侵权投诉
订阅
纠错
加入自媒体

运维日记|SQL server 那点事

2020-09-02 14:31
美创科技
关注

3.3 查看本地Public权限

美创运维日记|SQL server 那点事

美创运维日记|SQL server 那点事

3.4 查看客户Public权限

美创运维日记|SQL server 那点事

美创运维日记|SQL server 那点事

嗷,是不是感觉到什么了, 之所以dsz_test1能对dsz_1表肆意妄为,是因为public的锅啊。

四、Public

每个数据库的所有用户都是public角色,用户同样不能退出public角色成员。

默认拥有VIEW ANY DATABASE和CONNECT权限

可以通过REVOKE VIEW ANY DATABASE FROM PUBLIC回收public权限

五、总结

本次权限问题就是因为客户授予public指定表的更新选择权限,又因为所有用户都是public的角色,所以,只能回收掉public对该表的更新选择权限:

美创运维日记|SQL server 那点事

然后再用dsz_test1登录测试,结果令人满意。如下:

美创运维日记|SQL server 那点事

建议:SQL server的public权限很特殊,每个用户都会继承它所拥有的权限,所以不建议对其授予相应的权限,必要情况下,建议VIEW ANY DATABASE也回收。


<上一页  1  2  3  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

安防 猎头职位 更多
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号