添加角色例子...
/*--示例说明
示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test
随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test
同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限
最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。
经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。
--*/USE pubs--创建角色 r_test
EXEC sp_addrole 'r_test'--授予 r_test 对 jobs 表的所有权限
GRANT ALL ON jobs TO r_test
--授予角色 r_test 对 titles 表的 SELECT 权限
GRANT SELECT ON titles TO r_test--添加登录 l_test,设置密码为pwd,默认数据库为pubs
EXEC sp_addlogin 'l_test','pwd','pubs'--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
EXEC sp_grantdbaccess 'l_test','u_test'--添加 u_test 为角色 r_test 的成员
EXEC sp_addrolemember 'r_test','u_test'--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
DENY SELECT ON titles TO u_test/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/--从数据库 pubs 中删除安全账户
EXEC sp_revokedbaccess 'u_test'--删除登录 l_test
EXEC sp_droplogin 'l_test'--删除角色 r_test
EXEC sp_droprole 'r_test'

解决方案 »

  1.   


    搞管理就不能靠偷懒一个是服务器role,一个是数据库role,这个概念都没理解清楚LZ想建一个服务器role而让他只有数据库role中的权限,这个是乎不可能,还是老老实实一个个数据库授权吧,如果数据库太多可以写个循环,按LZ的要求每个数据库中只要执行两句就好了
    EXEC sp_addrolemember N'db_datareader',  N'UserName' 
    EXEC sp_addrolemember N'db_datawriter', N'UserName'
      

  2.   

    我知道是两个不同的概念...我是想实现一个类似sysadmin的role,但是这个role要禁止sysadmin的其它管理权限..不知有没有一个办法来做到这一点...?
      

  3.   

    USE pubs--创建角色 r_test
    EXEC sp_addrole 'r_test'--授予 r_test 对 jobs 表的所有权限
    GRANT ALL ON jobs TO r_test
    --授予角色 r_test 对 titles 表的 SELECT 权限
    GRANT SELECT ON titles TO r_test--添加登录 l_test,设置密码为pwd,默认数据库为pubs
    EXEC sp_addlogin 'l_test','pwd','pubs'--为登录 l_test 在数据库 pubs 中添加安全账户 u_test
    EXEC sp_grantdbaccess 'l_test','u_test'--添加 u_test 为角色 r_test 的成员
    EXEC sp_addrolemember 'r_test','u_test'--拒绝安全账户 u_test 对 titles 表的 SELECT 权限
    DENY SELECT ON titles TO u_test/*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/--从数据库 pubs 中删除安全账户
    EXEC sp_revokedbaccess 'u_test'--删除登录 l_test
    EXEC sp_droplogin 'l_test'--删除角色 r_test
    EXEC sp_droprole 'r_test'
      

  4.   

    可能大家没明白我的意思,我需要这个角色既属于sysadmin,同时又要禁止它的serveradmin,setupadmin,securityadmin,processadmin,diskadmin,bulkadmin的权限
      

  5.   

    不能给他sysadmin
    这权限太大了
    可只给他db_datawriter
      

  6.   

    都 sysadmin 了,还能有什么不能做的啊
    如果LZ一定要 sysadmin 那么就多定义几个 服务器级别的 trigger ,用trigger来阻止你要禁止的事情,不能你只能祈祷那个用户的使用者不知道怎么禁用这个trigger了,或者你隐藏深一点,不让人知道
    我以前偷懒给项目经理的权限就是 sysadmin ,后来怕他乱该表,所以加了一个禁止Alter Table的trigger,用了很长时间他都没发生,不知道LZ是因为想偷懒还是其他原因一定要这样做?凡是都可以商量的,其他你给他 sysadmin 又要禁用某些权限,这种需求本身就不合理,建议还是跟领导好好沟通一下