Condividi tramite


Entità di sicurezza (Motore di database)

Le entità di sicurezza sono entità cje possono richiedere risorse di SQL Server. Analogamente ad altri componenti del modello di autorizzazione di SQL Server, le entità di sicurezza possono essere organizzate in una gerarchia. Il campo di influenza di un'entità dipende dall'ambito della definizione dell'entità (Windows, server o database) e dal tipo di entità (indivisibile o raccolta). Un account di accesso di Windows è un esempio di entità indivisibile mentre un gruppo di Windows è un esempio di entità costituita da una raccolta. Ogni entità dispone di un ID di sicurezza (SID).

Entità a livello di Windows

  • Account di dominio di Windows

  • Account di accesso locale di Windows

Entità a livello di SQL Server-

  • Account di accesso di SQL Server

  • Ruolo server

Entità a livello di database

  • Utente di database

  • Ruolo del database

  • Ruolo applicazione

Account di accesso sa di SQL Server

L'accesso sa di SQL Server è un'entità a livello di server. Per impostazione predefinita, questo account viene creato durante l'installazione di un'istanza. A partire da SQL Server 2005, il database predefinito di sa è master. Si tratta di un comportamento diverso rispetto alle versioni precedenti di SQL Server.

Ruolo di database public

Ogni utente di database appartiene al ruolo di database public . Quando a un utente non sono state concesse o negate autorizzazioni specifiche per un'entità a protezione diretta, l'utente eredita le autorizzazioni concesse al ruolo public su tale entità a protezione diretta.

INFORMATION_SCHEMA e sys

Ogni database comprende due entità che appaiono come utenti in viste di catalogo: INFORMATION_SCHEMA e sys. Queste entità sono richieste da SQL Server. e non posso essere modificate o eliminate.

Account di accesso basati su certificati di SQL Server

Le entità del server i cui nomi sono racchiusi tra due simboli di cancelletto (##) sono solo per uso interno di sistema. Al momento dell'installazione di SQL Server, vengono create le seguenti entità che non devono essere eliminate.

  • ##MS_SQLResourceSigningCertificate##

  • ##MS_SQLReplicationSigningCertificate##

  • ##MS_SQLAuthenticatorCertificate##

  • ##MS_AgentSigningCertificate##

  • ##MS_PolicyEventProcessingLogin##

  • ##MS_PolicySigningCertificate##

  • ##MS_PolicyTsqlExecutionLogin##

L'utente Guest

Ogni database include un guest. Le autorizzazioni garantite all'utente guest sono ereditate dagli utenti che hanno accesso al database ma non dispongono di un account utente nel database. L'utente guest non può essere eliminato, ma può essere disabilitato revocando l'autorizzazione CONNECT . L'autorizzazione CONNECT può essere revocata eseguendo REVOKE CONNECT FROM GUEST in qualsiasi database diverso da master o tempdb.

Client e server di database

Per definizione, un client e un server di database sono entità di sicurezza e possono essere protetti. È possibile autenticare queste entità mutuamente prima che sia stabilita una connessione di rete sicura. SQL Server supporta il protocollo di autenticazione Kerberos , che definisce il modo in cui i client interagiscono con un servizio di autenticazione di rete.

In questa sezione della documentazione online di SQL Server sono inclusi i seguenti argomenti:

Vedi anche

Sicurezza di SQL Server
sys.database_principals (Transact-SQL)
sys.server_principals (Transact-SQL)
sys.sql_logins (Transact-SQL)
sys.database_role_members (Transact-SQL)
Ruoli a livello di server
Ruoli a livello di database