因为公司操作系统管理和DB管理是分开的,SQL Server验证模式是“混合模式”如果新建一个操作系统用户test (默认情况隶属于User组)请问使用test登陆主机后至少还需要赋予他什么权限,才能通过windows权限登陆SQL Server主机进行管理?
另还需要对SQL Server做什么其他设置吗?   谢谢了~(注:是至少,不要告诉我直接将test添加至Administrator组,那样就没意义了)

解决方案 »

  1.   

    sql server2005安全管理之用户、角色、架构 与 权限 
    2008-12-04 16:47 
    --打开数据库 
    Use databaseName --创建角色 
    create role ProgramerRole --用于创建表 存储过程 视图 
    grant create table,create procedure,create view to ProgramerRole --execute用以执行存储过程,alter用以创建、修改存储过程和视图, 
    --并可以新建立表,但不能修改表,但也可以删除表和对表改名了 
    grant select,insert,execute,alter on schema::dbo to ProgramerRole --用于允许用户查看 显示估计的执行计划(081205) 
    grant showplan to ProgramerRole --创建登录账号 
    --create login username with password='password' 
    --创建数据库用户 
    create user username for login username --将用户TestUser添加到TestRole角色中 
    exec sp_addrolemember 'ProgramerRole','username ' --执行Sql Server Profiler是服务器级权限,所以在master库中授权 
    USE master;grant alter trace to auto; 
    注:据库引擎优化顾问必须由具有系统管理员权限的用户进行初始化。在具有系统管理员权限的用户对数据库引擎优化顾问进行初始化之后,任何是 db_owner 固定数据库角色成员的用户,都可以使用数据库引擎优化顾问来优化他们拥有的数据库上的表。 
    详优化物理数据库设计http://msdn.microsoft.com/zh-cn/library/ms191531(SQL.90).aspx 参考资料: 
    用户架构分离:http://msdn.microsoft.com/zh-cn/library/ms190387(SQL.90).aspx 
        数据库架构是一个独立于数据库用户的非重复命名空间。您可以将架构视为对象的容器 
    主体:http://msdn.microsoft.com/zh-cn/library/ms181127(SQL.90).aspx 
          是可以请求 SQL Server 资源的实体 
        
    Windows 级别的主体 Windows 域登录名 
    Windows 本地登录名 
    SQL Server 级的主体 SQL Server 登录名 
    数据库级的主体 数据库用户 
    数据库角色 
    应用程序角色 
    安全对象:http://msdn.microsoft.com/zh-cn/library/ms190401(SQL.90).aspx 
    安全对象是 SQL Server 数据库引擎 授权系统控制对其进行访问的资源    
    安全对象范围有服务器、数据库和架构 
    安全对象范围:服务器包含以下安全对象: 
    端点 
    登录帐户 
    数据库 安全对象范围:数据库包含以下安全对象: 
    用户 
    角色 
    应用程序角色 
    程序集 
    消息类型 
    路由 
    服务 
    远程服务绑定 
    全文目录 
    证书 
    非对称密钥 
    对称密钥 
    约定 
    架构 安全对象范围:架构包含以下安全对象: 
    类型 
    XML 架构集合 
    对象 对象 下面是对象类的成员: 
    聚合 
    约束 
    函数 
    过程 
    队列 
    统计信息 
    同义词 
    表 
    视图 架构:http://msdn.microsoft.com/zh-cn/library/ms365789(SQL.90).aspx 
    架构是指包含表、视图、过程等的容器。它位于数据库内部,而数据库位于服务器内部 
    特定架构中的每个安全对象都必须有唯一的名称。架构中安全对象的完全指定名称包括此安全对象所在的架构的名称。因此,架构也是命名空间 权限:http://msdn.microsoft.com/zh-cn/library/ms190387(SQL.90).aspx 
    每个 SQL Server 2005 安全对象都有可以授予主体的关联权限 数据库级别的角色:http://msdn.microsoft.com/zh-cn/library/ms189121(SQL.90).aspx 
    固定数据库角色是在数据库级别定义的,并且存在于每个数据库中。db_owner 和 db_securityadmin 数据库角色的成员可以管理固定数据库角色成员身份;但是,只有 db_owner 数据库的成员可以向 db_owner 固定数据库角色中添加成员。 
    每个数据库用户都属于 public 数据库角色。当尚未对某个用户授予或拒绝对安全对象的特定权限时,则该用户将继承授予该安全对象的 public 角色的权限    
    服务器级别角色:http://msdn.microsoft.com/zh-cn/library/ms188659(SQL.90).aspx 
    固定服务器角色在其作用域内属于服务器范围。固定服务器角色的每个成员都可以向其所属角色添加其他登录名。 GRANT 架构权限:http://msdn.microsoft.com/zh-cn/library/ms187940(SQL.90).aspx 如何配置用户以创建和管理 SQL Server 代理作业 http://msdn.microsoft.com/zh-cn/library/ms187901.aspx 若要配置用户以创建或执行 Microsoft SQL Server 代理作业,必须先将某个现有 SQL Server 登录名或 msdb 角色添加到 msdb 数据库中的下列 SQL Server 代理固定数据库角色之一:SQLAgentUserRole、SQLAgentReaderRole 或 SQLAgentOperatorRole。 默认情况下,这些数据库角色的成员可以创建各自的作业步骤,这些作业步骤不执行其他作业步骤。如果这些非管理用户要运行那些执行其他作业步骤类型(例如,SSIS 包)的作业,它们需要对代理帐户具有访问权限。sysadmin 固定服务器角色的所有成员都有创建、修改和删除代理帐户的权限
    为具体的用户设置具体的访问权限 收藏 
    use 你的库名
    go--新增用户
    exec sp_addlogin 'test'            --添加登录
    exec sp_grantdbaccess N'test'            --使其成为当前数据库的合法用户
    exec sp_addrolemember N'db_owner', N'test'            --授予对自己数据库的所有权限--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
    go--删除测试用户
    exec sp_revokedbaccess N'test'            --移除对数据库的访问权限
    exec sp_droplogin N'test'            --删除登录
    如果在企业管理器中创建的话,就用:企业管理器--安全性--右键登录--新建登录常规项
    --名称中输入用户名
    --身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)
    --默认设置中,选择你新建的用户要访问的数据库名服务器角色项
    这个里面不要选择任何东西数据库访问项
    勾选你创建的用户需要访问的数据库名
    数据库角色中允许,勾选"public","db_ownew"确定,这样建好的用户与上面语句建立的用户一样
    ---------------------------------------------------------------------------最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:--添加只允许访问指定表的用户:
    exec sp_addlogin '用户名','密码','默认数据库名'--添加到数据库
    exec sp_grantdbaccess '用户名'--分配整表权限
    GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]--分配权限到具体的列
    GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
      

  2.   

    多谢   不过我想大哥你还是没有明白我的意思
    数据库的SA账号密码我有了,只是登入OS的账号是新建的test,
    如果他只隶属于USER组的话,打开数据库时是通不过操作系统认证的,这个时候我要是坚持使用操作系统认证的话,系统账号test还应该具备什么权限,我想这个权限主要还是和操作系统有关。
      

  3.   

    跟SQLServer服务的登录身份有关
      

  4.   

    方式一: 比较简单,但同样有安全隐患。    1、Services.msc打开服务对话框,或者在SQL配置管理打开SQLServer服务。    2、选择其属性,变更登录身份为你设定的这个受限帐户(受限帐户需要有密码)。    3、隐患是其他机器存在同样的系统帐户及登录身份,可以不受限访问。
      

  5.   

    方式二:稍复杂,但灵活。   1、分别建立受限用户(比如test)和组(比如SQLGroup)。   2、将受限用户添加到该组中。   3、打开SSMS,新建登录,在服务器角色中为该组授予sysadmin权限。   4、用test用户登录windows身份验证方式。
      

  6.   


     USE [master]
    GO
    --添加系统用户到MSSQL登录
    CREATE LOGIN [MyServer\TEST] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO
    --指定登录的角色
    EXEC master..sp_addsrvrolemember @loginame = N'WIN-VYVXJVJFATT\TEST', @rolename = N'sysadmin'
    GO
    USE [Northwind]
    GO
    --在所需操作的DB下,创建访问用户
    CREATE USER [WIN-VYVXJVJFATT\TEST] FOR LOGIN [WIN-VYVXJVJFATT\TEST]
    GO
      

  7.   

    前面的有点计算机名有点问题,下面的在我的机上测试通过,其中的WIN-VYVXJVJFATT是我的电脑名称。 USE [master]
    GO
    --添加系统用户到MSSQL登录
    CREATE LOGIN [WIN-VYVXJVJFATT\TEST] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO
    --指定登录的角色
    EXEC master..sp_addsrvrolemember @loginame = N'WIN-VYVXJVJFATT\TEST', @rolename = N'sysadmin'
    GO
    USE [Northwind]
    GO
    --在所需操作的DB下,创建访问用户
    CREATE USER [WIN-VYVXJVJFATT\TEST] FOR LOGIN [WIN-VYVXJVJFATT\TEST]
    GO
      

  8.   


    THANKS~ 第一個方法好像不行 变更登录身份后 服务无法启动
    第二个方法不错,但是我在安全性--服务器角色--加入---无法浏览并添加 此前新建的SQLGroup组只好将test账户加入原本角色成员的组,这样就OK了