⑴ sql server服務的問題
1. 單擊 開始 , 單擊 運行 , 類型 mmc然後單擊 確定 。
2. 在控制台窗口, 單擊 文件 菜單上 添加/刪除管理單元 。
3. 在添加/刪除管理單元窗口, 單擊 添加 。
4. 可用的獨立管理單元 , 下 添加獨立管理單元 對話框中, 組策略對象編輯器 依次 添加 。
5. 在選擇組策略對象窗口, 單擊 瀏覽 。
6. 單擊 其他計算機 在為組策略對象窗口, 瀏覽指定的域控制器, 位置, 然後單擊 確定 。
注意 如果域控制器, 上執行步驟 1 至 5 單擊 該計算機 , 並單擊 確定 。
7. 在選擇組策略對象窗口, 單擊 完成 。
8. 在 添加獨立管理單元 對話框中, 單擊 關閉 。
9. 在 添加/刪除管理 - 中 對話框中, 單擊 確定 。
10. 展開添加, 展開 計算機配置 , 展開 Windows 設置 、 展開 安全設置 , 並然後單擊 系統服務 管理單元。
11. 在 服務名稱 列, 雙擊 SQLServer ( Instance_Name ).
12. 中 SQLServer ( Instance_Name ) 屬性 單擊以選中 定義這個策略設置 復選框, 選擇適當的啟動模式, 對話框, 然後單擊 編輯安全性 。
13. 中 SQLServer ( Instance_Name ) 的安全性 對話框框, 單擊 組或用戶名稱 下 NETWORKSERVICE 。
注意 如果未列出, NETWORKSERVICE 帳戶應該將它首先。
14. ObjectName NETWORKSERVICE , 下在 允許 列, 單擊以選中 讀取 復選框, 然後單擊 確定 。
15. 重復步驟 11 至 15 添至其他 SQL Server 2005 服務 NETWORKSERVICE 帳戶讀取許可權。
⑵ sqlawayson從庫打不開
sqlawayson從庫打不開配置域控端
1.關閉防火牆、Windows Update
2.配置網路屬性,取消ipv6,設置ipv4,DNS設置為127.0.0.1
3. 安裝AD域服務
4. 將伺服器提升為域控制器,設置域名、DSMR密碼
5. 在AD用戶和計算機中新建域用戶,並添加屬性隸屬於Domain Admin、Domain Computer
配置客戶端
配置網路屬性,取消ipv6,設置ipv4,DNS設置為域伺服器的ip,並禁用TCP/IP上的NetBIOS
2. 加域
3. 打開計算機管理-》本地用戶和組,選擇組,選中Administrators組,右鍵-》添加到組。
⑶ SQLServer安全規劃全攻略的分配許可權
實施安全策略的最後一個步驟是創建用戶定義的資料庫角色,然後分配許可權。完成這個步驟最簡單的方法是創建一些名字與全局組名字配套的角色。例如對於前面例子中的會計系統,我們可以創建Accounting Data Entry Operators、Accounting Data Entry Managers之類的角色。
只要規劃得恰當,你能夠在域控制器上完成所有的訪問和許可權維護工作,使得伺服器反映出你在域控制器上進行的各種設置調整。雖然實際應用中情況可能有所變化,但本文介紹的基本措施仍舊適用,它們能夠幫助你構造出很容易管理的安全策略。¬
由於會計資料庫中的角色與帳務處理任務有關,你可能想要縮短這些角色的名字。然而,如果角色名字與全局組的名字配套,你可以減少混亂,能夠更方便地判斷出哪些組屬於特定的角色。
創建好角色之後就可以分配許可權。在這個過程中,我們只需用到標準的GRANT、REVOKE和DENY命令。但應該注意DENY許可權,這個許可權優先於所有其他許可權。如果用戶是任意具有DENY許可權的角色或者組的成員,SQL Server將拒絕用戶訪問對象。
接下來我們就可以加入所有SQL Server驗證的登錄。用戶定義的資料庫角色可以包含SQL Server登錄以及NT全局組、本地組、個人帳戶,這是它最寶貴的特點之一。用戶定義的資料庫角色可以作為各種登錄的通用容器,我們使用用戶定義角色而不是直接把許可權分配給全局組的主要原因就在於此。
由於內建的角色一般適用於整個資料庫而不是單獨的對象,因此這里建議你只使用兩個內建的資料庫角色,,即db_securityadmin和db_owner。其他內建資料庫角色,例如db_datareader,它授予對資料庫裡面所有對象的SELECT許可權。
雖然你可以用db_datareader角色授予SELECT許可權,然後有選擇地對個別用戶或組拒絕SELECT許可權,但使用這種方法時,你可能忘記為某些用戶或者對象設置許可權。一種更簡單、更直接而且不容易出現錯誤的方法是為這些特殊的用戶創建一個用戶定義的角色,然後只把那些用戶訪問對象所需要的許可權授予這個用戶定義的角色。
⑷ sqlserver有哪些安全策略
Microsoft建立了一種既靈活又強大的安全管理機制,它能夠對用戶訪問SQL Server伺服器系統和資料庫的安全進行全面地管理。按照本文介紹的步驟,你可以為SQL Server 7.0(或2000)構造出一個靈活的、可管理的安全策略,而且它的安全性經得起考驗。
一、驗證方法選擇
本文對驗證(authentication)和授權(authorization)這兩個概念作不同的解釋。驗證是指檢驗用戶的身份標識;授權是指 允許用戶做些什麼。在本文的討論中,驗證過程在用戶登錄SQL Server的時候出現,授權過程在用戶試圖訪問數據或執行命令的時候出現。
構造安全策略的第一個步驟是確定SQL Server用哪種方式驗證用戶。SQL Server的驗證是把一組帳戶、密碼與Master資料庫Sysxlogins表中的一個清單進行匹配。Windows NT/2000的驗證是請求域控制器檢查用戶身份的合法性。一般地,如果伺服器可以訪問域控制器,我們應該使用Windows NT/2000驗證。域控制器可以是Win2K伺服器,也可以是NT伺服器。無論在哪種情況下,SQL Server都接收到一個訪問標記(Access Token)。訪問標記是在驗證過程中構造出來的一個特殊列表,其中包含了用戶的SID(安全標識號)以及一系列用戶所在組的SID。正如本文後面所介紹 的,SQL Server以這些SID為基礎授予訪問許可權。注意,操作系統如何構造訪問標記並不重要,SQL Server只使用訪問標記中的SID。也就是說,不論你使用SQL Server 2000、SQL Server 7.0、Win2K還是NT進行驗證都無關緊要,結果都一樣。
如果使用SQL Server驗證的登錄,它最大的好處是很容易通過Enterprise Manager實現,最大的缺點在於SQL Server驗證的登錄只對特定的伺服器有效,也就是說,在一個多伺服器的環境中管理比較困難。使用SQL Server進行驗證的第二個重要的缺點是,對於每一個資料庫,我們必須分別地為它管理許可權。如果某個用戶對兩個資料庫有相同的許可權要求,我們必須手工設 置兩個資料庫的許可權,或者編寫腳本設置許可權。如果用戶數量較少,比如25個以下,而且這些用戶的許可權變化不是很頻繁,SQL Server驗證的登錄或許適用。但是,在幾乎所有的其他情況下(有一些例外情況,例如直接管理安全問題的應用),這種登錄方式的管理負擔將超過它的優 點。
二、Web環境中的驗證
即使最好的安全策略也常常在一種情形前屈服,這種情形就是在Web應用中使用SQL Server的數據。在這種情形下,進行驗證的典型方法是把一組SQL Server登錄名稱和密碼嵌入到Web伺服器上運行的程序,比如ASP頁面或者CGI腳本;然後,由Web伺服器負責驗證用戶,應用程序則使用它自己的 登錄帳戶(或者是系統管理員sa帳戶,或者為了方便起見,使用Sysadmin伺服器角色中的登錄帳戶)為用戶訪問數據。
這種安排有幾個缺點,其中最重要的包括:它不具備對用戶在伺服器上的活動進行審核的能力,完全依賴於Web應用程序實現用戶驗證,當SQL Server需要限定用戶許可權時不同的用戶之間不易區別。如果你使用的是IIS 5.0或者IIS 4.0,你可以用四種方法驗證用戶。第一種方法是為每一個網站和每一個虛擬目錄創建一個匿名用戶的NT帳戶。此後,所有應用程序登錄SQL Server時都使用該安全環境。我們可以通過授予NT匿名帳戶合適的許可權,改進審核和驗證功能。
第二種方法是讓所有網站使用Basic驗證。此時,只有當用戶在對話框中輸入了合法的帳戶和密碼,IIS才會允許他們訪問頁面。IIS依靠一個NT 安全資料庫實現登錄身份驗證,NT安全資料庫既可以在本地伺服器上,也可以在域控制器上。當用戶運行一個訪問SQL Server資料庫的程序或者腳本時,IIS把用戶為了瀏覽頁面而提供的身份信息發送給伺服器。如果你使用這種方法,應該記住:在通常情況下,瀏覽器與服 務器之間的密碼傳送一般是不加密的,對於那些使用Basic驗證而安全又很重要的網站,你必須實現SSL(Secure Sockets Layer,安全套接字層)。
在客戶端只使用IE 5.0、IE 4.0、IE 3.0瀏覽器的情況下,你可以使用第三種驗證方法。你可以在Web網站上和虛擬目錄上都啟用NT驗證。IE會把用戶登錄計算機的身份信息發送給IIS,當 該用戶試圖登錄SQL Server時IIS就使用這些登錄信息。使用這種簡化的方法時,我們可以在一個遠程網站的域上對用戶身份進行驗證(該遠程網站登錄到一個與運行著Web 伺服器的域有著信任關系的域)。
最後,如果用戶都有個人數字證書,你可以把那些證書映射到本地域的NT帳戶上。個人數字證書與伺服器數字證書以同樣的技術為基礎,它證明用戶身份標 識的合法性,所以可以取代NT的Challenge/Response(質詢/回應)驗證演算法。Netscape和IE都自動在每一個頁面請求中把證書信 息發送給IIS。IIS提供了一個讓管理員把證書映射到NT帳戶的工具。因此,我們可以用數字證書取代通常的提供帳戶名字和密碼的登錄過程。
由此可見,通過NT帳戶驗證用戶時我們可以使用多種實現方法。即使當用戶通過IIS跨越Internet連接SQL Server時,選擇仍舊存在。因此,你應該把NT驗證作為首選的用戶身份驗證辦法。
三、設置全局組
構造安全策略的下一個步驟是確定用戶應該屬於什麼組。通常,每一個組織或應用程序的用戶都可以按照他們對數據的特定訪問要求分成許多類別。例如,會 計應用軟體的用戶一般包括:數據輸入操作員,數據輸入管理員,報表編寫員,會計師,審計員,財務經理等。每一組用戶都有不同的資料庫訪問要求。
⑸ 安裝域控制器之後sqlserver2005 reporting service 不能啟動
你直接到添加一個服務到啟動項里試試吧!
⑹ 請問域控制器在哪裡怎麼打開
假如你的域名是aaa,在域中的一台電腦上ping aaa.com,返回的一個IP就是DC的IP,
可以用遠程桌面進DC管理域,也可以在域客戶端安裝windows管理工具來管理域。
⑺ 在Windows server 2016 安裝sql 2016出現計算機域控制器警告怎麼解決
我記得第一次安裝的時候,我是先建立了AD,然後安裝sql的,那個時候貌似沒有報錯
但是這次在另外一台上面安裝,竟然提示域的錯誤,安裝不能進行下去,在網上搜了下,有人說是微軟不讓安裝在域控制器上, 求解答……疑惑中
⑻ 什麼是域控
域控制器(Domain controller,簡稱DC)是指在計算機網路域內響應安全身份認證請求的網路伺服器,負責允許發出請求的主機訪問域內資源,以及對用戶進行身份驗證,存儲用戶賬戶信息,並執行域的安全策略。
域控制器( Domain controller,DC)是活動目錄的存儲位置,安裝了活動目錄的計算機稱為域控制器。在第一次安裝活動目錄時,安裝活動目錄的那台計算機就成為域控制器,簡稱「域控」。域控制器存儲著目錄數據並管理用戶域的交互關系,其中包括用戶登錄過程、身份驗證和目錄搜索等。
一個域可以有多個域控制器。為了獲得高可用性和容錯能力,規模較小的域只需兩個域控制器,一個實際使用,另一個用於容錯性檢査;規模較大的域可以使用多個域控制器。
在對等網模式下,任何一台電腦只要接入網路,其他機器就都可以訪問共享資源,如共享上網等。盡管對等網路上的共享文件可以加訪問密碼,但是非常容易被破解。在由Windows 9x構成的對等網中,數據的傳輸是非常不安全的。
不過在「域」模式下,至少有一台伺服器負責每一台聯入網路的電腦和用戶的驗證工作,相當於一個單位的門衛一樣,稱為「域控制器(Domain Controller,簡寫為DC)」。
域控制器中包含了由這個域的賬戶、密碼、屬於這個域的計算機等信息構成的資料庫。當電腦聯入網路時,域控制器首先要鑒別這台電腦是否是屬於這個域的,用戶使用的登錄賬號是否存在、密碼是否正確。
如果以上信息有一樣不正確,那麼域控制器就會拒絕這個用戶從這台電腦登錄。不能登錄,用戶就不能訪問伺服器上有許可權保護的資源,他只能以對等網用戶的方式訪問Windows共享出來的資源,這樣就在一定程度上保護了網路上的資源。
要把一台電腦加入域,僅僅使它和伺服器在網上鄰居中能夠相互「看」到是遠遠不夠的,必須要由網路管理員進行相應的設置,把這台電腦加入到域中。這樣才能實現文件的共享。
一、軟體
用於運行域控制器的軟體和操作系統通常由幾個跨平台共享的關鍵組件組成。這包括操作系統(通常是Windows Server或Linux)、LDAP服務(Red Hat Directory Server等)、網路時間服務(ntpd、chrony等)和計算機網路身份驗證協議(通常是Kerberos)。
其他組件,例如公鑰基礎結構(Active Directory 證書服務、DogTag、OpenSSL)服務和域名系統(Windows DNS 或BIND) 也可能包含在同一台伺服器或另一個加入域的伺服器上。
二、實施
域控制器通常部署為集群,以確保高可用性並最大限度地提高可靠性。在 Windows 環境中,一個域控制器充當主域控制器 (PDC),而在域伺服器中提升為域控制器狀態的所有其他伺服器作為備份域控制器 (BDC)。
在基於 Unix 的環境中,一台機器作為主域控制器,其他機器作為副本域控制器,定期從主域控制器復制資料庫信息並以只讀格式存儲。
以上內容參考網路-域控制器
⑼ SQLServer安全規劃全攻略的驗證方法選擇
本文對驗證(authentication)和授權(authorization)這兩個概念作不同的解釋。驗證是指檢驗用戶的身份標識;授權是指允許用戶做些什麼。在本文的討論中,驗證過程在用戶登錄SQL Server的時候出現,授權過程在用戶試圖訪問數據或執行命令的時候出現。
構造安全策略的第一個步驟是確定SQL Server用哪種方式驗證用戶。SQL Server的驗證是把一組帳戶、密碼與Master資料庫Sysxlogins表中的一個清單進行匹配。Windows NT/2000的驗證是請求域控制器檢查用戶身份的合法性。
一般地,如果伺服器可以訪問域控制器,我們應該使用Windows NT/2000驗證。域控制器可以是Win2K伺服器,也可以是NT伺服器。無論在哪種情況下,SQL Server都接收到一個訪問標記(Access Token)。
訪問標記是在驗證過程中構造出來的一個特殊列表,其中包含了用戶的SID(安全標識號)以及一系列用戶所在組的SID。正如本文後面所介紹的,SQL Server以這些SID為基礎授予訪問許可權。
注意,操作系統如何構造訪問標記並不重要,SQL Server只使用訪問標記中的SID。也就是說,不論你使用SQL Server 2000、SQL Server 7.0、Win2K還是NT進行驗證都無關緊要,結果都一樣。
如果使用SQL Server驗證的登錄,它最大的好處是很容易通過Enterprise Manager實現,最大的缺點在於SQL Server驗證的登錄只對特定的伺服器有效,也就是說,在一個多伺服器的環境中管理比較困難。
使用SQL Server進行驗證的第二個重要的缺點是,對於每一個資料庫,我們必須分別地為它管理許可權。如果某個用戶對兩個資料庫有相同的許可權要求,我們必須手工設置兩個資料庫的許可權,或者編寫腳本設置許可權。
如果用戶數量較少,比如25個以下,而且這些用戶的許可權變化不是很頻繁,SQL Server驗證的登錄或許適用。但是,在幾乎所有的其他情況下(有一些例外情況,例如直接管理安全問題的應用),這種登錄方式的管理負擔將超過它的優點。
⑽ SQL SERVER 為什麼不能安裝在域控制器上
應該是可以安裝的,估計windows的登錄用戶許可權的問題導致的。