使用登录触发器限制SQL Server登录身份验证范围

使用登录触发器限制SQL Server登录身份验证范围,第1张

本文在安全方面包含SQL Server登录身份验证范围,即如何可以控制SQL Server级登录触发器控制登录身份验证扩展。

常见SQL Server主体是客户端和登录名,并且受GRANT和DENY的授权约束。 SQL Server数据库引擎将通过来自任何Query Management Studio(SSMS),Application Integration或某些其他设备的身份验证请求来授权登录。

开发,QA或阶段服务器可以允许所有登录使用不同的客户应用程序对SQL Server进行身份验证,但是对于生产服务器,我们不能。 SQL Server登录应该使用进入客户端应用程序的授权身份验证的入口方法进行限制。 在本文中,我们将详细体验如何使用预定义的规则来限制SQ​​L Server登录范围,以批准客户/客户端应用程序。

本质上,数据库工程师将获得同意的访问权限,以将SQL Server数据库引擎用作指定级别。 作为行业标准,组织将对数据库用户进行单独登录以访问生产环境; 现在,每个应用程序可以具有不同SQL登录名,以便与数据库进行通信,无论如何,SQL登录名应该仅由数据库引擎利用客户\客户端应用程序来授权,而不仅仅是通过使用任何Query Management Studio或工具。

Microsoft SQL Server支持各种类型SQL触发器,例如DDL(数据定义语言),DML(数据 *** 作语言)和登录触发器。

可以在登录触发器中定义授权规则指标,以命令SQL登录以增强数据库的安全性。 看到这里,我们试图阐明将登录触发中的不同原理与模型联系在一起的各种情况:

允许登录授权访问数据库引擎。 (Allow Logins to Authorize to access database Engine.)
--Drop trigger tr_LimitUserApp ON ALL SERVER
 
    CREATE TRIGGER tr_LimitUserApp ON ALL SERVER
    FOR LOGON
    AS
         BEGIN
             DECLARE @app NVARCHAR(100);
             SET @app = APP_NAME();
             IF(@App LIKE 'SQL Server Management Studio')
                 BEGIN
                     RETURN;
             END;
                 ELSE
                 PRINT 'You are not allowed to connect from ' + @app + 'Status:- Failed';
             ROLLBACK;
         END;

例如,服务器“ sa”,“ jraiyani”,“ myel”和“ sdonda”中存在四个登录名。 必要时,我们只需要允许其中的几个“ sa”和“ jraiyani”访问SQL Server数据库引擎,这时下面会触发协助我们进行监督。

CREATE TRIGGER Prevent_login
ON ALL SERVER WITH EXECUTE AS 'sa'
FOR LOGON
AS
BEGIN
  DECLARE @LoginName sysname
  DECLARE @LoginType sysname
  
  SET @LoginName = ORIGINAL_LOGIN()
 
  IF(@LoginName NOT IN ('sa', 'jraiyani')) 
  BEGIN
    ROLLBACK; --Disconnect the session
  END
END
允许某些应用程序授权访问数据库引擎。 (Allow certain Applications to Authorize to access database Engine.)

在下面的示例中,我们仅允许“ myel”用户使用“ SQLCMD”应用程序登录。

CREATE TRIGGER Prevent_login
ON ALL SERVER WITH EXECUTE AS 'sa'
FOR LOGON
AS
BEGIN
  DECLARE @AppName varchar(max)
  DECLARE @LoginName sysname
  DECLARE @LoginType sysname
  
  SET @AppName = APP_NAME()
  SET @LoginName = ORIGINAL_LOGIN()
 
  IF(@LoginName = 'myel' AND @AppName like 'SQLCMD')
  BEGIN
    RETURN;--Login Authorized
  END
  IF(@LoginName NOT IN ('sa', 'jraiyani', 'sdonda'))
  BEGIN
    ROLLBACK; --Disconnect the session
  END

用户成功登录以进行授权SQL登录。

SQL Server将不允许第二个IF条件中提到的受限用户。 在这种情况下,SQL Server将返回带有登录触发器参考的错误,如下图。

我们可以在这里提到不同的客户端应用程序名称,以及客户端应用程序和SQL登录名的组合,以在SQL身份验证中过滤掉。

结论: (Conclusion:)

在登录触发器的帮助下,同样可以观察到客户端连接,类似于关联了哪个客户端以及何时在不同SQL Server安全级别上与准则共同努力共同建立了连接。 定期拒绝可能的高安全性安排,例如,默认的组织设置,登录名和密码,由 侵略者。
Microsoft SQL Server Data Tools, T-SQL Editor(vs登录)、Navicat Premium(Navicat Premium登录)、Microsoft SQL Server Management Studio 、 SQLCMD(cmd登录)
原文出处;https://blog.csdn.net/culuo4781/article/details/107626453

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/993791.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存