最后,如果用戶都有個人數字證書,你可以把那些證書映射到本地域的NT帳戶上。個人數字證書與服務器數字證書以同樣的技術為基礎,它證明用戶身份標識的合法性,所以可以取代NT的Challenge/Response(質詢/回應)驗證算法。Netscape和IE都自動在每一個頁面請求中把證書信息發送給IIS。IIS提供了一個讓管理員把證書映射到NT帳戶的工具。因此,我們可以用數字證書取代通常的提供帳戶名字和密碼的登錄過程。
由此可見,通過NT帳戶驗證用戶時我們可以使用多種實現方法。即使當用戶通過IIS跨越Internet連接SQL Server時,選擇仍舊存在。因此,你應該把NT驗證作為首選的用戶身份驗證辦法。
三、設置全局組
構造安全策略的下一個步驟是確定用戶應該屬于什么組。通常,每一個組織或應用程序的用戶都可以按照他們對數據的特定訪問要求分成許多類別。例如,會計應用軟件的用戶一般包括:數據輸入操作員,數據輸入管理員,報表編寫員,會計師,審計員,財務經理等。每一組用戶都有不同的數據庫訪問要求。
控制數據訪問權限最簡單的方法是,對于每一組用戶,分別地為它創建一個滿足該組用戶權限要求的、域內全局有效的組。我們既可以為每一個應用分別創建組,也可以創建適用于整個企業的、涵蓋廣泛用戶類別的組。然而,如果你想要能夠精確地了解組成員可以做些什么,為每一個應用程序分別創建組是一種較好的選擇。例如,在前面的會計系統中,我們應該創建Data Entry Operators、Accounting Data Entry Managers等組。請記住,為了簡化管理,最好為組取一個能夠明確表示出作用的名字。
除了面向特定應用程序的組之外,我們還需要幾個基本組;窘M的成員負責管理服務器。按照習慣,我們可以創建下面這些基本組:SQL Server Administrators,SQL Server Users,SQL Server Denied Users,SQL Server DB Creators,SQL Server Security Operators,SQL Server Database Security Operators,SQL Server Developers,以及 DB_Name Users(其中DB_Name是服務器上一個數據庫的名字)。當然,如果必要的話,你還可以創建其他組。
創建了全局組之后,接下來我們可以授予它們訪問SQL Server的權限。首先為SQL Server Users創建一個NT驗證的登錄并授予它登錄權限,把Master數據庫設置為它的默認數據庫,但不要授予它訪問任何其他數據庫的權限,也不要把這個登錄帳戶設置為任何服務器角色的成員。接著再為SQL Server Denied Users重復這個過程,但這次要拒絕登錄訪問。在SQL Server中,拒絕權限始終優先。創建了這兩個組之后,我們就有了一種允許或拒絕用戶訪問服務器的便捷方法。
為那些沒有直接在Sysxlogins系統表里面登記的組授權時,我們不能使用Enterpris Managr,因為Enterprise Manager只允許我們從現有登錄名字的列表選擇,而不是域內所有組的列表。要訪問所有的組,請打開Query Analyzer,然后用系統存儲過程sp_addsrvrolemember以及sp_addrolemember進行授權。
對于操作服務器的各個組,我們可以用sp_addsrvrolemember存儲過程把各個登錄加入到合適的服務器角色:SQL Server Administrators成為Sysadmins角色的成員,SQL Server DB Creators成為Dbcreator角色的成員,SQL Server Security Operators成為Securityadmin角色的成員。注意sp_addsrvrolemember存儲過程的第一個參數要求是帳戶的完整路徑。例如,BigCo域的JoeS應該是bigco\joes(如果你想用本地帳戶,則路徑應該是server_name\joes)。
要創建在所有新數據庫中都存在的用戶,你可以修改Model數據庫。為了簡化工作,SQL Server自動把所有對Model數據庫的改動復制到新的數據庫。只要正確運用Model數據庫,我們無需定制每一個新創建的數據庫。另外,我們可以用sp_addrolemember存儲過程把SQL Server Security Operators加入到db_securityadmin,把SQL Server Developers加入到db_owner角色。
注意我們仍然沒有授權任何組或帳戶訪問數據庫。事實上,我們不能通過Enterprise Manager授權數據庫訪問,因為Enterprise Manager的用戶界面只允許我們把數據庫訪問權限授予合法的登錄帳戶。SQL Server不要求NT帳戶在我們把它設置為數據庫角色的成員或分配對象權限之前能夠訪問數據庫,但Enterprise Manager有這種限制。盡管如此,只要我們使用的是sp_addrolemember存儲過程而不是Enterprise Manager,就可以在不授予域內NT帳戶數據庫訪問權限的情況下為任意NT帳戶分配權限。
到這里為止,對Model數據庫的設置已經完成。但是,如果你的用戶群體對企業范圍內各個應用數據庫有著類似的訪問要求,你可以把下面這些操作移到Model數據庫上進行,而不是在面向特定應用的數據庫上進行。
四、允許數據庫訪問
文章來源于領測軟件測試網 http://www.kjueaiud.com/