以创建wordpress网站的数据库为例
1、创建数据库
创建可指定字符,或者不指定字符,如果不指定字符,默认为 utf8mb4 和 utf8mb4_0900_ai_ci
2、创建用户
可自行指定用户可访问的IP地址范围。
3、授权用户
4、直接一步到位
或者 这种方法 :创建并授权用户,是二和三的合并。
1、查看数据库
show databases可查询所有存在的数据库
2、查看用户信息
用户信息在系统数据库mysql中的user表中。密码查询不会显示明文密码,而是显示为加密后的密文。
3、查看用户权限
有两种方式查看。
第一种方式 : show grants for 'userwordpress'
第二种方式: select * from mysql.user where user='userwordpress'G
g 相当于’’
G使每个字段打印到单独的行,也有 ’' 的作用
只能查出哪个数据库的哪张表的权限,如查userwordpress在mysql数据库的user表的权限,显示都是N(no),没有权限,如果查root用户就都是Y(yes)选择了。
用drop而非delete,简单的区分就是,drop是删除【表】,truncate与delete则是删除表中【记录】。
删除用户
同理,删除数据库
用drop删除时,会有确认信息,为了防止误删。(删库跑路,请谨慎 *** 作)
grant insert on sc to 用户名比如你的用户名叫user
grant insert on sc to user
那个table没必要写哦
你用的什么数据库?
方便的话把你语句帖出来
你说的那个用户和学生表里的用户根本不是一回事啊,这里说的用户是指数据库用户,你看学生用户是用哪个数据库用户登录的,把权限给这个数据库用户授权
那就要看你用的什么做的系统了,每种系统应该不一样的
要不你就建点数据库用户,授权查询和insert
grant select,insert on sc to user
你把user改成数据库中的用户,user我只是用来代替数据库用户的
--------补充---------
1.确认验证模式
在 SQL Server Management Studio 中,对象资源管理器,主机名上点右键,主机属性,安全,确认"服务器身份验证"为"SQL和Windows身份验证模式"
2.新建登录名
在主机名树下的安全性中,添加登录名,在登录名项上右键,新键登录名
例:登录名:User01,模式为SQL验证,密码:User01
去掉"强制实施密码策略"的复选,默认数据库指向你允许访问的数据库
****** 还没有完,别急着点确定 ******
3.用户映射
在左侧列表中,点击"用户映射",找到你允许访问的数据库,在前面打对勾
在下方的"数据库角色成员身份"只,赋于对应的权限
相关角色的权限说明,可以在网上搜索,例如:
http://www.17xie.com/read-105583.html
确定,完成登录名建立
4.如果是受限制的登录名,可以不选择成员身份
这种情况下,返回左侧的主机名树下,展开数据库,找到允许访问的数据库,右键数据库属性,权限,选择刚刚映射的登录名,在下侧的"数据库的显示权限"中,选择Select、Insert、Delete、Update、Execute, 这就根据你的需要配置了
sql server2005安全管理之用户、角色、架构 与 权限2008-12-04 16:47
--打开数据库
Use databaseName
--创建角色
create role ProgramerRole
--用于创建表 存储过程 视图
grant create table,create procedure,create view to ProgramerRole
--execute用以执行存储过程,alter用以创建、修改存储过程和视图,
--并可以新建立表,但不能修改表,但也可以删除表和对表改名了
grant select,insert,execute,alter on schema::dbo to ProgramerRole
--用于允许用户查看 显示估计的执行计划(081205)
grant showplan to ProgramerRole
--创建登录账号
--create login username with password='password'
--创建数据库用户
create user username for login username
--将用户TestUser添加到TestRole角色中
exec sp_addrolemember 'ProgramerRole','username '
--执行Sql Server Profiler是服务器级权限,所以在master库中授权
USE mastergrant alter trace to auto
注:据库引擎优化顾问必须由具有系统管理员权限的用户进行初始化。在具有系统管理员权限的用户对数据库引擎优化顾问进行初始化之后,任何是 db_owner 固定数据库角色成员的用户,都可以使用数据库引擎优化顾问来优化他们拥有的数据库上的表。
详优化物理数据库设计http://msdn.microsoft.com/zh-cn/library/ms191531(SQL.90).aspx
参考资料:
用户架构分离:http://msdn.microsoft.com/zh-cn/library/ms190387(SQL.90).aspx
数据库架构是一个独立于数据库用户的非重复命名空间。您可以将架构视为对象的容器
主体:http://msdn.microsoft.com/zh-cn/library/ms181127(SQL.90).aspx
是可以请求 SQL Server 资源的实体
Windows 级别的主体
Windows 域登录名
Windows 本地登录名
SQL Server 级的主体
SQL Server 登录名
数据库级的主体
数据库用户
数据库角色
应用程序角色
安全对象:http://msdn.microsoft.com/zh-cn/library/ms190401(SQL.90).aspx
安全对象是 SQL Server 数据库引擎 授权系统控制对其进行访问的资源
安全对象范围有服务器、数据库和架构
安全对象范围:服务器包含以下安全对象:
端点
登录帐户
数据库
安全对象范围:数据库包含以下安全对象:
用户
角色
应用程序角色
程序集
消息类型
路由
服务
远程服务绑定
全文目录
证书
非对称密钥
对称密钥
约定
架构
安全对象范围:架构包含以下安全对象:
类型
XML 架构集合
对象
对象 下面是对象类的成员:
聚合
约束
函数
过程
队列
统计信息
同义词
表
视图
架构:http://msdn.microsoft.com/zh-cn/library/ms365789(SQL.90).aspx
架构是指包含表、视图、过程等的容器。它位于数据库内部,而数据库位于服务器内部
特定架构中的每个安全对象都必须有唯一的名称。架构中安全对象的完全指定名称包括此安全对象所在的架构的名称。因此,架构也是命名空间
权限:http://msdn.microsoft.com/zh-cn/library/ms190387(SQL.90).aspx
每个 SQL Server 2005 安全对象都有可以授予主体的关联权限
数据库级别的角色:http://msdn.microsoft.com/zh-cn/library/ms189121(SQL.90).aspx
固定数据库角色是在数据库级别定义的,并且存在于每个数据库中。db_owner 和 db_securityadmin 数据库角色的成员可以管理固定数据库角色成员身份;但是,只有 db_owner 数据库的成员可以向 db_owner 固定数据库角色中添加成员。
每个数据库用户都属于 public 数据库角色。当尚未对某个用户授予或拒绝对安全对象的特定权限时,则该用户将继承授予该安全对象的 public 角色的权限
服务器级别角色:http://msdn.microsoft.com/zh-cn/library/ms188659(SQL.90).aspx
固定服务器角色在其作用域内属于服务器范围。固定服务器角色的每个成员都可以向其所属角色添加其他登录名。
GRANT 架构权限:http://msdn.microsoft.com/zh-cn/library/ms187940(SQL.90).aspx
如何配置用户以创建和管理 SQL Server 代理作业 http://msdn.microsoft.com/zh-cn/library/ms187901.aspx
若要配置用户以创建或执行 Microsoft SQL Server 代理作业,必须先将某个现有 SQL Server 登录名或 msdb 角色添加到 msdb 数据库中的下列 SQL Server 代理固定数据库角色之一:SQLAgentUserRole、SQLAgentReaderRole 或 SQLAgentOperatorRole。
默认情况下,这些数据库角色的成员可以创建各自的作业步骤,这些作业步骤不执行其他作业步骤。如果这些非管理用户要运行那些执行其他作业步骤类型(例如,SSIS 包)的作业,它们需要对代理帐户具有访问权限。sysadmin 固定服务器角色的所有成员都有创建、修改和删除代理帐户的权限
为具体的用户设置具体的访问权限 收藏
use 你的库名
go
--新增用户
exec sp_addlogin 'test'--添加登录
exec sp_grantdbaccess N'test'--使其成为当前数据库的合法用户
exec sp_addrolemember N'db_owner', N'test'--授予对自己数据库的所有权限
--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表
go
--删除测试用户
exec sp_revokedbaccess N'test'--移除对数据库的访问权限
exec sp_droplogin N'test'--删除登录
如果在企业管理器中创建的话,就用:
企业管理器--安全性--右键登录--新建登录
常规项
--名称中输入用户名
--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在 *** 作系统的用户中新建用户)
--默认设置中,选择你新建的用户要访问的数据库名
服务器角色项
这个里面不要选择任何东西
数据库访问项
勾选你创建的用户需要访问的数据库名
数据库角色中允许,勾选"public","db_ownew"
确定,这样建好的用户与上面语句建立的用户一样
---------------------------------------------------------------------------
最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:
--添加只允许访问指定表的用户:
exec sp_addlogin '用户名','密码','默认数据库名'
--添加到数据库
exec sp_grantdbaccess '用户名'
--分配整表权限
GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]
--分配权限到具体的列
GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名]
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)