创建传入林信任”权限。该组中没有默认的成员。有关创建林信任的详细信息,请参阅创建林信任。 没有默认的用户权利。 
    Network Configuration Operators 该组的成员可更改 TCP/IP 设置并续订和发布该域中域控制器上的 TCP/IP 地址。该组中没有默认的成员。 没有默认的用户权利。 
    Performance Monitor Users 该组的成员可在本地或从远程客户端监视该域中域控制器上的性能计数器,无需作为 Administrators 或 Performance Log Users 组的成员。 没有默认的用户权利。 
    Performance Log Users 该组的成员可在本地或从远程客户端管理该域中域控制器上的性能计数器、日志和警报,无需作为 Administrators 组的成员。 没有默认的用户权利。 
    Pre-Windows 2000 Compatible Access 该组的成员具有对该域中所有用户和组的读取访问权。该组向后兼容运行 Windows NT 4.0 及其早期版本的计算机。默认情况下,特殊的 Everyone 标识是该组的成员。有关特殊标识的详细信息,请参阅特殊标识。仅当用户在运行 Windows NT 4.0 或早期版本时,将其添加到该组中。
     从网络访问此计算机;跳过遍历检查。 
    Print Operators 该组的成员可管理、创建、共享和删除连接到该域中域控制器上的打印机。它们可以管理该域中的 Active Directory 打印机对象。该组的成员可本地登录到该域的域控制器中,并可将其关闭。该组中没有默认的成员。由于该组的成员可在该域的所有域控制器上加载和卸载设备驱动程序,因此在添加用户时要特别谨慎。
     允许本地登录;关闭系统。 
    Remote Desktop Users 该组的成员可远程登录到该域的域控制器。该组中没有默认的成员。 没有默认的用户权利。 
    Replicator 该组支持目录复制功能,并由该域的域控制器上的“文件复制”服务使用。该组中没有默认的成员。不在该组中添加用户。  没有默认的用户权利。 
    Server Operators 在域控制器上,该组的成员可进行交互式登录、创建和删除共享资源、启动和停止某些服务、备份和还原文件、格式化硬盘,以及关闭计算机。该组中没有默认的成员。由于该组对域控制器有重要作用,因此在添加用户时要特别谨慎。
     备份文件和目录;更改系统时间;从远程系统强行关机;允许本地登录;还原文件和目录;关闭系统。 
    Users 该组的成员可执行大部分常见任务,如运行应用程序、使用本地和网络打印机,以及锁定服务器。默认情况下,Domain Users 组、Authenticated Users 或 Interactive 都是该组的成员。因此,域中创建的任意用户帐户均为该组成员。 
      

  11.   

    微软把各种类型的用户分了组,在各个不同的组里面的用户被赋予了不同的角色,组就是一个种类用户的集合。你建立用户的时候加入了不同的组就被归类了。
    BULITIN\组记得是域管理员的组。-------------以上错误的。
    呵呵,是个容器。
    容器里面有组。
      

  12.   

    我用2000
    现在的问题是我用于windows身份验证的登录没有出现在企业管理器的安全目录下,那么这个登录对应的权限是怎么来的?除非BULITIN\Administrator 中的Administrator 是个windows操作系统的角色,而我的登录对应这个角色,这样才能讲的通
      

  13.   

    windows用户默认应该是不显示在2K里的,但是具有SQL的管理员权限
      

  14.   

    呵呵,默认的,administrators 组的所有的成员都可以以windows集成身份验证的方式登录,呵呵估计登录以后就直接是sysadmin 服务器角色。我建立一个新的用户,在administrators 组直接就可以登录。不需要做什么!
      

  15.   

    呵呵,你把windows身份验证给取消,不让以这种方式登录。
    用sql来吧!
      

  16.   

    嘿嘿,似乎能把SQL的取消了。
    windows 不能。
      

  17.   

    那就靠你管理好windows账户了,不给他们管理员权限。
      

  18.   

    BULITIN\Administrator 应该为 BULITIN\Administrators
    这是服务器本地的windows用户组----管理员组
    把这个组加到SQL Server的login中,则属于这个组的所有用户--包括administrator--都能登陆SQL Server。如果其他Windows用户被加入到这个组,他自然就可以登陆SQL Server了。另外,这个login具有Sql Server 最高最高的管理权限sysadmin, 可从这个login的属性页中看到。