Компоненты структуры безопасности

Компоненты структуры безопасности. Фундаментом системы безопасности SQL Server 2000 являются учетные записи login, пользователи user, роли role и группы group . t Пользователь, подключающийся к SQL Server, должен идентифицировать себя, используя учетную запись.

После того как клиент успешно прошел аутентификацию, он получает доступ к SQL Server. Для получения доступа к любой базе данных учетная запись пользователя login отображается в пользователя данной базы данных user. Объект пользователь базы данных применяется для предоставления доступа ко всем объектам базы данных таблицам, представлениям, хранимым процедурам и т. д. В пользователя базы данных может отображаться О учетная запись Windows NT О группа Windows NT О учетная запись SQL Server.

Подобное отображение учетной записи необходимо для каждой базы данных, доступ к которой хочет получить пользователь. Отображения сохраняются в системной таблице sysusers, которая имеется в любой базе данных. Такой подход обеспечивает высокую степень безопасности, предохраняя от предоставления пользователям, получившим доступ к SQL Server, автоматического доступа ко всем базам данных и их объектам. Пользователи баз данных, в свою очередь, могут объединяться в группы и роли для упрощения управлением системой безопасности.

В ситуации, когда учетная запись не отображается в пользователя базы данных, клиент все же может получить доступ к базе данных под гостевым именем guest, если оно, разумеется, имеется в базе данных. Обычно пользователю guest предоставляется минимальный доступ только в режиме чтения. Но в некоторых ситуациях и этот доступ необходимо предотвратить. Если в сети имеется небольшое количество пользователей, то достаточно легко предоставить доступ каждому пользователю персонально.

Однако в больших сетях с сотнями пользователей подобный подход займет много времени. Гораздо более удобным и эффективным является подход, когда доступ к SQL Server 2000 предоставляется целым группам пользователей. Как раз такой подход возможен при аутентификации средствами Windows NT 2000, когда на уровне домена создается несколько групп, каждая из которых предназначена для решения специфических задач. На уровне SQL Server 2000 такой группе разрешается доступ к серверу, предоставляются необходимые права доступа к базам данных и их объектам.

Достаточно включить учетную запись Windows NT в одну из групп, и пользователь получит все права доступа, предоставленные этой группе. Более того, одна и та же учетная запись может быть включена во множество групп Windows NT, что даст этой учетной записи возможность пользоваться правами доступа, предоставленными всем этим группам. Администратор SQL Server 2000 должен сам решить, как удобнее предоставлять доступ к серверу персонально каждой учетной записи или группе в целом.

ПользователиПосле того как пользователь прошел аутентификацию и получил идентификатор учетной записи login ID , он считается зарегистрированным и ему предоставляется доступ к серверу. Для каждой базы данных, к объектам которой пользователю необходимо получить доступ, учетная запись пользователя login ассоциируется с пользователем user конкретной базы данных. Пользователи выступают в качестве специальных объектов SQL Server, при помощи которых определяются все разрешения доступа и владения объектами в базе данных.

Имя пользователя может использоваться для предоставления доступа как конкретному человеку, так и целой группе людей в зависимости от типа учетной записи. При создании базы данных определяются два стандартных пользователя d b о и guest. Если учетная запись login не связывается явно с пользователем user, последнему предоставляется неявный доступ с использованием гостевого имени guest.

То есть все учетные записи, получившие доступ к SQL Server 2000, автоматически отображаются в пользователей guest во всех базах данных. Если вы удалите из базы данных пользователя guest, то учетные записи, не имеющие явного отображения учетной записи в имя пользователя, не смогут получить доступа к базе данных. Тем не менее, guest не имеет автоматического доступа к объектам. Владелец объекта должен сам решать, разрешать пользователю guest этот доступ или нет. Обычно пользователю guest предоставляется минимальный доступ в режиме только чтение. Для обеспечения максимальной безопасности можно удалить пользователя guest из любой базы данных, кроме системных баз данных master и Tempdb.

В первой из них guest используется для выполнения системных хранимых процедур обычными пользователями, тогда как во второй позволяет создавать любым пользователям временные объекты. Владелец базы данных DataBase Owner, DBO - специальный пользователь, обладающий максимальными правами в базе данных.

Любой член роли sysadmin автоматически отображается в пользователя dbo. Если пользователь, являющийся членом роли sys admin, создает какой-нибудь объект, то владельцем этого объекта назначается не данный пользователь, a dbo. Например, если Liliya, член административной группы, создает таблицу ТаЫ еА, то полное имя таблицы будет не Lil iya. ТаЫеА, a dbo. ТаЫ еА. В то же время, если Liliya, не будучи участником роли сервера sysadmin, состоит в роли владельца базы данных db owner, то имя таблицы будет Li I i уа. ТаЫ еА. Пользователя dbo нельзя удалить.

Для связывания учетной записи login с определенным именем пользователя user можно воспользоваться следующей хранимой процедурой sp adduser loginame login, name in db user . grpname role Ниже дается пояснение используемых в ней параметров О login- имя учетной записи, которую необходимо связать с именем пользователя базы данных О user - имя пользователя базы данных, с которым ассоциируется данная учетная запись в базе данных заранее не должно существовать пользователя с указанным именем О role - этот параметр определяет роль, в которую данный пользователь будет включен подробнее о ролях будет рассказано позже. Хранимая процедура sp grantdbaccess позволяет отобразить учетную запись Windows NT в имя пользователя sp grantdbaccess loginame login, name in db user Параметры означают следующее О login- имя учетной записи пользователя или группы пользователей Windows NT, которым необходимо предоставить доступ к базе данных.

Имя должно снабжаться ссылкой на домен, в котором учетная запись определена.

Указанной учетной записи не обязательно должен быть предоставлен персональный доступ к SQL Server. Вполне возможно, что соединение с сервером устанавливается вследствие членства в группе Windows NT, которая имеет доступ к серверу О user - имя пользователя базы данных, с которым ассоциируется данная учетная запись. Пользователь, который создает объект в базе данных, например таблицу, хранимую процедуру или представление, становится владельцем объекта.

Владелец объекта database object owner имеет все права доступа к созданному им объекту. Чтобы пользователь мог создать объект, владелец базы данных dbo должен предоставить пользователю соответствующие права. Полное имя создаваемого объекта включает в себя имя создавшего его пользователя. Если пользователь хочет обратиться к таблице, используя только ее имя и не указывая владельца, SQL Server применяет следующий алгоритм поиска. 1. Ищется таблица, созданная пользователем, выполняющим запрос. 2. Если таблица не найдена, то ищется таблица, созданная владельцем базы данных dbo. Допустим, пользователь Liss пытается обратиться к таблице Lil iya. TableA, просто используя имя Tab! еА. Поскольку таблица, созданная Li I iya, не соответствует ни первому, ни второму критерию поиска, то таблица ТаЫеА найдена не будет и пользователь получит сообщение об ошибке.

Для получения доступа к таблице необходимо ввести имя, включающее владельца объекта, то есть Liliya. TableA. Владелец объекта не имеет никакого специального пароля или особых прав доступа. Он неявно имеет полный доступ, но должен явно предоставить доступ другим пользователям.

SQL Server позволяет передавать права владения от одного пользователя другому. Чтобы удалить владельца объекта из базы данных, сначала необходимо удалить все объекты, которые он создал, или передать права на их владение другому пользователю. Для этого можно использовать хранимую процедуру sp changeobjectowner, имеющую следующий синтаксис sp changeobjectowner objname object , Pnewowner owner Здесь с помощью первого параметра указывается имя объекта, а с помощью второго - имя пользователя, который станет новым владельцем указанного объекта.

Роли сервераРоль - это мощный инструмент, добавленный в SQL Server 7.0, чтобы заменить группы, которые использовались в предыдущих версиях. Роль позволяет объединять пользователей, выполняющих одинаковые функции, для упрощения администрирования системы безопасности SQL Server.

В SQL Server реализовано два вида стандартных ролей на уровне сервера и на уровне баз данных. При установке SQL Server 2000 создается 9 фиксированных ролей сервера и 9 фиксированных ролей базы данных. Эти роли вы не сможете удалить, кроме того, нельзя модифицировать права их доступа. Вы не сможете предоставить пользователю права, которые имеют фиксированные роли сервера, другим способом, кроме как включением его в нужную роль. В предыдущих версиях SQL Server для администрирования сервера можно было использовать только учетную запись sa или ее аналог.

Иначе говоря, вы могли дать либо все права, либо никаких. Теперь в SQL Server эта проблема решена путем добавления ролей сервера server role, которые позволяют предоставить операторам сервера только те права, которые администратор посчитает возможным предоставить. Роли сервера не имеют отношения к администрированию баз данных. Можно включить любую учетную запись SQL Server login или учетную запись Windows NT в любую роль сервера.

Стандартные роли сервера fixed server role и их права приведены в табл. Таблица. Фиксированные роли сервера Встроенная Назначение роль сервера Sysadmin Может выполнять любые действия в SQL Server Serveradmin Выполняет конфигурирование и выключение сервера Setupadmin Управляет связанными серверами и процедурами, автоматически запускающимися при старте SQL Server Securityadmin Управляет учетными записями и правами на создание базы данных, также может читать журнал ошибок Processadmin Управляет процессами, запущенными в SQL Server Dbcreator Может создавать и модифицировать базы данных Diskadmin Управляет файлами SQL Server Bulkadmin Эта роль не существовала в SQL Server 7.0. Члены роли Bulkadmin могут Bulk Insert вставлять данные с использованием средств массивного копирования, administrators не имея непосредственного доступа к таблицам Роли баз данныхРоли базы данных database role позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем.

Можно назначить права доступа к объектам базы данных для конкретной роли, при этом вы автоматически наделяете всех членов этой роли одинаковыми правами.

Вместо того чтобы предоставлять доступ каждому конкретному пользователю, а впоследствии постоянно следить за изменениями, можно просто включить пользователя в нужную роль. Если сотрудник переходит в другой отдел, нужно просто удалить его из одной роли и добавить в другую.

Создайте необходимое количество ролей, которые охватывали бы все многообразие действий с базой данных. Позже, при изменении функций членов одной из ролей, достаточно изменить права доступа для этой роли, а не устанавливать новые права для каждого пользователя. В роль базы данных можно включать О пользователей SQL Server О роли SQL Server О пользователей Windows NT О группы Windows NT, которым предварительно предоставлен доступ к нужной базе данных. Средства Enterprise Manager позволяют добавлять в роль базы данных только пользователей базы данных user. Используйте хранимую процедуру sp addrolemember, чтобы задействовать все возможности SQL Server 2000 sp addrolemember ro1ename role, membername security account Здесь параметры означают следующее О role- название роли SQL Server в текущей базе данных О security account - имя того объекта системы безопасности, который необходимо включить в роль. В качестве такого объекта могут выступать как учетные записи SQL Server, так и пользователи и группы Windows NT, которым предоставлен доступ к серверу баз данных.

При создании базы данных для нее определяются стандартные роли базы данных, которые, так же как и стандартные роли сервера, не могут быть изменены или удалены.

Стандартные роли баз данных fixed database role и их права приведены в табл. Таблица. Фиксированные роли баз данных Встроенная роль Назначение баз данных db owner Имеет все права в базе данных db accessadmin Может добавлять или удалять пользователей db securityadmin Управляет всеми разрешениями, объектами, ролями и членами ролей db ddladmin Может выполнять любые команды DDL, кроме GRANT, DENY и REVOKE db backupoperator Может выполнять команды DBCC, CHECKPOINT и BACKUP db datareader Может просматривать любые данные в любой таблице БД db datawriter Может модифицировать любые данные в любой таблице БД db denydatareader Запрещается просматривать данные в любой таблице dbjjenydatawriter Запрещается модифицировать данные в любой таблице Кроме указанных выше ролей существует еще одна - public.

Эта роль имеет специальное назначение, поскольку ее членами являются все пользователи, имеющие доступ к базе данных.

Нельзя явно установить членов этой роли, потому что все пользователи и так автоматически являются ее членами. Используйте эту роль для предоставления минимального доступа пользователям, для которых права доступа к объектам не определены явно. Если в базе данных разрешен пользователь guest, то установленный для publ i с доступ будут иметь все пользователи, получившие доступ к SQL Server.

Роль public имеется во всех базах данных, включая системные базы данных master, tempdb, msdb, model, И не может быть удалена. Группы Windows NT могут быть использованы аналогично ролям SQL Server. Можно создать одну учетную запись login для группы Windows NT и включать соответствующих пользователей вместо роли в группу Windows NT. Выбор метода администрирования зависит от вас. Роли приложенияСистема безопасности SQL Server реализована на самом низком уровне - уровне базы данных.

Это наилучший, наиболее действенный метод контроля деятельности пользователей независимо от приложений, используемых ими для подключения к SQL Server. Тем не менее встречаются ситуации, когда необходим постоянный набор прав для доступа к базе данных из приложения. Особенно это касается работы с большими базами данных, имеющими множество сложных взаимосвязанных таблиц с тысячами или миллионами записей.

Чаще всего для работы с такими базами данных создаются специальные приложения. Кроме того, вы можете захотеть, чтобы пользователи получали доступ к базе данных только с помощью определенного приложения, не давая возможности напрямую обращаться к данным. Например, мобильные пользователи могут использовать специальную клиентскую программу, посредством которой они оперируют данными, устанавливая связь с сервером через незащищенные глобальные коммуникации. SQL Server решает перечисленные проблемы путем использования роли приложения, создаваемой на уровне базы данных.

Отличия между стандартными ролями и ролью приложения фундаментальны. Роль приложения не имеет членов. Пользователи SQL Server или Windows NT не могут быть добавлены в эту роль. Роль активизируется, когда приложение устанавливает соединение. Пользователь, работающий в это время с приложением, не является членом роли - только его приложение использует установленное соединение. Перед использованием роли приложения необходимо сначала создать ее. При создании роли укажите ее имя и пароль для доступа.

Создание роли средствами Transact-SQL выполняется с помощью следующей системной хранимой процедуры sp addappro1e rolename role . password password Первый параметр определяет имя, которое будет иметь создаваемая роль приложения, второй - пароль, который будет использоваться для активизации роли. Создание роли приложения средствами Enterprise Manager выполняется с помощью окна Database Role Properties - New Role свойства ролей баз данных - новая роль, которое также используется для создания обычных пользовательских ролей.

Чтобы создаваемая роль являлась ролью приложения, достаточно установить переключатель Application role роль приложения и ввести пароль. Работа с указанным окном будет рассмотрена в одном из следующих разделов этой главы. Приложение может быть спроектировано так, чтобы пользователь, работающий с ним, должен был вводить пароль для активизации роли приложения.

Однако чаще всего пароль вводится самим приложением незаметно для пользователя. Дополнительно, для обеспечения максимальной безопасности, пароль может быть зашифрован перед своей отправкой к SQL Server по сети. В процессе подключения приложение должно активизировать роль, передав пароль, ассоциированный с данной ролью. Для этого приложение использует следующую хранимую процедуру. sp setapprole ЭгоТепате role, password Encrypt N password password . encrypt encrypt style Рассмотрим параметры подробнее О role- имя роли приложения, которое определено в базе данных О password- пароль, который приложение должно передать серверу для активизации роли приложения О encrypt styl e - применяемая схема шифрования паролей.

Данный параметр может иметь два значения попе шифрование не применяется и odbc шифрование с применением функции ODBC encrypt. Когда роль приложения активизируется, все права доступа, установленные в пределах сеанса для пользователя, групп или ролей, теряются до окончания работы приложения.

Соединение получает права, установленные для роли приложения в базе данных, в которой эта роль существует. Временное забывание прав доступа, присвоенных установившему соединение пользователю, требуется для устранения конфликтов доступа. В противном случае, если пользователю запрещено чтение данных, а приложению необходимо считать данные, доступ был бы отклонен, так как запрещение доступа имеет преимущества над предоставлением доступа. Поскольку роль приложения имеет права только в той базе данных, в которой она создана, а все разрешения для учетных записей, групп и ролей, к которым принадлежит пользователь, теряются, то доступ к другим базам данных возможен только под гостевым именем guest.

Следовательно, если имя guest в базе данных не существует, то соединение не сможет получить доступ к данным. Если же имя guest не удалено из базы данных, соединение сможет получить доступ к объектам базы только в том случае, если разрешения явно выданы для пользователя guest.

Перед установлением соединения с использованием роли приложения пользователю сначала нужно получить доступ к SQL Server. Для этого допустимы оба режима аутентификации пользователей. Если приложение спроектировано для выполнения различных задач с использованием разных прав доступа, необходимо создать отдельную роль для каждой выполняемой задачи. Приложение должно само позаботиться о переключении ролей.