當前位置:首頁 » 編程語言 » 創建賬戶sql語句
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

創建賬戶sql語句

發布時間: 2022-09-12 19:09:46

① 用oracle里的sql語言創建用戶

用如下語句創建用戶:

--用戶名為shopping,密碼為shopping
defaulttablespaceshopping--默認表空間為shopping
temporarytablespaceshopping_temp;--默認臨時表空間為shopping_temp

但一般創建用戶後,需要賦予一定的許可權:下邊語句則是給shopping用戶賦予connect,resource及dba許可權。

grantconnect,resource,dbatoshopping;

② SQL如何創建用戶

1. 首先在 SQL Server 伺服器級別,創建登陸帳戶(create login)
--創建登陸帳戶(create login)
create login dba with password='abcd1234@', default_database=mydb
登陸帳戶名為:「dba」,登陸密碼:abcd1234@」,默認連接到的資料庫:「mydb」。 這時候,dba 帳戶就可以連接到 SQL Server 伺服器上了。但是此時還不能 訪問資料庫中的對象(嚴格的說,此時 dba 帳戶默認是 guest 資料庫用戶身份, 可以訪問 guest 能夠訪問的資料庫對象)。

要使 dba 帳戶能夠在 mydb 資料庫中訪問自己需要的對象, 需要在資料庫 mydb 中建立一個「資料庫用戶」,賦予這個「資料庫用戶」 某些訪問許可權,並且把登陸帳戶「dba」 和這個「資料庫用戶」 映射起來。 習慣上,「資料庫用戶」 的名字和 「登陸帳戶」的名字相同,即:「dba」。 創建「資料庫用戶」和建立映射關系只需要一步即可完成:

2. 創建資料庫用戶(create user):
--為登陸賬戶創建資料庫用戶(create user),在mydb資料庫中的security中的user下可以找到新創建的dba
create user dba for login dba with default_schema=dbo
並指定資料庫用戶「dba」 的默認 schema 是「dbo」。這意味著 用戶「dba」 在執行「select * from t」,實際上執行的是 「select * from dbo.t」。

3. 通過加入資料庫角色,賦予資料庫用戶「dba」許可權:
--通過加入資料庫角色,賦予資料庫用戶「db_owner」許可權
exec sp_addrolemember 'db_owner', 'dba'
此時,dba 就可以全權管理資料庫 mydb 中的對象了。

③ sql server中利用sql語句如何創建角色和用戶

, securityadmingo--作好SQL的安全管理--作者:鄒建 首先,做好用戶安全:--簡單的,只允許sql的用戶訪問sql(防止利用administrator組用戶訪問)1 .企業管理器--右鍵SQL實例--屬性--安全性--身份驗證--選擇"sql server和windows"--確定2 .企業管理器--安全性--登陸--右鍵sa--設置密碼--其他用戶也設置密碼3 .刪除用戶:BUILTIN\Administrators<機器名 \Administrator--這個用戶不一定有 這樣可以防止用windows身份登陸SQL4 .設置進入企業管理器需要輸入密碼 在企業管理器中--右鍵你的伺服器實例(就是那個有綠色圖標的)--編輯SQL Server注冊屬性--選擇"使用 SQL Server 身份驗證"--並勾選"總是提示輸入登錄名和密碼"--確定--經過上面的設置,你的SQL Server基本上算是安全了.------------------------------------------------------------------------ 其次,改默認埠,隱藏伺服器,減少被攻擊的可能性 SQL Server伺服器--開始--程序--Microsoft SQL Server--伺服器網路實用工具--啟用的協議中"TCP/IP"--屬性--默認埠,輸入一個自已定義的埠,比如2433--勾選隱藏伺服器------------------------------------------------------------------------------管好sql的用戶,防止訪問他不該訪問的資料庫(總控制,明細還可以控制他對於某個資料庫的具體對象具有的許可權)--切換到你新增的用戶要控制的資料庫use你的庫名go--新增用戶execsp_addlogin'test'--添加登錄execsp_grantdbaccess N'test'--使其成為當前資料庫的合法用戶execsp_addrolemember N'db_owner' , N'test'--授予對自己資料庫的所有許可權--這樣創建的用戶就只能訪問自己的資料庫,及資料庫中包含了guest用戶的公共表go--刪除測試用戶execsp_revokedbaccess N'test'--移除對資料庫的訪問許可權execsp_droplogin N'test'--刪除登錄 如果在企業管理器中創建的話,就用:企業管理器--安全性--右鍵登錄--新建登錄常規項--名稱中輸入用戶名--身份驗證方式根據你的需要選擇(如果是使用windows身份驗證,則要先在操作系統的用戶中新建用戶)--默認設置中,選擇你新建的用戶要訪問的資料庫名 伺服器角色項 這個裡面不要選擇任何東西 資料庫訪問項 勾選你創建的用戶需要訪問的資料庫名 資料庫角色中允許,勾選"public ","db_ownew" 確定,這樣建好的用戶與上面語句建立的用戶一樣--------------------------------------------------------------------------- 最後一步,為具體的用戶設置具體的訪問許可權,這個可以參考下面的最簡示例:--添加只允許訪問指定表的用戶:execsp_addlogin'用戶名','密碼','默認資料庫名'--添加到資料庫execsp_grantdbaccess'用戶名'--分配整表許可權GRANTSELECT, INSERT, UPDATE, DELETEONtable1TO[用戶名]--分配許可權到具體的列GRANTSELECT, 至於具體的安全設置和理論知道,參考SQL聯機幫助

④ sql創建用戶的語句

EXEC sp_addlogin 'login1','stu1','pubs'
--添加登錄 login1,設置密碼為stu1,默認資料庫為pubs
EXEC sp_grantdbaccess 'login1','stu1'
--為登錄 login1 在資料庫 pubs 中添加安全賬戶 stu1

⑤ 用sql語句創建用戶和資料庫登錄

這是平時用的幾條語句:
-- =============================================
-- Add Sql Server login
-- =============================================

GO

--刪除登陸
--sp_droplogin 'test'
GO
--添加登陸用戶
sp_addlogin @loginame = N'test',
@passwd = '123456',
@defdb = N'test',
@deflanguage = N'Simplified Chinese',
@sid = NULL,
@encryptopt = NULL
GO

USE [test]
GO
--刪除用戶
--exec sp_dropuser 'test'

--為數據添加用戶
exec sp_adser 'test'

--逐個表授權
--GRANT SELECT, INSERT, UPDATE, DELETE
--ON adminlog
--TO test

GO
--授予許可權
exec sp_addrolemember 'db_owner','test'

--列出全部表名
--select name from sysobjects where xtype = 'U' order by name
GO

⑥ sql語句 sql語句 怎樣添加用戶

sql語句沒有添加用戶一說,但可以創建用戶。

以oracle為例,創建用戶的語法為:

createuser用戶名identifiedby密碼;

說明:

用戶名應為英文字母(不區分大小寫),密碼則應為數字或字母(區分大小寫)或英文字元或它們的組合。

在創建後需要給用戶賦予一些許可權,才可以使用,如:

grantconnect,resource,dbato用戶名;

⑦ Oracle寫出相應的SQL語句 1. 系統管理員admin,密碼為adminpwd,登錄後創建用戶abc,密碼ab

系統管理員admin,密碼為adminpwd,登錄後創建用戶abc,密碼abcpwd,並創建data表空間作為該用戶的默認表空間,數據文件存儲在D盤project目錄。
create tablespace data datafile 'D/project'

create user abc identified by abcpwd default tablesapce data

⑧ 創建安全帳戶的sql語句有哪些

創建角色,用戶,許可權 /*--示例說明 示例在資料庫pubs中創建一個擁有表jobs的所有許可權、擁有表titles的SELECT許可權的角色r_test 隨後創建了一個登錄l_test,然後在資料庫pubs中為登錄l_test創建了用戶賬戶u_test 同時將用戶賬戶u_test添加到角色r_test中,使其通過許可權繼承獲取了與角色r_test一樣的許可權 最後使用DENY語句拒絕了用戶賬戶u_test對表titles的SELECT許可權。 經過這樣的處理,使用l_test登錄SQL Server實例後,它只具有表jobs的所有許可權。 --*/ USE pubs --創建角色 r_test EXEC sp_addrole 'r_test' --授予 r_test 對 jobs 表的所有許可權 GRANT ALL ON jobs TO r_test --授予角色 r_test 對 titles 表的 SELECT 許可權 GRANT SELECT ON titles TO r_test --添加登錄 l_test,設置密碼為pwd,默認資料庫為pubs EXEC sp_addlogin 'l_test','pwd','pubs' --為登錄 l_test 在資料庫 pubs 中添加安全賬戶 u_test EXEC sp_grantdbaccess 'l_test','u_test' --添加 u_test 為角色 r_test 的成員 EXEC sp_addrolemember 'r_test','u_test' --拒絕安全賬戶 u_test 對 titles 表的 SELECT 許可權 DENY SELECT ON titles TO u_test /*--完成上述步驟後,用 l_test 登錄,可以對jobs表進行所有操作,但無法對titles表查詢,雖然角色 r_test 有titles表的select許可權,但已經在安全賬戶中明確拒絕了對titles的select許可權,所以l_test無titles表的select許可權--*/ --從資料庫 pubs 中刪除安全賬戶 EXEC sp_revokedbaccess 'u_test' --刪除登錄 l_test EXEC sp_droplogin 'l_test' --刪除角色 r_test EXEC sp_droprole 'r_test' SQL code --1. 創建示例環境。首先使用下面的代碼創建一個登錄l_test,並且為登錄在資料庫pubs中創建關聯的用戶賬戶u_test,並且授予用戶賬戶u_test對表titles的SELECT許可權,用以實現登錄l_test連接到SQL Server實例後,可以訪問表titles。然後創建了一個應用程序角色r_p_test,授予該角色對表jobs的SELECT許可權,用以實現激活r_p_test時,允許訪問特定的表jobs。USE pubs--創建一個登錄 l_test, 密碼 pwd, 默認資料庫 pubsEXEC sp_addlogin 'l_test','pwd','pubs' --為登錄 l_test 在資料庫 pubs 中添加安全賬戶 u_testEXEC sp_grantdbaccess 'l_test','u_test'--授予安全賬戶 u_test 對 titles 表的 SELECT 許可權GRANT SELECT ON titles TO u_test--創建一個應用程序角色 r_p_test, 密碼 abcEXEC sp_addapprole 'r_p_test','abc'--授予角色 r_p_test 對 jobs 表的 SELECT 許可權GRANT SELECT ON jobs TO r_p_testGO--2. 激活應用程序角色。/*--激活說明 示例環境創建完成後,在任何地方(比如查詢分析器、應用程序) 使用登錄l_test連接SQL Server實例,均只能訪問表titles,或者是guest用戶 和public角色允許訪問的對象。 如果要在某些特定的應用程序中,允許登錄訪問表jobs,那麼, 可以激活應用程序角色r_p_test,激活應用程序角色後,登錄本身的許可權會消失。 下面在查詢分析器中登錄,演示激活應用程序角色r_p_test前後對數據訪問的區別。--*/--激活應用程序角色 r_p_test 前,登錄具有表 titles 的訪問權,但無表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果:titles_count ------------ 18(所影響的行數為 1 行)伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'jobs'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。--*/GO--用密碼 abc 激活 r_p_test 應用程序角色,並且在將此密碼發送到SQL Server之前對其加密EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'GO--激活應用程序角色 r_p_test 後,登錄失去表 titles 的訪問權,獲取表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'titles'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。jobs_count ----------- 14(所影響的行數為 1 行)--*/ SQL code exec sp_dropsrvrolemember N'aa', sysadmingoexec sp_addsrvrolemember N'aa', securityadmingo--作好SQL的安全管理--作者:鄒建首先,做好用戶安全: --簡單的,只允許sql的用戶訪問sql(防止利用administrator組用戶訪問) 1.企業管理器--右鍵SQL實例--屬性--安全性--身份驗證--選擇"sql server和windows"--確定 2.企業管理器--安全性--登陸--右鍵sa--設置密碼--其他用戶也設置密碼 3.刪除用戶: BUILTIN\Administrators <機器名>\Administrator --這個用戶不一定有 這樣可以防止用windows身份登陸SQL 4.設置進入企業管理器需要輸入密碼 在企業管理器中 --右鍵你的伺服器實例(就是那個有綠色圖標的) --編輯SQL Server注冊屬性 --選擇"使用 SQL Server 身份驗證" --並勾選"總是提示輸入登錄名和密碼" --確定 --經過上面的設置,你的SQL Server基本上算是安全了. ------------------------------------------------------------------------ 其次,改默認埠,隱藏伺服器,減少被攻擊的可能性 SQL Server伺服器 --開始 --程序 --Microsoft SQL Server --伺服器網路實用工具 --啟用的協議中"TCP/IP" --屬性 --默認埠,輸入一個自已定義的埠,比如2433 --勾選隱藏伺服器 ---------------------------------------------------------------------------- --管好sql的用戶,防止訪問他不該訪問的資料庫(總控制,明細還可以控制他對於某個資料庫的具體對象具有的許可權) --切換到你新增的用戶要控制的資料庫 use 你的庫名 go --新增用戶 exec sp_addlogin 'test' --添加登錄 exec sp_grantdbaccess N'test' --使其成為當前資料庫的合法用戶 exec sp_addrolemember N'db_owner', N'test' --授予對自己資料庫的所有許可權 --這樣創建的用戶就只能訪問自己的資料庫,及資料庫中包含了guest用戶的公共表 go --刪除測試用戶 exec sp_revokedbaccess N'test' --移除對資料庫的訪問許可權 exec sp_droplogin N'test' --刪除登錄 如果在企業管理器中創建的話,就用:企業管理器--安全性--右鍵登錄--新建登錄常規項--名稱中輸入用戶名--身份驗證方式根據你的需要選擇(如果是使用windows身份驗證,則要先在操作系統的用戶中新建用戶)--默認設置中,選擇你新建的用戶要訪問的資料庫名伺服器角色項這個裡面不要選擇任何東西資料庫訪問項勾選你創建的用戶需要訪問的資料庫名資料庫角色中允許,勾選"public","db_ownew"確定,這樣建好的用戶與上面語句建立的用戶一樣 --------------------------------------------------------------------------- 最後一步,為具體的用戶設置具體的訪問許可權,這個可以參考下面的最簡示例: --添加只允許訪問指定表的用戶: exec sp_addlogin '用戶名','密碼','默認資料庫名' --添加到資料庫 exec sp_grantdbaccess '用戶名' --分配整表許可權 GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用戶名]--分配許可權到具體的列GRANT SELECT , UPDATE ON table1(id,AA) TO [用戶名] ------------------------------------------------------------------- 至於具體的安全設置和理論知道,參考SQL聯機幫助 SQL code /*--創建一個只允許特定程序使用的資料庫用戶 創建一個用戶,這個用戶只有用我們特定的應用程序登錄 才具有訪問資料庫的許可權,用其他工具登錄沒有任何許可權 在下面的示例中,演示了如何控制登錄l_test 使其登錄後只允許訪問pubs資料庫的titles表 而對jobs表的訪問許可權,只允許在某些許可的應用程序中訪問。--鄒建 2004.09(引用請保留此信息)--*/--創建測試環境USE pubs--創建一個登錄 l_test, 密碼 pwd, 默認資料庫 pubsEXEC sp_addlogin 'l_test','pwd','pubs' --為登錄 l_test 在資料庫 pubs 中添加安全帳戶 u_testEXEC sp_grantdbaccess 'l_test','u_test'--授予安全帳戶 u_test 對 titles 表的 SELECT 許可權GRANT SELECT ON titles TO u_test--創建一個應用程序角色 r_p_test, 密碼 abcEXEC sp_addapprole 'r_p_test','abc'--授予角色 r_p_test 對 jobs 表的 SELECT 許可權GRANT SELECT ON jobs TO r_p_testGO--創建好上面的測試後,現在來測試如何使用應用程序角色--我們把用戶及密碼告訴使用者,即告訴使用者,用戶是: l_test,密碼是: pwd--使用者可以用我們這個用戶在任何地方登錄,包含查詢分析器--但是,用戶只能訪問 titles 表,不能訪問其他對象,如果建立用戶時不授予它任何許可權,則它不訪問除guest用戶和public角色允許訪問外的任何對象--OK,到這里,我們是把用戶控制住了--下面我們再來說在程序中的處理,因為用戶在程序中登錄後,需要對jobs表有訪問許可權的--我們只需要在用戶登錄後,執行一句 EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'--這樣,我們登錄的用戶就轉變為 r_p_test 角色的許可權,而它自身的許可權丟失--只要這個用戶不退出應用程序,他的許可權就會保持--如果用戶退出了當前應用程序,則他的許可權自動收回--同時,這個用戶即使沒有退出應用程序,他也是只在我們的應用程序中有許可權,在其他地方登錄,也不會有許可權--因為這個密碼我們是不用給用戶的,所以,用戶沒有這個角色的密碼,也就限制了他只能在程序中使用我們的數據--激活應用程序角色 r_p_test 前,登錄具有表 titles 的訪問權,但無表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果:titles_count ------------ 18(所影響的行數為 1 行)伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'jobs'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。--*/GO--用密碼 abc 激活 r_p_test 應用程序角色,並且在將此密碼發送到SQL Server之前對其加密EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'GO--激活應用程序角色 r_p_test 後,登錄失去表 titles 的訪問權,獲取表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'titles'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。jobs_count ----------- 14(所影響的行數為 1 行)--*/go--刪除測試EXEC sp_dropapprole 'r_p_test'EXEC sp_revokedbaccess 'u_test'EXEC sp_droplogin 'l_test'

⑨ 如何用語句新建SQL登入用戶名及設定許可權

1. 首先在 SQL Server 伺服器級別,創建登陸帳戶(create login)
--創建登陸帳戶(create login)
create login dba with password='abcd1234@', default_database=mydb

登陸帳戶名為:「dba」,登陸密碼:abcd1234@」,默認連接到的資料庫:「mydb」。 這時候,dba 帳戶就可以連接到 SQL Server 伺服器上了。但是此時還不能 訪問資料庫中的對象(嚴格的說,此時 dba 帳戶默認是 guest 資料庫用戶身份, 可以訪問 guest 能夠訪問的資料庫對象)。
要使 dba 帳戶能夠在 mydb 資料庫中訪問自己需要的對象, 需要在資料庫 mydb 中建立一個「資料庫用戶」,賦予這個「資料庫用戶」 某些訪問許可權,並且把登陸帳戶「dba」 和這個「資料庫用戶」 映射起來。 習慣上,「資料庫用戶」 的名字和 「登陸帳戶」的名字相同,即:「dba」。 創建「資料庫用戶」和建立映射關系只需要一步即可完成:
2. 創建資料庫用戶(create user):
--為登陸賬戶創建資料庫用戶(create user),在mydb資料庫中的security中的user下可以找到新創建的dba
create user dba for login dba with default_schema=dbo

並指定資料庫用戶「dba」 的默認 schema 是「dbo」。這意味著 用戶「dba」 在執行「select * from t」,實際上執行的是 「select * from dbo.t」。
3. 通過加入資料庫角色,賦予資料庫用戶「dba」許可權:
--通過加入資料庫角色,賦予資料庫用戶「db_owner」許可權
exec sp_addrolemember 'db_owner', 'dba'

此時,dba 就可以全權管理資料庫 mydb 中的對象了。
如果想讓 SQL Server 登陸帳戶「dba」訪問多個資料庫,比如 mydb2。 可以讓 sa 執行下面的語句:

--讓 SQL Server 登陸帳戶「dba」訪問多個資料庫
use mydb2
go
create user dba for login dba with default_schema=dbo
go
exec sp_addrolemember 'db_owner', 'dba'
go

此時,dba 就可以有兩個資料庫 mydb, mydb2 的管理許可權了!