Consentire agli utenti di accedere solo ai dati a cui sono autorizzati ad accedere. Comprende anche la protezione dei dati durante lo spostamento sulla rete e l'archiviazione su dischi e backup.
Abbiamo scoperto che un account "sa" di SQL veniva utilizzato in un modo che non avrebbe dovuto essere, quindi stiamo cambiando le password di sa in tutte le nostre istanze SQL. (Abbiamo server SQL 2005-2017 in esecuzione in modalità di autenticazione mista. Tutti gli utenti e le applicazioni dovrebbero utilizzare …
Le applicazioni a cui sono abituato sono basate su server e utilizzano un account di database per molti utenti, con il codice dell'applicazione che controlla ciò che l'utente può fare o un singolo utente. Esistono applicazioni aziendali complesse di successo in cui ogni persona ha bisogno del proprio account di …
Sto cercando di distribuire il log shipping nel mio ambiente di produzione. Ciò significa che dovrò gestire catene di backup che potrebbero essere interrotte da persone che eseguono backup per aggiornare gli ambienti di sviluppo. Se ho un errore e desidero utilizzare i backup del log per ripristinare in un …
Quindi stavo chiedendo in chat quanto sono sicuri i file di backup di SQL Server. Mi viene detto che se un utente malintenzionato ha accesso al file .bak non crittografato, può avere accesso ai dati. Quindi diamo un'occhiata a questo scenario: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate avviso: …
Mi manca qualcosa durante il tentativo di utilizzare la mia stored procedure EXECUTE AS. La procedura memorizzata sta leggendo i dati source_db, li aggrega e memorizza i risultati target_db. Lo sp stesso è dentro target_db. Ho un accesso dedicato e sulla mappa per gli utenti sia in source_dbe target_dbper il …
Come gestite la mancanza di privilegi a livello di schema in Oracle? L'architettura di sicurezza di Oracle funziona bene per le applicazioni che richiedono solo privilegi a livello di oggetto e funziona bene per i DBA che richiedono poche restrizioni. Tuttavia, sembra esserci un grande buco nell'architettura per i programmatori …
Chiuso . Questa domanda è basata sull'opinione . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che possa essere risolta con fatti e citazioni modificando questo post . Chiuso 6 anni fa . Trovo che l' elenco dei privilegi forniti da MySQL sia un …
Sto scrivendo un programma che mi richiede di assegnare tutte le autorizzazioni e tutto il codice. Mi sono bloccato in questa parte: Voglio solo fare l'equivalente di fare clic sulla piccola casella in "Mappa" per il database msdb e assegnare tale utente al ruolo SqlAgentUser. Ho bisogno di un utente …
Qual è il metodo SQL Server per identificare preventivamente gli identificativi per la generazione dinamica di sql. MySQL ha quote_identifier PostgreSQL ha quote_ident Come posso garantire un nome di colonna generato dinamicamente per un'istruzione generata dinamicamente che la colonna stessa non è un attacco di iniezione SQL. Diciamo che ho …
In un'istanza di SQL Server 2014 con sufficiente RAM e dischi veloci, ci sono oltre 160 utenti che hanno accesso a un database. Per qualche ragione a mia insaputa, l'esecuzione del comando DROP USER [username]in questo database richiede fino a 5 secondi per utente. Rimappare gli utenti per accedere e …
Di recente sono entrato in un ambiente in cui molti accessi ai database non hanno il enforce_password_policyflag abilitato. Un controllo imminente richiede la verifica delle password di questi accessi. Ho usato la seguente query per ottenere un elenco di accessi e se i flag sono attivi o meno. select @@SERVERNAME …
Chiuso . Questa domanda deve essere più focalizzata . Al momento non accetta risposte. Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post . Chiuso 5 anni fa . Esistono particolari rischi per la sicurezza o le prestazioni nell'uso del …
Sono curioso di come impostare un passaggio di lavoro SQL da eseguire come un altro account di accesso SQL. Sembra che debba configurare un nuovo account proxy che richiede una credenziale esistente. Quando creo una credenziale, la mia unica opzione è quella di utilizzare una credenziale di accesso a Windows. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.