Consentire agli utenti di accedere solo ai dati a cui sono autorizzati ad accedere. Comprende anche la protezione dei dati durante lo spostamento sulla rete e l'archiviazione su dischi e backup.
Devo eseguire lo scripting di un ruolo dell'applicazione con una password con hash, quindi posso copiarlo da un database a un altro. Si consideri il seguente codice di esempio, che utilizza un ruolo applicazione per fornire un accesso elevato a un utente non attendibile: USE tempdb; CREATE LOGIN LimitedLogin WITH …
Ho un'app stupida su cui faccio affidamento, che ha una stringa di connessione codificata all'interno. Per aumentare la sicurezza del mio SQL Server mi piacerebbe rendere gli utenti SQL uguali a quelli di un'app hardcoded all'interno, ma desidero consentire a quell'utente di poter utilizzare SQL Server solo da un determinato …
Abbiamo un SQL Server 2000 che verrà presto migrato su SQL Server 2005. Sono stati creati anni di account di autenticazione di Windows che non esistono più in Active Directory, il che impedisce alla procedura guidata Copia database di creare questi account sul nuovo server. Esiste uno script o un …
Quindi possiamo fare il login di Windows o la modalità mista, ma possiamo configurare SQL Server per usare solo accessi interni e bloccare tutti gli accessi di Windows? È l'unica soluzione per aggiungere tutti i potenziali accessi di Windows e impostarli su privilegi limitati come procedura preventiva (o reattiva)?
Questo può essere un po 'vago, ma stavo riflettendo su quanto DBA utilizzi ruoli fissi del database che controllano la sicurezza dei database. Quindi la domanda è: c'è un motivo per favorire ruoli di database personalizzati rispetto a ruoli di database fissi (db_datareader ecc.)?
Sto eseguendo il rooting in SQL Server Management Studio contro la mia istanza di SQL Server 2008 R2 Express Edition. Sto cercando di capire come funzionano le autorizzazioni. Quello che posso vedere è (tramite le proprietà di molte di queste entità) Il mio accesso al server può essere collegato a …
Ho un audit in arrivo e mi chiedevo quali controlli di accesso fisico, elettronico e logico un auditor avrebbe cercato quando controlla un database per un sistema ERP. Sono veramente nuovo in questo processo e ogni consiglio sarebbe apprezzato.
È possibile l'autenticazione e l'autorizzazione LDAP in MySQL? Quali sono i requisiti (versione MySQL, software di terze parti ecc.)? Com'è organizzato? Grazie.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.