A. 用sql語句查詢當前用戶的所有許可權
工具/材料:Management Studio。
1、首先在桌面上,點擊「Management Studio」圖標。
B. sql server 查看 賬號 擁有哪些許可權
1.把你的用戶自定義資料庫放入一個系統提供的資料庫。系統提供的資料庫有:db_owner,db_accessadmin,db_securityadmin,db_ddladmin,db_backupoperator,db_datareader,db_datawriter,db_denydatareader和db_denydatawriter。
2.把用戶自定義資料庫添加到將作為開發環境的db_datareader和db_datawriter中。如果已經有一個可以添加和/或刪除用戶自定義資料庫對象的開發環境,就只需要取消這個許可權或是把用戶自定義資料庫添加到db_ddladmin系統資料庫中。
3.把資料庫用戶作為資料庫成員添加到你的用戶自定義資料庫中。
4.取消所有的公共許可權。
不要向公共用戶發出DENY命令。如果你向公共用戶發出了DENY命令,用戶將不能讀取用戶自定義資料庫的對象。用REVOKE命令代替DENY命令來取消讀取公共資料庫的許可權。這樣設置後,資料庫的用戶就是用戶自定義資料庫的成員了。用戶自定義資料庫具有讀取用戶自定義資料庫對象的許可權。因此這個用戶自定義資料庫允許資料庫用戶讀取用戶自定義資料庫的對象。
C. SQL如何查看用戶 許可權
在對應的表 Li 上右鍵->屬性->許可權,就可以看到表的許可權了。
D. 如何正確查看SQL Server超級用戶許可權
以下的文章主要向大家講述的是正確查看SQL Server超級用戶許可權的實際操作步驟,在實際操作中sa 帳戶在 SQL Server 資料庫權利很大。其主要原因是因為 sa 屬於 sysadmin 固定伺服器角色。
普通 SQL Server 帳戶,如果加入了 sysadmin 固定伺服器角色,那麼也會擁有和 sa 帳戶一樣的權利。
我們知道,sa 帳戶在 SQL Server 中擁有至高無上的權利。歸根結底在於 sa 屬於 sysadmin 固定伺服器角色。普通 SQL Server 帳戶,如果加入了 sysadmin 固定伺服器角色,那麼也會擁有和 sa 帳戶一樣的權利。
查看自己是否具有SQL Server超級用戶許可權:
select is_srvrolemember('sysadmin')
如果返回值為 1,則有;0,沒有。
SQL Server 系統存儲過程 is_srvrolemember 語法:
is_srvrolemember ('role')
is_srvrolemember ('role', 'login')
把普通帳戶加入到 sysadmin 角色:
exec sp_addsrvrolemember '普通帳戶', 'sysadmin'
SQL Server 系統存儲過程 sp_addsrvrolemember 語法:
sp_addsrvrolemember [ @loginame = ] 'login', [ @rolename = ] 'role'
以上的相關內容就是對查看SQL Server超級用戶許可權的介紹,望你能有所收獲。
E. sql 2000如何查詢用戶許可權
用戶許可權是保存在master表中的,
可以使用系統存儲過程查詢用戶許可權,
通常你需要有master表的許可權(如:sa),例:
sp_helpuser
報告有關當前資料庫中 Microsoft�0�3 SQL Server�6�4 用戶、Microsoft Windows NT�0�3 用戶和資料庫角色的信息。
語法sp_helpuser [ [ @name_in_db = ] 'security_account' ]參數[@name_in_db =] 'security_account'
當前資料庫中 SQL Server 用戶、Windows NT 用戶或資料庫角色的名稱。security_account 必須存在於當前的資料庫中。security_account 的數據類型為 sysname,默認值為 NULL。如果沒有指定 security_account,
系統過程將報告當前資料庫中的所有用戶、Windows NT 用戶以及角色的信息。當指定 Windows NT 用戶時,請指定該 Windows NT 用戶在資料庫中可被識別的名稱(用 sp_grantdbaccess 添加)。
返回代碼值0(成功)或 1(失敗)注釋使用 sp_helpsrvrole 及 sp_helpsrvrolemember 返回固定伺服器角色的信息。
為資料庫角色執行 sp_helpuser 等價於為該資料庫角色執行 sp_helpgroup。
許可權執行許可權默認授予 public 角色。
示例
A. 列出所有用戶
下面的示例列出當前資料庫中所有的用戶。
EXEC sp_helpuser
B. 列出單個用戶的信息
下面的示例列出用戶 dbo 的信息。
EXEC sp_helpuser 'dbo'
C. 列出某個資料庫角色的信息
F. sql server2012 怎麼查看用戶許可權
查看自己是否具有SQL Server超級用戶許可權:
select is_srvrolemember('sysadmin')
如果返回值為 1,則有;0,沒有。
G. 如何正確查看SQL Server超級用戶許可權
查看SQL Server超級用戶許可權的實際操作步驟,在實際操作中sa 帳戶在 SQL Server 資料庫權利很大。其主要原因是因為 sa 屬於 sysadmin 固定伺服器角色。
普通 SQL Server 帳戶,如果加入了 sysadmin 固定伺服器角色,那麼也會擁有和 sa 帳戶一樣的權利。
我們知道,sa 帳戶在 SQL Server 中擁有至高無上的權利。歸根結底在於 sa 屬於 sysadmin 固定伺服器角色。普通 SQL Server 帳戶,如果加入了 sysadmin 固定伺服器角色,那麼也會擁有和 sa 帳戶一樣的權利。
查看自己是否具有SQL Server超級用戶許可權:
select is_srvrolemember('sysadmin')
如果返回值為 1,則有;0,沒有。
SQL Server 系統存儲過程 is_srvrolemember 語法:
is_srvrolemember ('role')
is_srvrolemember ('role', 'login')
把普通帳戶加入到 sysadmin 角色:
exec sp_addsrvrolemember '普通帳戶', 'sysadmin'
SQL Server 系統存儲過程 sp_addsrvrolemember 語法:
sp_addsrvrolemember [ @loginame = ] 'login', [ @rolename = ] 'role'
以上的相關內容就是對查看SQL Server超級用戶許可權的介紹,望你能有所收獲。
H. 如何用sql語句查詢一個用戶,看看他具有哪些許可權
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
1.查看所有用戶:
select * from dba_users;
select * from all_users;
select * from user_users;
2.查看用戶或角色系統許可權(直接賦值給用戶或角色的系統許可權):
select * from dba_sys_privs;
select * from user_sys_privs;
3.查看角色(只能查看登陸用戶擁有的角色)所包含的許可權
sql>select * from role_sys_privs;
4.查看用戶對象許可權:
select * from dba_tab_privs;
select * from all_tab_privs;
select * from user_tab_privs;
5.查看所有角色:
select * from dba_roles;
6.查看用戶或角色所擁有的角色:
select * from dba_role_privs;
select * from user_role_privs;
7.查看哪些用戶有sysdba或sysoper系統許可權(查詢時需要相應許可權)
select * from V$PWFILE_USERS
比如我要查看用戶 wzsb的擁有的許可權:
SQL> select * from dba_sys_privs where grantee='WZSB';
GRANTEE PRIVILEGE ADMIN_OPTION
------------------------------ ---------------------------------------- ------------
WZSB CREATE TRIGGER NO
WZSB UNLIMITED TABLESPACE NO
比如我要查看用戶 wzsb的擁有的角色:
SQL> select * from dba_role_privs where grantee='WZSB';
GRANTEE GRANTED_ROLE ADMIN_OPTION DEFAULT_ROLE
------------------------------ ------------------------------ ------------ ------------
WZSB DBA NO YES
查看一個用戶所有的許可權及角色
select privilege from dba_sys_privs where grantee='WZSB'
union
select privilege from dba_sys_privs where grantee in
(select granted_role from dba_role_privs where grantee='WZSB' );
I. 怎麼用SQL查詢出當前用戶所具有的系統許可權
下面內容供你參考 0414243444546474849 1.查看所有用戶: select * from dba_users; select * from all_users; select * from user_users; 2.查看用戶或角色系統許可權(直接賦值給用戶或角色的系統許可權): select * from dba_sys_privs; select * from user_sys_privs; 3.查看角色(只能查看登陸用戶擁有的角色)所包含的許可權sql>select * from role_sys_privs; 4.查看用戶對象許可權: select * from dba_tab_privs; select * from all_tab_privs; select * from user_tab_privs; 5.查看所有角色: select * from dba_roles; 6.查看用戶或角色所擁有的角色: select * from dba_role_privs; select * from user_role_privs; 7.查看哪些用戶有sysdba或sysoper系統許可權(查詢時需要相應許可權)select * from V$PWFILE_USERS 比如我要查看用戶 wzsb的擁有的許可權: SQL> select * from dba_sys_privs where grantee='WZSB'; GRANTEE PRIVILEGE ADMIN_OPTION------------------------------ ---------------------------------------- ------------WZSB CREATE TRIGGER <a href="/s?wd=NO&tn=44039180_cpr&fenlei=-bIi4WUvYETgN-" target="_blank" class="-highlight">NO</a>WZSB UNLIMITED TABLESPACE <a href="/s?wd=NO&tn=44039180_cpr&fenlei=-bIi4WUvYETgN-" target="_blank" class="-highlight">NO</a> 比如我要查看用戶 wzsb的擁有的角色: SQL> select * from dba_role_privs where grantee='WZSB'; GRANTEE GRANTED_ROLE ADMIN_OPTION DEFAULT_ROLE------------------------------ ------------------------------ ------------ ------------WZSB DBA <a href="/s?wd=NO&tn=44039180_cpr&fenlei=-bIi4WUvYETgN-" target="_blank" class="-highlight">NO</a> YES 查看一個用戶所有的許可權及角色select privilege from dba_sys_privs where grantee='WZSB'unionselect privilege from dba_sys_privs where grantee in (select granted_role from dba_role_privs where grantee='WZSB' );
J. sql語句server中怎麼查詢用戶的角色和許可權
SQL Server中查詢用戶的對象許可權和角色的方法
-- 查詢用戶的object許可權
exec sp_helprotect NULL, 'UserName'
-- 查詢用戶擁有的role
exec sp_helpuser 'UserName'
-- 查詢哪些用戶擁有指定的系統role
exec sp_helpsrvrolemember 'sysadmin'
-- 可查詢嵌套role
WITH tree_roles as
(
SELECT role_principal_id, member_principal_id
FROM sys.database_role_members
WHERE member_principal_id = USER_ID('UserName')
UNION ALL
SELECT c.role_principal_id,c.member_principal_id
FROM sys.database_role_members as c
inner join tree_roles
on tree_roles.member_principal_id = c.role_principal_id
)
SELECT distinct USER_NAME(role_principal_id) RoleName
FROM tree_roles
-- 其他許可權相關基本表
select * from sysusers
select * from syspermissions
-- Who has access to my SQL Server instance?
SELECT
name as UserName, type_desc as UserType, is_disabled as IsDisabled
FROM sys.server_principals
where type_desc in('WINDOWS_LOGIN', 'SQL_LOGIN')
order by UserType, name, IsDisabled
-- Who has access to my Databases?
SELECT
dp.name as UserName, dp.type_desc as UserType, sp.name as LoginName, sp.type_desc as LoginType
FROM sys.database_principals dp
JOIN sys.server_principals sp ON dp.principal_id = sp.principal_id
order by UserType
select * from sys.database_principals
-- Server Roles
select
p.name as UserName, p.type_desc as UserType, pp.name as ServerRoleName, pp.type_desc as ServerRoleType
from sys.server_role_members roles
join sys.server_principals p on roles.member_principal_id = p.principal_id
join sys.server_principals pp on roles.role_principal_id = pp.principal_id
where pp.name in('sysadmin')
order by ServerRoleName, UserName
-- Database Roles
SELECT
p.name as UserName, p.type_desc as UserType, pp.name as DBRoleName, pp.type_desc as DBRoleType, pp.is_fixed_role as IfFixedRole
FROM sys.database_role_members roles
JOIN sys.database_principals p ON roles.member_principal_id = p.principal_id
JOIN sys.database_principals pp ON roles.role_principal_id = pp.principal_id
where pp.name in('db_owner', 'db_datawriter')
-- What can these users do?
SELECT
grantor.name as GrantorName, dp.state_desc as StateDesc, dp.class_desc as ClassDesc, dp.permission_name as PermissionName ,
OBJECT_NAME(major_id) as ObjectName, GranteeName = grantee.name
FROM sys.database_permissions dp
JOIN sys.database_principals grantee on dp.grantee_principal_id = grantee.principal_id
JOIN sys.database_principals grantor on dp.grantor_principal_id = grantor.principal_id
where permission_name like '%UPDATE%'