① 用oracle里的sql语言创建用户
用如下语句创建用户:
--用户名为shopping,密码为shopping
defaulttablespaceshopping--默认表空间为shopping
temporarytablespaceshopping_temp;--默认临时表空间为shopping_temp
但一般创建用户后,需要赋予一定的权限:下边语句则是给shopping用户赋予connect,resource及dba权限。
grantconnect,resource,dbatoshopping;
② SQL如何创建用户
1. 首先在 SQL Server 服务器级别,创建登陆帐户(create login)
--创建登陆帐户(create login)
create login dba with password='abcd1234@', default_database=mydb
登陆帐户名为:“dba”,登陆密码:abcd1234@”,默认连接到的数据库:“mydb”。 这时候,dba 帐户就可以连接到 SQL Server 服务器上了。但是此时还不能 访问数据库中的对象(严格的说,此时 dba 帐户默认是 guest 数据库用户身份, 可以访问 guest 能够访问的数据库对象)。
要使 dba 帐户能够在 mydb 数据库中访问自己需要的对象, 需要在数据库 mydb 中建立一个“数据库用户”,赋予这个“数据库用户” 某些访问权限,并且把登陆帐户“dba” 和这个“数据库用户” 映射起来。 习惯上,“数据库用户” 的名字和 “登陆帐户”的名字相同,即:“dba”。 创建“数据库用户”和建立映射关系只需要一步即可完成:
2. 创建数据库用户(create user):
--为登陆账户创建数据库用户(create user),在mydb数据库中的security中的user下可以找到新创建的dba
create user dba for login dba with default_schema=dbo
并指定数据库用户“dba” 的默认 schema 是“dbo”。这意味着 用户“dba” 在执行“select * from t”,实际上执行的是 “select * from dbo.t”。
3. 通过加入数据库角色,赋予数据库用户“dba”权限:
--通过加入数据库角色,赋予数据库用户“db_owner”权限
exec sp_addrolemember 'db_owner', 'dba'
此时,dba 就可以全权管理数据库 mydb 中的对象了。
③ sql server中利用sql语句如何创建角色和用户
, securityadmingo--作好SQL的安全管理--作者:邹建 首先,做好用户安全:--简单的,只允许sql的用户访问sql(防止利用administrator组用户访问)1 .企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定2 .企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码3 .删除用户:BUILTIN\Administrators<机器名 \Administrator--这个用户不一定有 这样可以防止用windows身份登陆SQL4 .设置进入企业管理器需要输入密码 在企业管理器中--右键你的服务器实例(就是那个有绿色图标的)--编辑SQL Server注册属性--选择"使用 SQL Server 身份验证"--并勾选"总是提示输入登录名和密码"--确定--经过上面的设置,你的SQL Server基本上算是安全了.------------------------------------------------------------------------ 其次,改默认端口,隐藏服务器,减少被攻击的可能性 SQL Server服务器--开始--程序--Microsoft SQL Server--服务器网络实用工具--启用的协议中"TCP/IP"--属性--默认端口,输入一个自已定义的端口,比如2433--勾选隐藏服务器------------------------------------------------------------------------------管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限)--切换到你新增的用户要控制的数据库use你的库名go--新增用户execsp_addlogin'test'--添加登录execsp_grantdbaccess N'test'--使其成为当前数据库的合法用户execsp_addrolemember N'db_owner' , N'test'--授予对自己数据库的所有权限--这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表go--删除测试用户execsp_revokedbaccess N'test'--移除对数据库的访问权限execsp_droplogin N'test'--删除登录 如果在企业管理器中创建的话,就用:企业管理器--安全性--右键登录--新建登录常规项--名称中输入用户名--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)--默认设置中,选择你新建的用户要访问的数据库名 服务器角色项 这个里面不要选择任何东西 数据库访问项 勾选你创建的用户需要访问的数据库名 数据库角色中允许,勾选"public ","db_ownew" 确定,这样建好的用户与上面语句建立的用户一样--------------------------------------------------------------------------- 最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例:--添加只允许访问指定表的用户:execsp_addlogin'用户名','密码','默认数据库名'--添加到数据库execsp_grantdbaccess'用户名'--分配整表权限GRANTSELECT, INSERT, UPDATE, DELETEONtable1TO[用户名]--分配权限到具体的列GRANTSELECT, 至于具体的安全设置和理论知道,参考SQL联机帮助
④ sql创建用户的语句
EXEC sp_addlogin 'login1','stu1','pubs'
--添加登录 login1,设置密码为stu1,默认数据库为pubs
EXEC sp_grantdbaccess 'login1','stu1'
--为登录 login1 在数据库 pubs 中添加安全账户 stu1
⑤ 用sql语句创建用户和数据库登录
这是平时用的几条语句:
-- =============================================
-- Add Sql Server login
-- =============================================
GO
--删除登陆
--sp_droplogin 'test'
GO
--添加登陆用户
sp_addlogin @loginame = N'test',
@passwd = '123456',
@defdb = N'test',
@deflanguage = N'Simplified Chinese',
@sid = NULL,
@encryptopt = NULL
GO
USE [test]
GO
--删除用户
--exec sp_dropuser 'test'
--为数据添加用户
exec sp_adser 'test'
--逐个表授权
--GRANT SELECT, INSERT, UPDATE, DELETE
--ON adminlog
--TO test
GO
--授予权限
exec sp_addrolemember 'db_owner','test'
--列出全部表名
--select name from sysobjects where xtype = 'U' order by name
GO
⑥ sql语句 sql语句 怎样添加用户
sql语句没有添加用户一说,但可以创建用户。
以oracle为例,创建用户的语法为:
createuser用户名identifiedby密码;
说明:
用户名应为英文字母(不区分大小写),密码则应为数字或字母(区分大小写)或英文字符或它们的组合。
在创建后需要给用户赋予一些权限,才可以使用,如:
grantconnect,resource,dbato用户名;
⑦ Oracle写出相应的SQL语句 1. 系统管理员admin,密码为adminpwd,登录后创建用户abc,密码ab
系统管理员admin,密码为adminpwd,登录后创建用户abc,密码abcpwd,并创建data表空间作为该用户的默认表空间,数据文件存储在D盘project目录。
create tablespace data datafile 'D/project'
create user abc identified by abcpwd default tablesapce data
⑧ 创建安全帐户的sql语句有哪些
创建角色,用户,权限 /*--示例说明 示例在数据库pubs中创建一个拥有表jobs的所有权限、拥有表titles的SELECT权限的角色r_test 随后创建了一个登录l_test,然后在数据库pubs中为登录l_test创建了用户账户u_test 同时将用户账户u_test添加到角色r_test中,使其通过权限继承获取了与角色r_test一样的权限 最后使用DENY语句拒绝了用户账户u_test对表titles的SELECT权限。 经过这样的处理,使用l_test登录SQL Server实例后,它只具有表jobs的所有权限。 --*/ USE pubs --创建角色 r_test EXEC sp_addrole 'r_test' --授予 r_test 对 jobs 表的所有权限 GRANT ALL ON jobs TO r_test --授予角色 r_test 对 titles 表的 SELECT 权限 GRANT SELECT ON titles TO r_test --添加登录 l_test,设置密码为pwd,默认数据库为pubs EXEC sp_addlogin 'l_test','pwd','pubs' --为登录 l_test 在数据库 pubs 中添加安全账户 u_test EXEC sp_grantdbaccess 'l_test','u_test' --添加 u_test 为角色 r_test 的成员 EXEC sp_addrolemember 'r_test','u_test' --拒绝安全账户 u_test 对 titles 表的 SELECT 权限 DENY SELECT ON titles TO u_test /*--完成上述步骤后,用 l_test 登录,可以对jobs表进行所有操作,但无法对titles表查询,虽然角色 r_test 有titles表的select权限,但已经在安全账户中明确拒绝了对titles的select权限,所以l_test无titles表的select权限--*/ --从数据库 pubs 中删除安全账户 EXEC sp_revokedbaccess 'u_test' --删除登录 l_test EXEC sp_droplogin 'l_test' --删除角色 r_test EXEC sp_droprole 'r_test' SQL code --1. 创建示例环境。首先使用下面的代码创建一个登录l_test,并且为登录在数据库pubs中创建关联的用户账户u_test,并且授予用户账户u_test对表titles的SELECT权限,用以实现登录l_test连接到SQL Server实例后,可以访问表titles。然后创建了一个应用程序角色r_p_test,授予该角色对表jobs的SELECT权限,用以实现激活r_p_test时,允许访问特定的表jobs。USE pubs--创建一个登录 l_test, 密码 pwd, 默认数据库 pubsEXEC sp_addlogin 'l_test','pwd','pubs' --为登录 l_test 在数据库 pubs 中添加安全账户 u_testEXEC sp_grantdbaccess 'l_test','u_test'--授予安全账户 u_test 对 titles 表的 SELECT 权限GRANT SELECT ON titles TO u_test--创建一个应用程序角色 r_p_test, 密码 abcEXEC sp_addapprole 'r_p_test','abc'--授予角色 r_p_test 对 jobs 表的 SELECT 权限GRANT SELECT ON jobs TO r_p_testGO--2. 激活应用程序角色。/*--激活说明 示例环境创建完成后,在任何地方(比如查询分析器、应用程序) 使用登录l_test连接SQL Server实例,均只能访问表titles,或者是guest用户 和public角色允许访问的对象。 如果要在某些特定的应用程序中,允许登录访问表jobs,那么, 可以激活应用程序角色r_p_test,激活应用程序角色后,登录本身的权限会消失。 下面在查询分析器中登录,演示激活应用程序角色r_p_test前后对数据访问的区别。--*/--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--结果:titles_count ------------ 18(所影响的行数为 1 行)服务器: 消息 229,级别 14,状态 5,行 2拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。--*/GO--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'GO--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--结果服务器: 消息 229,级别 14,状态 5,行 2拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。jobs_count ----------- 14(所影响的行数为 1 行)--*/ SQL code exec sp_dropsrvrolemember N'aa', sysadmingoexec sp_addsrvrolemember N'aa', securityadmingo--作好SQL的安全管理--作者:邹建首先,做好用户安全: --简单的,只允许sql的用户访问sql(防止利用administrator组用户访问) 1.企业管理器--右键SQL实例--属性--安全性--身份验证--选择"sql server和windows"--确定 2.企业管理器--安全性--登陆--右键sa--设置密码--其他用户也设置密码 3.删除用户: BUILTIN\Administrators <机器名>\Administrator --这个用户不一定有 这样可以防止用windows身份登陆SQL 4.设置进入企业管理器需要输入密码 在企业管理器中 --右键你的服务器实例(就是那个有绿色图标的) --编辑SQL Server注册属性 --选择"使用 SQL Server 身份验证" --并勾选"总是提示输入登录名和密码" --确定 --经过上面的设置,你的SQL Server基本上算是安全了. ------------------------------------------------------------------------ 其次,改默认端口,隐藏服务器,减少被攻击的可能性 SQL Server服务器 --开始 --程序 --Microsoft SQL Server --服务器网络实用工具 --启用的协议中"TCP/IP" --属性 --默认端口,输入一个自已定义的端口,比如2433 --勾选隐藏服务器 ---------------------------------------------------------------------------- --管好sql的用户,防止访问他不该访问的数据库(总控制,明细还可以控制他对于某个数据库的具体对象具有的权限) --切换到你新增的用户要控制的数据库 use 你的库名 go --新增用户 exec sp_addlogin 'test' --添加登录 exec sp_grantdbaccess N'test' --使其成为当前数据库的合法用户 exec sp_addrolemember N'db_owner', N'test' --授予对自己数据库的所有权限 --这样创建的用户就只能访问自己的数据库,及数据库中包含了guest用户的公共表 go --删除测试用户 exec sp_revokedbaccess N'test' --移除对数据库的访问权限 exec sp_droplogin N'test' --删除登录 如果在企业管理器中创建的话,就用:企业管理器--安全性--右键登录--新建登录常规项--名称中输入用户名--身份验证方式根据你的需要选择(如果是使用windows身份验证,则要先在操作系统的用户中新建用户)--默认设置中,选择你新建的用户要访问的数据库名服务器角色项这个里面不要选择任何东西数据库访问项勾选你创建的用户需要访问的数据库名数据库角色中允许,勾选"public","db_ownew"确定,这样建好的用户与上面语句建立的用户一样 --------------------------------------------------------------------------- 最后一步,为具体的用户设置具体的访问权限,这个可以参考下面的最简示例: --添加只允许访问指定表的用户: exec sp_addlogin '用户名','密码','默认数据库名' --添加到数据库 exec sp_grantdbaccess '用户名' --分配整表权限 GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用户名]--分配权限到具体的列GRANT SELECT , UPDATE ON table1(id,AA) TO [用户名] ------------------------------------------------------------------- 至于具体的安全设置和理论知道,参考SQL联机帮助 SQL code /*--创建一个只允许特定程序使用的数据库用户 创建一个用户,这个用户只有用我们特定的应用程序登录 才具有访问数据库的权限,用其他工具登录没有任何权限 在下面的示例中,演示了如何控制登录l_test 使其登录后只允许访问pubs数据库的titles表 而对jobs表的访问权限,只允许在某些许可的应用程序中访问。--邹建 2004.09(引用请保留此信息)--*/--创建测试环境USE pubs--创建一个登录 l_test, 密码 pwd, 默认数据库 pubsEXEC sp_addlogin 'l_test','pwd','pubs' --为登录 l_test 在数据库 pubs 中添加安全帐户 u_testEXEC sp_grantdbaccess 'l_test','u_test'--授予安全帐户 u_test 对 titles 表的 SELECT 权限GRANT SELECT ON titles TO u_test--创建一个应用程序角色 r_p_test, 密码 abcEXEC sp_addapprole 'r_p_test','abc'--授予角色 r_p_test 对 jobs 表的 SELECT 权限GRANT SELECT ON jobs TO r_p_testGO--创建好上面的测试后,现在来测试如何使用应用程序角色--我们把用户及密码告诉使用者,即告诉使用者,用户是: l_test,密码是: pwd--使用者可以用我们这个用户在任何地方登录,包含查询分析器--但是,用户只能访问 titles 表,不能访问其他对象,如果建立用户时不授予它任何权限,则它不访问除guest用户和public角色允许访问外的任何对象--OK,到这里,我们是把用户控制住了--下面我们再来说在程序中的处理,因为用户在程序中登录后,需要对jobs表有访问权限的--我们只需要在用户登录后,执行一句 EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'--这样,我们登录的用户就转变为 r_p_test 角色的权限,而它自身的权限丢失--只要这个用户不退出应用程序,他的权限就会保持--如果用户退出了当前应用程序,则他的权限自动收回--同时,这个用户即使没有退出应用程序,他也是只在我们的应用程序中有权限,在其他地方登录,也不会有权限--因为这个密码我们是不用给用户的,所以,用户没有这个角色的密码,也就限制了他只能在程序中使用我们的数据--激活应用程序角色 r_p_test 前,登录具有表 titles 的访问权,但无表 jobs 的访问权SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--结果:titles_count ------------ 18(所影响的行数为 1 行)服务器: 消息 229,级别 14,状态 5,行 2拒绝了对对象 'jobs'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。--*/GO--用密码 abc 激活 r_p_test 应用程序角色,并且在将此密码发送到SQL Server之前对其加密EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'GO--激活应用程序角色 r_p_test 后,登录失去表 titles 的访问权,获取表 jobs 的访问权SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--结果服务器: 消息 229,级别 14,状态 5,行 2拒绝了对对象 'titles'(数据库 'pubs',所有者 'dbo')的 SELECT 权限。jobs_count ----------- 14(所影响的行数为 1 行)--*/go--删除测试EXEC sp_dropapprole 'r_p_test'EXEC sp_revokedbaccess 'u_test'EXEC sp_droplogin 'l_test'
⑨ 如何用语句新建SQL登入用户名及设定权限
1. 首先在 SQL Server 服务器级别,创建登陆帐户(create login)
--创建登陆帐户(create login)
create login dba with password='abcd1234@', default_database=mydb
登陆帐户名为:“dba”,登陆密码:abcd1234@”,默认连接到的数据库:“mydb”。 这时候,dba 帐户就可以连接到 SQL Server 服务器上了。但是此时还不能 访问数据库中的对象(严格的说,此时 dba 帐户默认是 guest 数据库用户身份, 可以访问 guest 能够访问的数据库对象)。
要使 dba 帐户能够在 mydb 数据库中访问自己需要的对象, 需要在数据库 mydb 中建立一个“数据库用户”,赋予这个“数据库用户” 某些访问权限,并且把登陆帐户“dba” 和这个“数据库用户” 映射起来。 习惯上,“数据库用户” 的名字和 “登陆帐户”的名字相同,即:“dba”。 创建“数据库用户”和建立映射关系只需要一步即可完成:
2. 创建数据库用户(create user):
--为登陆账户创建数据库用户(create user),在mydb数据库中的security中的user下可以找到新创建的dba
create user dba for login dba with default_schema=dbo
并指定数据库用户“dba” 的默认 schema 是“dbo”。这意味着 用户“dba” 在执行“select * from t”,实际上执行的是 “select * from dbo.t”。
3. 通过加入数据库角色,赋予数据库用户“dba”权限:
--通过加入数据库角色,赋予数据库用户“db_owner”权限
exec sp_addrolemember 'db_owner', 'dba'
此时,dba 就可以全权管理数据库 mydb 中的对象了。
如果想让 SQL Server 登陆帐户“dba”访问多个数据库,比如 mydb2。 可以让 sa 执行下面的语句:
--让 SQL Server 登陆帐户“dba”访问多个数据库
use mydb2
go
create user dba for login dba with default_schema=dbo
go
exec sp_addrolemember 'db_owner', 'dba'
go
此时,dba 就可以有两个数据库 mydb, mydb2 的管理权限了!