Zezwalanie użytkownikom na dostęp tylko do danych, do których mają dostęp. Obejmuje także ochronę danych podczas ruchu w sieci oraz przechowywanie na dyskach i kopiach zapasowych.
Odkryliśmy, że konto SQL „sa” jest używane w sposób, w jaki nie powinno tak być, dlatego zmieniamy hasła sa we wszystkich naszych instancjach SQL. (Mamy serwery SQL 2005 do 2017 działające w trybie uwierzytelniania mieszanego. Wszyscy użytkownicy i aplikacje powinni się łączyć z kontami domeny lub kontami SQL innymi niż …
Jakie jest zastosowanie log_bin_trust_function_creators? Ponadto, czy wartość parametru jest dynamiczna? Czy to się zmieni, jeśli ponownie uruchomię usługę MySQL?
Zamknięte . To pytanie jest oparte na opiniach . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby można było na nie odpowiedzieć faktami i cytatami, edytując ten post . Zamknięte 6 lat temu . Uważam, że lista uprawnień zapewnianych przez MySQL jest nieco przytłaczająca. Nie jestem pewien, …
Aplikacje, do których jestem przyzwyczajony, są oparte na serwerze i używają jednego konta bazy danych dla wielu użytkowników, a kod aplikacji kontroluje, co użytkownik może zrobić, lub dla jednego użytkownika. Czy są jakieś udane złożone aplikacje biznesowe, w których każda osoba potrzebuje własnego konta bazy danych, a serwer bazy danych …
Chcę wdrożyć wysyłanie dzienników w moim środowisku produkcyjnym. Oznacza to, że będę musiał zarządzać łańcuchami kopii zapasowych, które mogą zostać zakłócone przez osoby wykonujące kopie zapasowe w celu odświeżenia środowisk programistycznych. Jeśli mam awarię i chcę użyć kopii zapasowych dziennika do przywrócenia do punktu w czasie, będę również potrzebował kopii …
Zapytałem więc na czacie, jak bezpieczne są pliki kopii zapasowych programu SQL Server. Powiedziano mi, że jeśli osoba atakująca ma niezaszyfrowany dostęp do pliku .bak, może mieć dostęp do danych. Spójrzmy więc na ten scenariusz: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate Uwaga - tutaj nie ma hasła. a …
Coś mi brakuje podczas próby użycia procedury składowanej EXECUTE AS. Procedura składowana odczytuje dane source_db, agreguje je i przechowuje wynik target_db. Sam SP jest w target_db. Mam dedykowany logowanie i mapować je do użytkowników w obu source_dbi target_dbdla właściciela SP jest (więc jest łatwy app_agentw source_dba target_dbdo logowania app_agent). Jeśli …
Jak poradzić sobie z brakiem uprawnień na poziomie schematu w Oracle? Architektura bezpieczeństwa Oracle działa dobrze w przypadku aplikacji, które potrzebują tylko uprawnień na poziomie obiektu, i działa dobrze w przypadku DBA, które wymagają kilku ograniczeń. Wydaje się jednak, że istnieje duża luka w architekturze dla programistów wykonujących programowanie z …
Piszę program, który wymaga ode mnie przypisania wszystkich uprawnień i wszystkiego w kodzie. Utknąłem w tej części: Chcę po prostu zrobić odpowiednik kliknięcia małego pola pod „Mapą” dla bazy danych msdb i przypisania tego użytkownika do roli SqlAgentUser. Potrzebuję użytkownika, aby móc dodawać / edytować zadania agenta programu SQL Server. …
Jaka jest metoda SQL Server bezpiecznego cytowania identyfikatorów do dynamicznego generowania kodu SQL. MySQL ma quote_identifier PostgreSQL ma quote_ident Jak zapewnić otrzymanie dynamicznie generowanej nazwy kolumny dla dynamicznie generowanego oświadczenia, że sama kolumna nie jest atakiem wstrzykiwania SQL. Powiedzmy, że mam instrukcję SQL, SELECT [$col] FROM table; który jest zasadniczo …
W wystąpieniu programu SQL Server 2014 z wystarczającą ilością pamięci RAM i szybkimi dyskami ponad 160 użytkowników ma dostęp do bazy danych. Z jakiegoś powodu mi nie wiadomo, uruchomienie polecenia DROP USER [username]w tej bazie danych trwa do 5 sekund na użytkownika. Ponowne przypisywanie użytkowników do loginów i przywracanie ich …
Niedawno znalazłem się w środowisku, w którym wiele logowań do baz danych nie ma enforce_password_policywłączonej flagi. Nadchodzący audyt wymaga weryfikacji haseł tych loginów. Użyłem następującego zapytania, aby uzyskać listę logowania i czy flagi są włączone, czy wyłączone. select @@SERVERNAME as servername, name, IS_SRVROLEMEMBER('sysadmin', name) as SYSADMIN, type_desc, create_date, is_policy_checked, is_disabled, …
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 5 lat temu . Czy są jakieś szczególne zagrożenia bezpieczeństwa lub wydajności podczas korzystania z CLR w SQL Server?
Jestem ciekawy, jak skonfigurować krok zadania SQL, który będzie wykonywany jako inne konto logowania SQL. Wygląda na to, że muszę założyć nowe konto proxy, które wymaga istniejącego poświadczenia. Podczas tworzenia poświadczenia moją jedyną opcją jest użycie poświadczenia logowania do systemu Windows. Zadanie, które próbuję uruchomić, jest poniżej. Istnieją inne dodatkowe …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.