Partager via


Principaux (moteur de base de données)

Les principaux sont des entités qui peuvent demander des ressources SQL Server. Comme les autres composants du modèle d'autorisation SQL Server, les principaux peuvent être ordonnés de façon hiérarchique. Le champ d'influence d'un principal dépend de l'étendue de sa définition : Windows, serveur, base de données, et du fait qu'il est indivisible ou qu'il s'agit d'une collection. Une connexion Windows est un exemple de principal indivisible et un groupe Windows est un exemple de principal constituant une collection. Chaque principal a un identificateur de sécurité (SID).

Principaux de niveau Windows

  • Connexion à un domaine Windows

  • Connexion locale Windows

Principaux de niveau SQL Server-

  • Connexion SQL Server

  • Rôle serveur

Principaux au niveau de la base de données

  • Utilisateur de la base de données

  • Rôle de base de données

  • Rôle d'application

La connexion SQL Server sa

La connexion SA SQL Server est un principal au niveau du serveur. Par défaut, elle est créée lorsqu'une instance est installée. À compter de SQL Server 2005, la base de données par défaut de sa est master. Il s'agit là d'une différence par rapport aux versions antérieures de SQL Server.

Rôle de base de données public

Chaque utilisateur de base de données appartient au rôle de base de données public . Quand des autorisations spécifiques sur un élément sécurisable n’ont pas été accordées ni refusées à un utilisateur, celui-ci hérite des autorisations accordées à public sur cet élément sécurisable.

INFORMATION_SCHEMA et sys

Chaque base de données inclut deux entités qui apparaissent comme des utilisateurs dans des affichages catalogue : INFORMATION_SCHEMA et sys. Ces entités sont requises par SQL Server. Ce ne sont pas des principaux et ils ne peuvent être ni modifiés, ni supprimés.

Connexions SQL Server basées sur des certificats

Les principaux de serveur compris entre deux signes dièse (##) sont destinés uniquement à une utilisation système interne. Les principaux suivants sont créés à partir de certificats lors de l'installation de SQL Server et ne doivent pas être supprimés.

  • ##MS_SQLResourceSigningCertificate##

  • ##MS_SQLReplicationSigningCertificate##

  • ##MS_SQLAuthenticatorCertificate##

  • ##MS_AgentSigningCertificate##

  • ##MS_PolicyEventProcessingLogin##

  • ##MS_PolicySigningCertificate##

  • ##MS_PolicyTsqlExecutionLogin##

Utilisateur invité

Chaque base de données inclut un invité. Les autorisations accordées à l'utilisateur invité sont héritées par les utilisateurs qui ont accès à la base de données, mais n'ont pas de compte d'utilisateur dans la base de données. L’utilisateur CONNECT invité ne peut pas être supprimé, mais il peut être désactivé en révoquant son autorisation. L’autorisation CONNECT peut être révoquée en s’exécutant REVOKE CONNECT FROM GUEST dans n’importe quelle base de données autre que master ou tempdb.

Client et serveur de base de données

Par définition, un client et un serveur de base de données sont des principaux de sécurité et peuvent être sécurisés. Ces entités peuvent être authentifiées mutuellement avant qu'une connexion réseau sécurisée soit établie. SQL Server prend en charge le protocole d’authentification Kerberos , qui définit la façon dont les clients interagissent avec un service d’authentification réseau.

Les rubriques suivantes sont incluses dans cette section de la documentation en ligne de SQL Server Books Online :

Voir aussi

Sécurisation de SQL Server
sys.database_principals (Transact-SQL)
sys.server_principals (Transact-SQL)
sys.sql_logins (Transact-SQL)
sys.database_role_members (Transact-SQL)
Rôles de niveau serveur
Rôles au niveau de la base de données