SSMS
 sql >> Baza danych >  >> Database Tools >> SSMS

Chroń LocalDB przed dostępem użytkowników

Właściwie to nie powinno być takie trudne. Zainstaluj program SQL Server na komputerze klienckim przy użyciu lokalnego konta administratora. Aby ułatwić sobie życie, użyj uwierzytelniania mieszanego.

Po zainstalowaniu instancji konto administratora lokalnego powinno mieć przypisaną rolę serwera sysadmin (to normalne ustawienia zabezpieczeń). Teraz użyj:

  1. Utwórz nowego użytkownika SQL Server i przypisz do tego konta rolę serwera sysadmin. Zamknij program SSMS i zaloguj się przy użyciu nowych poświadczeń. Lub po prostu użyj konta sa (niezbyt dobra praktyka, ale w tym przypadku jest OK).

  2. Przejdź do "Bezpieczeństwo - Loginy" i usuń rolę sysadmin z lokalnego administratora. Sprawdź również mapowania użytkowników i odbierz wszystkie prawa od lokalnego administratora.

W ramach testu spróbuj zalogować się jako administrator lokalny, myślę, że nie będziesz mógł zalogować się na serwer, ponieważ nie ma "domowej" bazy danych dla tego użytkownika. Ale nawet jeśli możesz się zalogować, ma tylko rolę „publiczną”.

Od Ciebie zależy, czy zainstalujesz bazę danych i ją zabezpieczysz – przypisz uprawnienia wybranemu użytkownikowi.

Jeśli chodzi o obawy, że lokalny administrator może ponownie zainstalować MSSQL:może go zainstalować, ale to byłaby inna instancja. Ta instancja nie wie nic o użytkownikach w Twojej instancji, więc powinieneś być bezpieczny.

Możesz również rozważyć użycie roli aplikacji na serwerze SQL.




  1. DBeaver
  2.   
  3. phpMyAdmin
  4.   
  5. Navicat
  6.   
  7. SSMS
  8.   
  9. MySQL Workbench
  10.   
  11. SQLyog
  1. Śledzenie ciągłych dni nieobecności z dni roboczych tylko SQL

  2. Dlaczego SSMS zmienia moje procedury składowane (ponowne formatowanie, zmiana exec na EXECUTE itp.)

  3. SSMS:Wybierając ciąg w skrypcie, zaznacz te same literały

  4. Pobieranie danych XML do tabeli SQL Server

  5. Grupuj tabele według schematu w SSMS