DROP USER impiega troppo tempo quando ci sono molti utenti


11

In un'istanza di SQL Server 2014 con sufficiente RAM e dischi veloci, ci sono oltre 160 utenti che hanno accesso a un database. Per qualche ragione a mia insaputa, l'esecuzione del comando DROP USER [username]in questo database richiede fino a 5 secondi per utente.

Rimappare gli utenti per accedere e ripristinare le loro autorizzazioni è molto veloce.

Nel contesto dell'aggiornamento dei database DEV dalla produzione, devo eliminare e ricreare tutti gli utenti del database. Quindi sì, è necessario eliminare gli utenti del database e ricrearli.

Come posso accelerare il DROP USERcomando?

Ricorda, devo eseguirlo oltre 160 volte per l'istanza di cui sto scrivendo.

Questo è l'SQL che sto usando:

DECLARE drop_user_cur CURSOR FOR 
SELECT name FROM #drop_users

OPEN drop_user_cur
FETCH NEXT FROM drop_user_cur INTO @user

WHILE @@FETCH_STATUS = 0
BEGIN
    SET @sql = 'use [' + @db_name + '] DROP USER [' + @user + ']'
    BEGIN TRY
        print @sql
        EXECUTE(@sql)
    END TRY
    BEGIN CATCH
        print 'ERREUR : ' + @sql
    END CATCH
    FETCH NEXT FROM drop_user_cur INTO @user
END

CLOSE drop_user_cur
DEALLOCATE drop_user_cur

Il problema non proviene dal cursore; è l'attuale DROP USERche richiede fino a 5 secondi.

Utilizzando sp_whoisactive, wait_type è NULL.

inserisci qui la descrizione dell'immagine

Non prestare attenzione alla durata, DROPe CREATE USERsono stati eseguiti in un WHILEciclo, motivo per cui sta dicendo più di un minuto.

Profiler mostra oltre 125.000 letture da eseguire DROP USER.

Service Broker non è abilitato.


1
@CraigEfrein Puoi annullare l'eliminazione della tua risposta. Sembra buono e grazie per aver incluso il mio commento nella tua risposta. Sono felice che tu abbia trovato la soluzione funzionante!
Kin Shah,

Risposte:


6

La soluzione a questo problema stava abilitando il broker di servizi sul database.

ALTER DATABASE [Database_name] SET NEW_BROKER WITH ROLLBACK IMMEDIATE;

Dopo aver abilitato il broker di servizi per il database, gli utenti di drop erano praticamente istantanei.

Kin ha chiesto se il broker di servizi era abilitato in un precedente commento che mi ha inviato la ricerca nella giusta direzione.


2

questa non è una risposta alla domanda ma un argomento per respingerla del tutto.

Se capisco correttamente il tuo commento:

Nel contesto dell'aggiornamento dei database DEV dalla produzione, devo eliminare e ricreare tutti gli utenti del database. Quindi sì, è necessario eliminare gli utenti del database e ricrearli.

il tuo obiettivo è copiare i dati di produzione su un sistema di sviluppo e farlo funzionare con la stessa autorizzazione di quello di produzione, usando gli stessi nomi utente .

Il percorso più veloce è clonare gli accessi sql dal sistema di produzione al sistema di sviluppo usando la procedura descritta da ms in questo articolo di KB .

con la procedura definita da ms il risultato è che è possibile ripristinare i database sul server di sviluppo e le autorizzazioni funzionano senza modifiche.

Ho usato con successo la procedura sopra menzionata per copiare un ambiente di produzione sql 2005 su ambienti test & dev sql 2012.
Dopo aver clonato gli utenti, un semplice ripristino del database mi ha portato a una coppia di nuovi sistemi perfettamente funzionanti con dati aggiornati.

Il grande vantaggio di quella soluzione è che per aggiornare i dati degli sviluppatori è sufficiente ripristinare il database di produzione e basta; dovrai adattare riferimenti, sinonimi e simili ma i permessi non saranno infranti.

Ecco il codice dell'articolo, solo per riferimento, ma si prega di fare riferimento all'articolo che contiene osservazioni e dettagli sulla compatibilità con antiche versioni sql, dettagli sulla crittografia della password e altre informazioni che potrebbero farti venire il mal di testa durante il trasferimento degli accessi tra i server:

USE master
GO
IF OBJECT_ID ('sp_hexadecimal') IS NOT NULL
  DROP PROCEDURE sp_hexadecimal
GO
CREATE PROCEDURE sp_hexadecimal
    @binvalue varbinary(256),
    @hexvalue varchar (514) OUTPUT
AS
DECLARE @charvalue varchar (514)
DECLARE @i int
DECLARE @length int
DECLARE @hexstring char(16)
SELECT @charvalue = '0x'
SELECT @i = 1
SELECT @length = DATALENGTH (@binvalue)
SELECT @hexstring = '0123456789ABCDEF'
WHILE (@i <= @length)
BEGIN
  DECLARE @tempint int
  DECLARE @firstint int
  DECLARE @secondint int
  SELECT @tempint = CONVERT(int, SUBSTRING(@binvalue,@i,1))
  SELECT @firstint = FLOOR(@tempint/16)
  SELECT @secondint = @tempint - (@firstint*16)
  SELECT @charvalue = @charvalue +
    SUBSTRING(@hexstring, @firstint+1, 1) +
    SUBSTRING(@hexstring, @secondint+1, 1)
  SELECT @i = @i + 1
END

SELECT @hexvalue = @charvalue
GO

IF OBJECT_ID ('sp_help_revlogin') IS NOT NULL
  DROP PROCEDURE sp_help_revlogin
GO
CREATE PROCEDURE sp_help_revlogin @login_name sysname = NULL AS
DECLARE @name sysname
DECLARE @type varchar (1)
DECLARE @hasaccess int
DECLARE @denylogin int
DECLARE @is_disabled int
DECLARE @PWD_varbinary  varbinary (256)
DECLARE @PWD_string  varchar (514)
DECLARE @SID_varbinary varbinary (85)
DECLARE @SID_string varchar (514)
DECLARE @tmpstr  varchar (1024)
DECLARE @is_policy_checked varchar (3)
DECLARE @is_expiration_checked varchar (3)

DECLARE @defaultdb sysname

IF (@login_name IS NULL)
  DECLARE login_curs CURSOR FOR

      SELECT p.sid, p.name, p.type, p.is_disabled, p.default_database_name, l.hasaccess, l.denylogin FROM 
sys.server_principals p LEFT JOIN sys.syslogins l
      ON ( l.name = p.name ) WHERE p.type IN ( 'S', 'G', 'U' ) AND p.name <> 'sa'
ELSE
  DECLARE login_curs CURSOR FOR


      SELECT p.sid, p.name, p.type, p.is_disabled, p.default_database_name, l.hasaccess, l.denylogin FROM 
sys.server_principals p LEFT JOIN sys.syslogins l
      ON ( l.name = p.name ) WHERE p.type IN ( 'S', 'G', 'U' ) AND p.name = @login_name
OPEN login_curs

FETCH NEXT FROM login_curs INTO @SID_varbinary, @name, @type, @is_disabled, @defaultdb, @hasaccess, @denylogin
IF (@@fetch_status = -1)
BEGIN
  PRINT 'No login(s) found.'
  CLOSE login_curs
  DEALLOCATE login_curs
  RETURN -1
END
SET @tmpstr = '/* sp_help_revlogin script '
PRINT @tmpstr
SET @tmpstr = '** Generated ' + CONVERT (varchar, GETDATE()) + ' on ' + @@SERVERNAME + ' */'
PRINT @tmpstr
PRINT ''
WHILE (@@fetch_status <> -1)
BEGIN
  IF (@@fetch_status <> -2)
  BEGIN
    PRINT ''
    SET @tmpstr = '-- Login: ' + @name
    PRINT @tmpstr
    IF (@type IN ( 'G', 'U'))
    BEGIN -- NT authenticated account/group

      SET @tmpstr = 'CREATE LOGIN ' + QUOTENAME( @name ) + ' FROM WINDOWS WITH DEFAULT_DATABASE = [' + @defaultdb + ']'
    END
    ELSE BEGIN -- SQL Server authentication
        -- obtain password and sid
            SET @PWD_varbinary = CAST( LOGINPROPERTY( @name, 'PasswordHash' ) AS varbinary (256) )
        EXEC sp_hexadecimal @PWD_varbinary, @PWD_string OUT
        EXEC sp_hexadecimal @SID_varbinary,@SID_string OUT

        -- obtain password policy state
        SELECT @is_policy_checked = CASE is_policy_checked WHEN 1 THEN 'ON' WHEN 0 THEN 'OFF' ELSE NULL END FROM sys.sql_logins WHERE name = @name
        SELECT @is_expiration_checked = CASE is_expiration_checked WHEN 1 THEN 'ON' WHEN 0 THEN 'OFF' ELSE NULL END FROM sys.sql_logins WHERE name = @name

            SET @tmpstr = 'CREATE LOGIN ' + QUOTENAME( @name ) + ' WITH PASSWORD = ' + @PWD_string + ' HASHED, SID = ' + @SID_string + ', DEFAULT_DATABASE = [' + @defaultdb + ']'

        IF ( @is_policy_checked IS NOT NULL )
        BEGIN
          SET @tmpstr = @tmpstr + ', CHECK_POLICY = ' + @is_policy_checked
        END
        IF ( @is_expiration_checked IS NOT NULL )
        BEGIN
          SET @tmpstr = @tmpstr + ', CHECK_EXPIRATION = ' + @is_expiration_checked
        END
    END
    IF (@denylogin = 1)
    BEGIN -- login is denied access
      SET @tmpstr = @tmpstr + '; DENY CONNECT SQL TO ' + QUOTENAME( @name )
    END
    ELSE IF (@hasaccess = 0)
    BEGIN -- login exists but does not have access
      SET @tmpstr = @tmpstr + '; REVOKE CONNECT SQL TO ' + QUOTENAME( @name )
    END
    IF (@is_disabled = 1)
    BEGIN -- login is disabled
      SET @tmpstr = @tmpstr + '; ALTER LOGIN ' + QUOTENAME( @name ) + ' DISABLE'
    END
    PRINT @tmpstr
  END

  FETCH NEXT FROM login_curs INTO @SID_varbinary, @name, @type, @is_disabled, @defaultdb, @hasaccess, @denylogin
   END
CLOSE login_curs
DEALLOCATE login_curs
RETURN 0
GO

1
Ciao. Non sto cercando di creare una copia esatta degli utenti dalla produzione. Il DEV non è in realtà una copia esatta della produzione. Gli accessi non usano la stessa password e dev non si trova nello stesso dominio. Ci sono altri vincoli che rendono necessaria la cancellazione degli utenti del database con cui non ti annoierò.
Craig Efrein,

Dal punto di vista della sicurezza, non dovresti MAI avere password di produzione che tocchino l'ambiente di sviluppo. Hai appena fornito ai tuoi sviluppatori l'accesso alla produzione, e speri che nessuno di loro abbia un ruolo di amministratore della sicurezza.

se gli utenti dispongono di password, hai a che fare con utenti sql, quindi il dominio non è pertinente. anche le password non sono bloccate, quindi è possibile modificarle non appena vengono creati gli utenti. lo script può essere modificato prima di eseguirlo: rimuovi tutti gli utenti indesiderati / non necessari e dovresti essere a posto. il mio suggerimento non è la soluzione al tuo problema, ma forse dopo la clonazione dovrai eliminare un minor numero di utenti perché le autorizzazioni non devono più essere gestite. non ottimale ma forse un miglioramento ^^
Paolo

0

Un cursore simile a questo dovrebbe funzionare

Use DB_name

declare @username varchar(50)
declare user_cursor cursor for select '['+name+']' from sys.database_principals where type in ('u', 's') and principal_id>4
open user_cursor
fetch next from user_cursor into @username
while (@@fetch_status=0)
begin
EXEC sp_dropuser @username
fetch next from user_cursor into @username
end
close user_cursor
deallocate user_cursor
go
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.