Wir haben einen Benutzer, der geht, und ich muss jedes Datenbankobjekt kennen, das ihm gehört. Gibt es eine Abfrage, die diese Informationen
Wir haben einen Benutzer, der geht, und ich muss jedes Datenbankobjekt kennen, das ihm gehört. Gibt es eine Abfrage, die diese Informationen
Ich beabsichtige, einen UNIQUEIDENTIFIERals Zugriffsschlüssel zu verwenden, mit dem Benutzer auf bestimmte Daten zugreifen können. Der Schlüssel fungiert in diesem Sinne als Passwort. Ich muss mehrere solcher Bezeichner als Teil einer INSERT...SELECTAnweisung generieren . Aus architektonischen...
Zunächst einige Hintergrundinformationen. Das LedgerSMB-Projekt ist eine Open-Source-Finanzbuchhaltungssoftware, die auf PostgreSQL ausgeführt wird. Wir implementieren eine sehr große Menge an Geschäftslogik in benutzerdefinierten Funktionen, die als wichtigstes Mapping-Tool zwischen...
Welches Zertifikat wird zum Verschlüsseln der einzelnen Datenbanken in den Instanzen verwendet? Ich kann die Daten wie folgt abrufen, aber wie schreibe ich die Abfragen? USE master GO -- this provides the list of certificates SELECT * FROM sys.certificates -- this provides the list of databases...
Ich habe die konzeptionellen Schemata für meine Recherchen vom Informationssystem einer Regierungsbehörde angefordert. Mein Antrag wurde abgelehnt, da dies ein Sicherheitsrisiko darstellt. Ich habe nicht wirklich umfangreiche Datenbankerfahrung, daher kann ich diese Behauptung nicht bestätigen. Ist...
Ich muss forensisch Daten aus Oracle entfernen. Wenn ich es nur lösche, sind die Daten meines Wissens immer noch in der Datendatei, bis dieser Speicherplatz wieder verwendet wird. Ich mache mir keine Sorgen um den Redo / Archive / Undo-Bereich, diese werden vernünftigerweise schnell veralten. Gibt...
Ich weiß, dass ich effektive Berechtigungen abfragen kann, indem ich Folgendes verwende sys.fn_my_permissions: USE myDatabase; SELECT * FROM fn_my_permissions('dbo.myTable', 'OBJECT') entity_name | subentity_name | permission_name ------------------------------------------------ dbo.myTable | |...
Ich habe versehentlich einem Benutzer den Besitz des Schemas 'db_owner' übertragen (mithilfe des Kontrollkästchens in der Benutzeroberfläche wie unten) und kann jetzt nicht mehr: Übertragen Sie das Eigentum an einen anderen Benutzer Löschen Sie den Benutzer aus der Datenbank (obwohl ich die...
Wofür ist das gut log_bin_trust_function_creators? Ist der Wert des Parameters auch dynamisch? Wird sich das ändern, wenn ich meinen MySQL-Dienst neu
Ich habe versucht, eine Anmeldung zu beheben, die bestimmte Tabellen in einer SQL Server 2012-Datenbank nicht anzeigen kann. Dabei verstehe ich nicht ganz, was eine Mitgliedschaft in der db_ownerRolle erlaubt. Ich kann die anderen Rollen wie verstehen, db_datareader and db_datawriteraber ich bleibe...
Ich weiß, dass wir die Logins und die definierten Benutzer über die GUI in SQL Server überprüfen können, aber ich frage mich, wie wir diese Überprüfung mithilfe von Skripten durchführen können. Ich habe die folgende Abfrage ausgeführt, aber sie zeigt "Principal_id" an. Ich bin nicht sicher, wie ich...
Ich habe Probleme mit der Abfrageplanung für PostgreSQL 9.6. Meine Anfrage sieht folgendermaßen aus: SET role plain_user; SELECT properties.* FROM properties JOIN entries_properties ON properties.id = entries_properties.property_id JOIN structures ON structures.id = entries_properties.entry_id...
Wie gehen Sie mit dem Mangel an Berechtigungen auf Schemaebene in Oracle um? Die Sicherheitsarchitektur von Oracle eignet sich gut für Anwendungen, die nur Berechtigungen auf Objektebene benötigen, und für Datenbankadministratoren, die nur wenige Einschränkungen benötigen. Es scheint jedoch eine...
Die Anwendungen, die ich bisher verwendet habe, sind serverbasiert und verwenden ein Datenbankkonto für viele Benutzer. Der Anwendungscode steuert, was der Benutzer tun kann, oder Einzelbenutzer. Gibt es erfolgreiche komplexe Geschäftsanwendungen, für die jede Person ihr eigenes Datenbankkonto...
Deshalb habe ich im Chat gefragt, wie sicher SQL Server-Sicherungsdateien sind. Mir wurde gesagt, dass ein Angreifer, der unverschlüsselt Zugriff auf die .bak-Datei hat, Zugriff auf die Daten haben kann. Schauen wir uns also dieses Szenario an: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY...
Ich möchte den Protokollversand in meiner Produktionsumgebung bereitstellen. Dies bedeutet, dass ich Sicherungsketten verwalten muss, die durch Sicherungskopien zum Aktualisieren von Entwicklungsumgebungen unterbrochen werden können. Wenn ich einen Fehler habe und die Protokollsicherungen zum...
Beim Versuch, meine gespeicherte Prozedur zu verwenden, fehlt etwas EXECUTE AS. Die gespeicherte Prozedur liest Daten aus source_db, aggregiert sie und speichert das Ergebnis in target_db. Der SP selbst ist in target_db. Ich habe ein dediziertes Login und ordne es Benutzern in source_dbund...
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 6 Jahren . Ich finde die Liste...
Wir haben festgestellt, dass ein SQL-Konto "sa" auf eine Weise verwendet wird, die es eigentlich nicht hätte sein dürfen. Daher ändern wir sa-Kennwörter für alle unsere SQL-Instanzen. (Wir haben Server mit SQL 2005 bis 2017, die im gemischten Authentifizierungsmodus ausgeführt werden. Alle Benutzer...
Ist es in SQL Server möglich, zu bestimmen, ob die Authentifizierung im gemischten Modus aktiviert ist, ohne sich bei SQL Server