首页 > 开发 > 综合 > 正文

SQLServer数据库安全规划全攻略2

2024-07-21 02:12:48
字体:
来源:转载
供稿:网友

三、设置全局组

构造安全策略的下一个步骤是确定用户应该属于什么组。通常,每一个组织或应用程序的用户都可以按照他们对数据的特定访问要求分成许多类别。例如,会计应用软件的用户一般包括:数据输入操作员,数据输入管理员,报表编写员,会计师,审计员,财务经理等。每一组用户都有不同的数据库访问要求。

控制数据访问权限最简单的方法是,对于每一组用户,分别地为它创建一个满足该组用户权限要求的、域内全局有效的组。我们既可以为每一个应用分别创建组,也可以创建适用于整个企业的、涵盖广泛用户类别的组。然而,如果你想要能够精确地了解组成员可以做些什么,为每一个应用程序分别创建组是一种较好的选择。例如,在前面的会计系统中,我们应该创建data entry operators、accounting data entry managers等组。请记住,为了简化管理,最好为组取一个能够明确表示出作用的名字。

除了面向特定应用程序的组之外,我们还需要几个基本组。基本组的成员负责管理服务器。按照习惯,我们可以创建下面这些基本组:sql server administrators,sql server users,sql server denied users,sql server db creators,sql server security operators,sql server database security operators,sql server developers,以及 db_name users(其中db_name是服务器上一个数据库的名字)。当然,如果必要的话,你还可以创建其他组。

创建了全局组之后,接下来我们可以授予它们访问sql server的权限。首先为sql server users创建一个nt验证的登录并授予它登录权限,把master数据库设置为它的默认数据库,但不要授予它访问任何其他数据库的权限,也不要把这个登录帐户设置为任何服务器角色的成员。接着再为sql server denied users重复这个过程,但这次要拒绝登录访问。在sql server中,拒绝权限始终优先。创建了这两个组之后,我们就有了一种允许或拒绝用户访问服务器的便捷方法。

为那些没有直接在sysxlogins系统表里面登记的组授权时,我们不能使用enterpris managr,因为enterprise manager只允许我们从现有登录名字的列表选择,而不是域内所有组的列表。要访问所有的组,请打开query analyzer,然后用系统存储过程sp_addsrvrolemember以及sp_addrolemember进行授权。

对于操作服务器的各个组,我们可以用sp_addsrvrolemember存储过程把各个登录加入到合适的服务器角色:sql server administrators成为sysadmins角色的成员,sql server db creators成为dbcreator角色的成员,sql server security operators成为securityadmin角色的成员。注意sp_addsrvrolemember存储过程的第一个参数要求是帐户的完整路径。例如,bigco域的joes应该是bigco/joes(如果你想用本地帐户,则路径应该是server_name/joes)。

要创建在所有新数据库中都存在的用户,你可以修改model数据库。为了简化工作,sql server自动把所有对model数据库的改动复制到新的数据库。只要正确运用model数据库,我们无需定制每一个新创建的数据库。另外,我们可以用sp_addrolemember存储过程把sql server security operators加入到db_securityadmin,把sql server developers加入到db_owner角色。

注意我们仍然没有授权任何组或帐户访问数据库。事实上,我们不能通过enterprise manager授权数据库访问,因为enterprise manager的用户界面只允许我们把数据库访问权限授予合法的登录帐户。sql server不要求nt帐户在我们把它设置为数据库角色的成员或分配对象权限之前能够访问数据库,但enterprise manager有这种限制。尽管如此,只要我们使用的是sp_addrolemember存储过程而不是enterprise manager,就可以在不授予域内nt帐户数据库访问权限的情况下为任意nt帐户分配权限。

到这里为止,对model数据库的设置已经完成。但是,如果你的用户群体对企业范围内各个应用数据库有着类似的访问要求,你可以把下面这些操作移到model数据库上进行,而不是在面向特定应用的数据库上进行。

四、允许数据库访问

在数据库内部,与迄今为止我们对登录验证的处理方式不同,我们可以把权限分配给角色而不是直接把它们分配给全局组。这种能力使得我们能够轻松地在安全策略中使用sql server验证的登录。即使你从来没有想要使用sql server登录帐户,本文仍旧建议分配权限给角色,因为这样你能够为未来可能出现的变化做好准备。

创建了数据库之后,我们可以用sp_grantdbaccess存储过程授权db_name users组访问它。但应该注意的是,与sp_grantdbaccess对应的sp_denydbaccess存储过程并不存在,也就是说,你不能按照拒绝对服务器访问的方法拒绝对数据库的访问。如果要拒绝数据库访问,我们可以创建另外一个名为db_name denied users的全局组,授权它访问数据库,然后把它设置为db_denydatareader以及db_denydatawriter角色的成员。注意sql语句权限的分配,这里的角色只限制对对象的访问,但不限制对ddl(data definition language,数据定义语言)命令的访问。

正如对登录过程的处理,如果访问标记中的任意sid已经在sysusers系统表登记,sql将允许用户访问数据库。因此,我们既可以通过用户的个人nt帐户sid授权用户访问数据库,也可以通过用户所在的一个(或者多个)组的sid授权。为了简化管理,我们可以创建一个名为db_name users的拥有数据库访问权限的全局组,同时不把访问权授予所有其他的组。这样,我们只需简单地在一个全局组中添加或者删除成员就可以增加或者减少数据库用户。

五、分配权限

实施安全策略的最后一个步骤是创建用户定义的数据库角色,然后分配权限。完成这个步骤最简单的方法是创建一些名字与全局组名字配套的角色。例如对于前面例子中的会计系统,我们可以创建accounting data entry operators、accounting data entry managers之类的角色。由于会计数据库中的角色与帐务处理任务有关,你可能想要缩短这些角色的名字。然而,如果角色名字与全局组的名字配套,你可以减少混乱,能够更方便地判断出哪些组属于特定的角色。

创建好角色之后就可以分配权限。在这个过程中,我们只需用到标准的grant、revoke和deny命令。但应该注意deny权限,这个权限优先于所有其他权限。如果用户是任意具有deny权限的角色或者组的成员,sql server将拒绝用户访问对象。

接下来我们就可以加入所有sql server验证的登录。用户定义的数据库角色可以包含sql server登录以及nt全局组、本地组、个人帐户,这是它最宝贵的特点之一。用户定义的数据库角色可以作为各种登录的通用容器,我们使用用户定义角色而不是直接把权限分配给全局组的主要原因就在于此。

由于内建的角色一般适用于整个数据库而不是单独的对象,因此这里建议你只使用两个内建的数据库角色,,即db_securityadmin和db_owner。其他内建数据库角色,例如db_datareader,它授予对数据库里面所有对象的select权限。虽然你可以用db_datareader角色授予select权限,然后有选择地对个别用户或组拒绝select权限,但使用这种方法时,你可能忘记为某些用户或者对象设置权限。一种更简单、更直接而且不容易出现错误的方法是为这些特殊的用户创建一个用户定义的角色,然后只把那些用户访问对象所需要的权限授予这个用户定义的角色。

六、简化安全管理

sql server验证的登录不仅能够方便地实现,而且与nt验证的登录相比,它更容易编写到应用程序里。但是,如果用户的数量超过25,或者服务器数量在一个以上,或者每个用户都可以访问一个以上的数据库,或者数据库有多个管理员,sql server验证的登录不容易管理。由于sql server没有显示用户有效权限的工具,要记忆每个用户具有哪些权限以及他们为何要得到这些权限就更加困难。即使对于一个数据库管理员还要担负其他责任的小型系统,简化安全策略也有助于减轻问题的复杂程度。因此,首选的方法应该是使用nt验证的登录,然后通过一些精心选择的全局组和数据库角色管理数据库访问。

下面是一些简化安全策略的经验规则:

·用户通过sql server users组获得服务器访问,通过db_name users组获得数据库访问。

·用户通过加入全局组获得权限,而全局组通过加入角色获得权限,角色直接拥有数据库里的权限。

·需要多种权限的用户通过加入多个全局组的方式获得权限。

只要规划得恰当,你能够在域控制器上完成所有的访问和权限维护工作,使得服务器反映出你在域控制器上进行的各种设置调整。虽然实际应用中情况可能有所变化,但本文介绍的基本措施仍旧适用,它们能够帮助你构造出很容易管理的安全策略。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表