日期:2014-05-19  浏览次数:20523 次

windows身份验证的机制是什么?如何实现?
windows身份验证的机制是什么?客户端、服务器如何配置才能实现?帮助里写的不明确。这种验证方式对应的权限又是怎么配置的?比如我为什么登录后会具有dbo的权限?盼达人解答,一直对这个问题很不解。

------解决方案--------------------
windows身份验证

这个是域里边使用的,SQL SERVER只是直接使用了这种管理模式,毕竟都是自己的东西。
要想说明白这个东西,感觉需要去WINDOWS区,比方说学习了MCSE的家伙们吧
------解决方案--------------------
--我还是把我的理解写出来吧!
因为楼上的都是高手。呵呵。说错了,指出来,别骂我啊!
windows身份验证的机制是什么?
-- 我认为只是微软默认把windows登录也作为一种登录来操作数据库,这样windows登录用户就可以做更多的操作,在某些时候或许是必要的。
客户端、服务器如何配置才能实现?
-- 举例:SQL2005安装以后默认只有windows登录,你登录服务器的时候就只能拿默认的系统管理员等录,而且你还可以把其他的windwos用户加入SQL的登录。应该不需要什么配置,如果想更改的话,也可以更改这些登录的权限。如果你愿意,应该可以详细设置这些用户的具体权限。
帮助里写的不明确。
-- 呵呵,我觉得你可以举例具体说说,比较有的说。
这种验证方式对应的权限又是怎么配置的?
-- 和SQL应该是一样的,你只要把它当作一种登录看待,如果没有什么区别,就不需要区别。
比如我为什么登录后会具有dbo的权限?
-- 默认的administrator具有操作系统的最大的权限,微软的数据库也是操作系统的一个延伸,很多基础的东西都是依赖操作系统本身,就像一个国家的元首自然具有管辖一个省的权力,是权力的自然延伸吧。
-- SQL 2005 的数据加密就用到了证书,密钥这些东西,这些是操作系统的东西,数据库只是使用了它而已。所以只有win 2003 操作系统的 SQL 2005 才 有这个功能 win 2000 Server 上安装以后就没有。
盼达人解答,一直对这个问题很不解。

-----------------------------------------------------有错误就治出来吧!

------解决方案--------------------
BULITIN\Administrator
BULITIN是组,Administrator是用户。
是个账户,账户也有自己的角色。

估计你的机器和我的一样也是在域里面吧,我的机器就是域控制器,为了数据库镜像才弄的。

我也记不清楚了,明天到公司我看看给您个回复吧。

我家的机器没有建立域。
------解决方案--------------------
微软把各种类型的用户分了组,在各个不同的组里面的用户被赋予了不同的角色,组就是一个种类用户的集合。你建立用户的时候加入了不同的组就被归类了。
BULITIN\组记得是域管理员的组。
------解决方案--------------------
windows身份验证需要有人管理每台电脑的权限

sqlServerz中的角色和windows中的组是对应的,你在域中是什么组登陆到SqlServer中就具备对用角色的权限
------解决方案--------------------
不知道您用的是不是SQL 2005
我参考了2005的登录名
我的域设置为anchor(公司名称)
用户名:
anchor\administrator 服务器角色 (public)(拥有除了系统数据库外其他数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是dbo)
BULITIN\Administrator 服务器角色 (sysadmin,public)(拥有所有数据库外其他数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是dbo)
sa 服务器角色 (sysadmin,public)(拥有所有数据库外其他数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是dbo)
anchor 服务器角色(public)(我自己建立的拥有自己的anchor架构的数据库的数据库角色成员身份 db_owner,public 访问这些数据库的默认架构是anchor)

以前 2000 的时候 架构和用户是绑定的,anchor 架构 对应的就是 anchor 用户
不知道 您的 是那个SQL Server
------解决方案--------------------
默认组默认组(如 Domain Admins 组)是当您创建 Active Directory 域时自动创建的安全组。可以使用这些预定义的组帮助您控制对共享资源的访问,并委派特定的域范围的管理角色。有关存储在“本地”计算机上的默认组的信息,请参阅默认本地组。

许多默认组被自动指派一组用户权利,授权组中的成员执行域中的特定操作,例如登录到本地系统或备份文件和文件夹。例如,Backup Operators 组的成员有权对域中的所有域控制器执行备份操作。

当您将用户添加到组中时,用户将接受指派给该组的所有用户权利以及指派给该组的有关任何共享资源的所有权限。有关用户权利的详细信息,请参阅将用户权限分配到 Active Directory 中的安全组。有关权限的详细信息,请参阅给安全组指派对资源的权限。

可以通过使用 Active Directory 用户和计算机来管理组。默认组位于“Builtin”容器和“Users”容器中。“Builtin”容器包含用本地域作用域定义的组。“Users”容器包含通过全局作用域定义的组和通过本地域作用域定义的组。可将这些容器中的组移动到域中的其他组或组织单位,但不能将它们移动到其他域。

作为安全性的最佳操作,建议具有广泛的管理访问权限的默认组成员使用“运行方式”执行管理任务。详细信息,请参阅使用运行方式。有关安全性最佳操作的信息,请参阅最佳操作。有关可用于保护 Active Directory 的其他安全措施的信息,请参阅保护 Active Directory。

注意

要了解您应该加入哪个组才能执行特定的过程,“帮助和支持中心”的“如何操作”下的许多详细主题均提供了有关此信息的说明。
“Builtin”容器中的组
下表提供了有关位于“Builtin”容器中默认组的描述,并列出了为每个组指派的用户权利。有关该表中列出的用户权利的完整说明,请参阅用户权限分配。有关编辑这些权利的详细信息,请参阅编辑组策略对象上的安全设置。

组 描述 默认用户权利
Account Operators 该组的成员可以创建、修改和删除位于“Users”或“Computers”容器中的用户、组和计算机的帐户以及该域中的组织单位,除了“Domain Controllers”组织单位。该组的成员无权修改 Administrators 或 Domain Admins 组,也无权修改这些组的成员的帐户。该组的成员可本地登录到该域的域控制器中,并可将其关闭。由于该组在此域中有重要的作用,因此在添加用户时要特别谨慎。 允许本地登录;关闭系统。
Administrators 该组的成员具有对域中所有域控制器的完全控制。默认情况下,Domain Admins 和 Enterprise Admins 组是 Administrators 组的成员。Administrator 帐户也是默认成员。由于该组在此域中具有完全控制作用,因此在添加用户时要特别谨慎。