Как добавить пользователя в sql server
Перейти к содержимому

Как добавить пользователя в sql server

  • автор:

CREATE USER (Transact-SQL)

Добавляет нового пользователя в текущую базу данных. Ниже перечислены 13 типов пользователей с примером базового синтаксиса.

Пользователи с именем входа в базе данных master. Это самый распространенный тип пользователей.

  • Пользователь с именем входа, задаваемым по учетной записи Windows Active Directory. CREATE USER [Contoso\Fritz];
  • Пользователь с именем входа, задаваемым по группе Windows. CREATE USER [Contoso\Sales];
  • Пользователь на основе имени входа с помощью проверки подлинности SQL Server. CREATE USER Mary;
  • Пользователь с учетными данными Azure AD. CREATE USER [bob@contoso.com] FROM LOGIN [bob@contoso.com]

Заметка Субъекты сервера (учетные данные) Azure Active Directory (Azure AD) сейчас поддерживаются в общедоступной предварительной версии для Базы данных SQL Azure.

Пользователи, проходящие проверку подлинности в базе данных. Рекомендуется для повышения переносимости базы данных.
Всегда разрешено в базе данных SQL. Разрешено только в автономной базе данных в SQL Server.

  • Пользователь, соответствующий пользователю Windows без имени входа. CREATE USER [Contoso\Fritz];
  • Пользователь, соответствующий группе Windows без имени входа. CREATE USER [Contoso\Sales];
  • Пользователь в базе данных SQL или Azure Synapse Analytics на основе пользователя Azure Active Directory. CREATE USER [Fritz@contoso.com] FROM EXTERNAL PROVIDER;
  • Пользователь автономной базы данных с паролем. (Недоступно в Azure Synapse Analytics.) CREATE USER Mary WITH PASSWORD = ‘********’;

Пользователи, соответствующие субъектам Windows, которые подключаются с помощью имени входа группы Windows

  • Пользователь на основе пользователя Windows без входа, но может подключиться к ядро СУБД с помощью членства в группе Windows. CREATE USER [Contoso\Fritz];
  • Пользователь на основе группы Windows, которая не имеет имени входа, но может подключаться к ядру СУБД с помощью членства в другой группе Windows. CREATE USER [Contoso\Fritz];

Пользователи, которые не могут пройти проверку подлинности . Эти пользователи не могут войти в SQL Server или базу данных SQL.

  • Пользователь без имени входа. Не может выполнить вход, но ему можно предоставлять разрешения. CREATE USER CustomApp WITHOUT LOGIN;
  • Пользователь, связанный с сертификатом. Не может выполнить вход, но может предоставлять разрешения и подписывать модули. CREATE USER TestProcess FOR CERTIFICATE CarnationProduction50;
  • Пользователь, связанный с асимметричным ключом. Не может выполнить вход, но может предоставлять разрешения и подписывать модули. CREATE User TestProcess FROM ASYMMETRIC KEY PacificSales09;

Синтаксис

-- Syntax for SQL Server, Azure SQL Database, and Azure SQL Managed Instance -- Syntax Users based on logins in master CREATE USER user_name [ < FOR | FROM >LOGIN login_name ] [ WITH [ . ] ] [ ; ] -- Users that authenticate at the database CREATE USER < windows_principal [ WITH [ . ] ] | user_name WITH PASSWORD = 'password' [ , [ . ] | Azure_Active_Directory_principal FROM EXTERNAL PROVIDER > [ ; ] -- Users based on Windows principals that connect through Windows group logins CREATE USER < windows_principal [ < FOR | FROM >LOGIN windows_principal ] | user_name < FOR | FROM >LOGIN windows_principal > [ WITH [ . ] ] [ ; ] -- Users that cannot authenticate CREATE USER user_name < WITHOUT LOGIN [ WITH [ . ] ] | < FOR | FROM >CERTIFICATE cert_name | < FOR | FROM >ASYMMETRIC KEY asym_key_name > [ ; ] ::= DEFAULT_SCHEMA = schema_name | DEFAULT_LANGUAGE = < NONE | lcid | language name | language alias >| SID = sid | ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ] ] ::= DEFAULT_SCHEMA = schema_name ] | ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ] ] -- SQL Database syntax when connected to a federation member CREATE USER user_name [;] -- Syntax for users based on Azure AD logins for Azure SQL Managed Instance CREATE USER user_name [ < FOR | FROM >LOGIN login_name ] | FROM EXTERNAL PROVIDER [ WITH [ . ] ] [ ; ] ::= DEFAULT_SCHEMA = schema_name | DEFAULT_LANGUAGE = < NONE | lcid | language name | language alias >| ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ] ] 

Изменились функции, доступные администратору Azure AD для Управляемого экземпляра SQL Azure после создания. Дополнительные сведения см. в разделе Новые функции администратора Azure AD для MI.

-- Syntax for Azure Synapse Analytics CREATE USER user_name [ < < FOR | FROM > < LOGIN login_name >| WITHOUT LOGIN ] [ WITH DEFAULT_SCHEMA = schema_name ] [;] CREATE USER Azure_Active_Directory_principal FROM EXTERNAL PROVIDER [ WITH DEFAULT_SCHEMA = schema_name ] [;] 
-- Syntax for Parallel Data Warehouse CREATE USER user_name [ < < FOR | FROM > < LOGIN login_name >| WITHOUT LOGIN ] [ WITH DEFAULT_SCHEMA = schema_name ] [;] 

Ссылки на описание синтаксиса Transact-SQL для SQL Server 2014 и более ранних версий, см. в статье Документация по предыдущим версиям.

Аргументы

user_name

Указывает имя, по которому пользователь идентифицируется в этой базе данных. user_name — это sysname. Он может иметь длину до 128 символов. Когда создается пользователь, соответствующий участнику Windows, именем пользователя становится имя участника Windows, если не указано другое имя.

LOGIN login_name

Указывает имя входа, для которого создается пользователь базы данных. login_name должен быть допустимым именем входа на сервере. Может представлять собой имя для входа, соответствующее субъекту Windows (пользователю или группе), имя для входа с использованием проверки подлинности SQL Server или имя для входа с использованием субъекта Azure AD (пользователь, группа или приложение). Когда это имя входа SQL Server входит в базу данных, оно получает имя и идентификатор создаваемого пользователя базы данных. При создании имени для входа, сопоставленного с субъектом Windows, используйте формат[ \ ]. Примеры см. в разделе Сводка синтаксиса.

Если CREATE USER является единственной инструкцией в пакете SQL, предложение WITH LOGIN поддерживается в Базе данных SQL Azure. Если инструкция CREATE USER не единственная в пакете SQL или выполняется в динамическом коде SQL, предложение WITH LOGIN не поддерживается.

WITH DEFAULT_SCHEMA = schema_name

Указывает первую схему, которую найдет сервер, после того, как он получит имена объектов для пользователя данной базы данных.

windows_principal

Указывает участника Windows, для которого создается пользователь базы данных. windows_principal может быть пользователем Windows или группой Windows. Пользователь будет создаваться даже в случае, если для windows_principal отсутствуют учетные данные. Если при подключении к SQL Server для windows_principal отсутствует имя для входа, то субъект Windows должен пройти проверку подлинности в ядре СУБД за счет членства в группе Windows, содержащей имя для входа, либо в строке подключения в качестве исходного каталога должна указываться автономная база данных. При создании пользователя из субъекта Windows используйте формат [ \ ]. Примеры см. в разделе Сводка синтаксиса. Имена пользователей, основанные на пользователях Active Directory, могут иметь не более 21 символа в длину.

Azure_Active_Directory_principal

Область применения: База данных SQL, Управляемый экземпляр SQL, Azure Synapse Analytics.

Указывает субъект Azure Active Directory, для которого создается пользователь базы данных. Azure_Active_Directory_principal может быть пользователем Azure Active Directory, группой Azure Active Directory или приложением Azure Active Directory. (Пользователи Azure Active Directory не могут иметь имена входа проверки подлинности Windows в базе данных SQL; только пользователи базы данных.) Строка подключения должна указать содержащуюся базу данных в качестве начального каталога.

Для субъектов Azure AD действуют такие требования синтаксиса CREATE USER:

  • имя участника-пользователя (UserPrincipalName) объекта Azure AD для пользователей Azure AD;
    • CREATE USER [bob@contoso.com] FROM EXTERNAL PROVIDER;
    • CREATE USER [alice@fabrikam.onmicrosoft.com] FROM EXTERNAL PROVIDER;
    • CREATE USER [Nurses] FROM EXTERNAL PROVIDER;
    WITH PASSWORD = ‘password

    Применимо к: SQL Server 2012 (11.x) и более поздним версиям базы данных SQL.

    Может использоваться только в автономной базе данных. Задает пароль для создаваемого пользователя. Начиная с SQL Server 2012 (11.x), сохраненные сведения о пароле вычисляются с помощью SHA-512 «соленого» пароля.

    WITHOUT LOGIN

    Указывает, что пользователь не должен сопоставляться с существующими учетными данными.

    CERTIFICATE cert_name

    Область применения: SQL Server 2008 (10.0.x) и более поздних версий базы данных SQL.

    Указывает сертификат, для которого создается пользователь базы данных.

    ASYMMETRIC KEY asym_key_name

    Область применения: SQL Server 2008 (10.0.x) и более поздних версий базы данных SQL.

    Указывает асимметричный ключ, для которого создается пользователь базы данных.

    DEFAULT_LANGUAGE = < NONE | | | >

    Применимо к: SQL Server 2012 (11.x) и более поздним версиям базы данных SQL.

    Задает язык по умолчанию для нового пользователя. Если для пользователя задается язык по умолчанию, а затем язык базы данных по умолчанию изменяется, то язык по умолчанию для пользователя сохраняет указанное значение. Если язык по умолчанию не указывается, то языком по умолчанию для пользователя становится язык по умолчанию для базы данных. Если язык по умолчанию для пользователя не указывается, а язык по умолчанию для базы данных через некоторое время изменяется, то язык по умолчанию для пользователя меняется на новый язык по умолчанию для базы данных.

    Аргумент DEFAULT_LANGUAGE используется только для пользователя автономной базы данных.

    SID = sid

    Область применения: SQL Server 2012 (11.x) и более поздних версий.

    Применяется только к пользователям с паролями (проверка подлинности SQL Server) в автономной базе данных. Указывает идентификатор SID нового пользователя базы данных. Если этот параметр не выбран, SQL Server назначает идентификатор SID автоматически. Используйте параметр идентификатора SID для создания пользователей в нескольких базах данных с одинаковыми идентификаторами SID. Это удобно при создании пользователей в нескольких базах данных для подготовки обработки отказа AlwaysOn. Чтобы определить идентификатор SID пользователя, выполните запрос sys.database_principals.

    ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = [ ON | OFF ]

    Область применения: SQL Server 2016 (13.x) и более поздних версий— база данных SQL.

    Отключает проверки шифрованных метаданных на сервере в операциях массового копирования. Это позволяет пользователю массово копировать зашифрованные данные между таблицами или базами данных без расшифровки данных. Значение по умолчанию — OFF.

    Неправильное использование этого параметра может привести к повреждению данных. Дополнительные сведения см. в разделе Перенос конфиденциальных данных с помощью функции Always Encrypted.

    FROM EXTERNAL PROVIDER

    Применятся к: База данных SQL и управляемый экземпляр.
    Указывает, что имя пользователя предназначено для проверки подлинности Azure AD.

    Замечания

    Если параметр FOR LOGIN опущен, новый пользователь базы данных будет сопоставлен с именем входа SQL Server с тем же именем.

    Схемой по умолчанию будет первая схема, которую найдет сервер, после того как получит имена объектов для данного пользователя базы данных. Если не указано иное, схемой по умолчанию будет владелец объектов, создаваемых этим пользователем базы данных.

    Если пользователь имеет схему по умолчанию, будет использоваться эта схема. Если у пользователя нет схемы по умолчанию, но он является членом группы, которая имеет схему по умолчанию, используется схема по умолчанию группы. Если пользователь не имеет схемы по умолчанию и является членом нескольких групп, схемой по умолчанию для этого пользователя будет схема по умолчанию группы Windows с минимальным значением principal_id и явно заданной схемой по умолчанию. (Невозможно явно выбрать одну из доступных схем по умолчанию как предпочтительную.) Если для пользователя нельзя определить схему по умолчанию, будет использоваться схема dbo.

    Значение DEFAULT_SCHEMA может быть установлено до создания схемы, на которую оно указывает.

    DEFAULT_SCHEMA нельзя указать при создании пользователя, сопоставленного с сертификатом, или асимметричного ключа.

    Значение параметра DEFAULT_SCHEMA не учитывается, если пользователь является членом предопределенной роли сервера sysadmin. Для всех членов предопределенной роли сервера sysadmin по умолчанию установлена схема dbo .

    Предложение WITHOUT LOGIN создает пользователя, который не сопоставляется с учетными данными SQL Server. Такой пользователь может подключиться к базе данных как guest. Этому пользователю без имени входа можно назначать разрешения, и когда контекст безопасности меняется на пользователя без имени входа, то исходные пользователи получают его разрешения. См. пример Г. Создание и использование пользователя без имени входа.

    Символ обратной косой черты (\) может содержаться только в именах пользователей, сопоставленных с субъектами Windows.

    CREATE USER нельзя использовать для создания гостевого пользователя, так как гостевой пользователь уже существует внутри каждой базы данных. Активировать пользователя guest можно, предоставив ему разрешение CONNECT, как показано далее:

    GRANT CONNECT TO guest; GO 

    Данные о пользователях базы данных отображаются в представлении каталога sys.database_principals.

    Для создания учетных данных Azure AD на уровне сервера в Базе данных SQL Azure и Управляемом экземпляре SQL Azure доступно новое расширение синтаксиса FROM EXTERNAL PROVIDER. Имена входа Azure AD позволяют сопоставлять субъекты Azure AD на уровне базы данных с именами входа Azure AD на уровне сервера. Чтобы создать пользователя Azure AD по имени входа Azure AD, используйте следующий синтаксис:

    CREATE USER [AAD_principal] FROM LOGIN [Azure AD login]

    При создании пользователя в базе данных SQL Azure значение login_name должно соответствовать имеющимся учетным данным Azure AD. В противном случае в результате использования предложения FROM EXTERNAL PROVIDER будет создан только пользователь Azure AD без учетных данных в базе данных master. Например, следующая команда создает автономного пользователя:

    CREATE USER [bob@contoso.com] FROM EXTERNAL PROVIDER

    Сводка синтаксиса

    Пользователи, соответствующие именам входа в базе данных master

    В следующем списке показан возможный синтаксис для пользователей, связанных с именами входа. Параметры схемы по умолчанию не приведены в списке.

    • CREATE USER [Domain1\WindowsUserBarry]
    • CREATE USER [Domain1\WindowsUserBarry] FOR LOGIN Domain1\WindowsUserBarry
    • CREATE USER [Domain1\WindowsUserBarry] FROM LOGIN Domain1\WindowsUserBarry
    • CREATE USER [Domain1\WindowsGroupManagers]
    • CREATE USER [Domain1\WindowsGroupManagers] FOR LOGIN [Domain1\WindowsGroupManagers]
    • CREATE USER [Domain1\WindowsGroupManagers] FROM LOGIN [Domain1\WindowsGroupManagers]
    • CREATE USER SQLAUTHLOGIN
    • CREATE USER SQLAUTHLOGIN FOR LOGIN SQLAUTHLOGIN
    • CREATE USER SQLAUTHLOGIN FROM LOGIN SQLAUTHLOGIN

    Пользователи, проходящие проверку подлинности в базе данных

    В следующем списке показан возможный синтаксис для пользователей, которые могут использоваться только в автономной базе данных. Созданные пользователи не будут связаны с учетными данными в базе данных master. Параметры схемы и языковые параметры, задаваемые по умолчанию, не приведены в списке.

    Этот синтаксис предоставляет пользователям доступ к базе данных, а также предоставляет новый доступ к ядру СУБД.

    • CREATE USER [Domain1\WindowsUserBarry]
    • CREATE USER [Domain1\WindowsGroupManagers]
    • CREATE USER Barry WITH PASSWORD = ‘sdjklalie8rew8337!$d’

    Пользователи на основе субъектов Windows без подключения к базе данных master

    В следующем списке указан возможный синтаксис для пользователей, имеющих доступ к ядру СУБД за счет членства в группе Windows, но не имеющих имени для входа в базе данных master. Такой синтаксис можно использовать во всех типах базы данных. Параметры схемы и языковые параметры, задаваемые по умолчанию, не приведены в списке.

    Этот синтаксис аналогичен синтаксису, который применяется к пользователям, соответстующим учетным данным в базе данных master. Однако пользователи этой категории не имеют учетных данных в базе данных master. Пользователь должен иметь доступ к ядро СУБД с помощью имени входа в группу Windows.

    Этот синтаксис аналогичен тому который используется для пользователей автономной базы данных, соответствующих субъектам Windows, однако пользователи этой категории не получают новый доступ к ядру СУБД.

    • CREATE USER [Domain1\WindowsUserBarry]
    • CREATE USER [Domain1\WindowsUserBarry] FOR LOGIN Domain1\WindowsUserBarry
    • CREATE USER [Domain1\WindowsUserBarry] FROM LOGIN Domain1\WindowsUserBarry
    • CREATE USER [Domain1\WindowsGroupManagers]
    • CREATE USER [Domain1\WindowsGroupManagers] FOR LOGIN [Domain1\WindowsGroupManagers]
    • CREATE USER [Domain1\WindowsGroupManagers] FROM LOGIN [Domain1\WindowsGroupManagers]

    Пользователи, которые не могут проходить проверку подлинности

    В следующем списке показан возможный синтаксис для пользователей, которые не могут войти в SQL Server.

    • CREATE USER RIGHTSHOLDER WITHOUT LOGIN
    • CREATE USER CERTUSER FOR CERTIFICATE SpecialCert
    • CREATE USER CERTUSER FROM CERTIFICATE SpecialCert
    • CREATE USER KEYUSER FOR ASYMMETRIC KEY SecureKey
    • CREATE USER KEYUSER FROM ASYMMETRIC KEY SecureKey

    Безопасность

    При создании пользователя предоставляется доступ к базе данных, но доступ к объектам в базе данных не предоставляется автоматически. После создания пользователи обычно добавляются в роли базы данных, которые имеют разрешение на доступ к объектам базы данных, либо разрешения на объект предоставляются непосредственно пользователю. Сведения о проектировании системы разрешений см. в статье Getting Started with Database Engine Permissions.

    Замечания, относящиеся к автономным базам данных

    Если при подключении к автономной базе данных пользователь не имеет учетных данных в базе данных master, то строка подключения должна содержать имя автономной базы данных в качестве исходного каталога. Параметр исходного каталога всегда обязателен для пользователя автономной базы данных с паролем.

    В автономной базе данных создание пользователей помогает отделять базу данных от экземпляра ядра СУБД, чтобы ее можно было легко переместить в другой экземпляр SQL Server. Дополнительные сведения см. в разделах Автономные базы данных и Пользователи автономной базы данных — создание переносимой базы данных. Сведения об изменении пользователя базы данных с пользователя, имеющего имя для входа для проверки подлинности SQL Server, на пользователя автономной базы данных с паролем, см. в разделе sp_migrate_user_to_contained (Transact-SQL).

    В автономной базе данных не требуется, чтобы у пользователей были учетные данные в базе данных master. Администраторы ядра СУБД должны понимать, что доступ к автономной базе данных можно предоставить на уровне базы данных, а не на уровне ядра СУБД. Дополнительные сведения см. в разделе Security Best Practices with Contained Databases.

    При использовании пользователей автономной базы данных в Базе данных SQL Azure настройте доступ с помощью правила брандмауэра уровня базы данных вместо правила брандмауэра на уровне сервера. Дополнительные сведения см. в разделе sp_set_database_firewall_rule (база данных SQL Azure).

    Для SQL Server 2022 (16.x), Базы данных SQL, Управляемого экземпляра SQL Azure и пользователей автономной базы данных Azure Synapse Analytics SSMS поддерживает многофакторную проверку подлинности. Дополнительные сведения см. в статье Об использовании Многофакторной идентификации Azure AD.

    Разрешения

    Необходимо разрешение ALTER ANY USER для базы данных.

    Примеры

    О. Создание пользователя базы данных, соответствующего имени входа SQL Server

    В следующем примере сначала создается имя AbolrousHazem входа SQL Server, а затем создается соответствующий пользователь AbolrousHazem AdventureWorks2022 базы данных.

    CREATE LOGIN AbolrousHazem WITH PASSWORD = '340$Uuxwp7Mcxo7Khy'; 

    Изменение на пользовательскую базу данных. Например, в SQL Server используйте инструкцию USE AdventureWorks2022 . В Azure Synapse Analytics и analytics Platform System (PDW) необходимо создать новое подключение к пользовательской базе данных.

    CREATE USER AbolrousHazem FOR LOGIN AbolrousHazem; GO 

    B. Создание пользователя базы данных со схемой по умолчанию

    В следующем примере вначале создается имя входа WanidaBenshoof с паролем на сервер, а затем в базе данных создается соответствующий пользователь Wanida со схемой по умолчанию Marketing .

    CREATE LOGIN WanidaBenshoof WITH PASSWORD = '8fdKJl3$nlNv3049jsKK'; USE AdventureWorks2022; CREATE USER Wanida FOR LOGIN WanidaBenshoof WITH DEFAULT_SCHEMA = Marketing; GO 

    C. Создание пользователя базы данных из сертификата

    В следующем примере в базе данных создается пользователь JinghaoLiu из сертификата CarnationProduction50 .

    Применимо: SQL Server 2008 (10.0.x) и более поздних версий.

    USE AdventureWorks2022; CREATE CERTIFICATE CarnationProduction50 WITH SUBJECT = 'Carnation Production Facility Supervisors', EXPIRY_DATE = '11/11/2011'; GO CREATE USER JinghaoLiu FOR CERTIFICATE CarnationProduction50; GO 

    D. Создание и использование пользователя без имени входа

    В следующем примере создается пользователь базы данных CustomApp , который не сопоставляется с именем для входа на SQL Server. Затем пример предоставляет пользователю adventure-works\tengiz0 разрешение на олицетворение CustomApp пользователя.

    USE AdventureWorks2022; CREATE USER CustomApp WITHOUT LOGIN ; GRANT IMPERSONATE ON USER::CustomApp TO [adventure-works\tengiz0] ; GO 

    Для использования учетных данных CustomApp , пользователь adventure-works\tengiz0 выполняет следующее выражение.

    EXECUTE AS USER = 'CustomApp' ; GO 

    Для возврата к учетным данным adventure-works\tengiz0 , пользователь выполняет следующее выражение.

    REVERT ; GO 

    Д. Создание пользователя автономной базы данных с паролем

    В следующем примере создается пользователь автономной базы данных с паролем. Этот пример можно выполнить только в автономной базе данных.

    Область применения: SQL Server 2012 (11.x) и более поздних версий. Этот пример работает в базе данных SQL, если DEFAULT_LANGUAGE удалены.

    USE AdventureWorks2022; GO CREATE USER Carlo WITH PASSWORD='RN92piTCh%$!~3K9844 Bl*' , DEFAULT_LANGUAGE=[Brazilian] , DEFAULT_SCHEMA=[dbo] GO 

    Е. Создание пользователя автономной базы данных для имени входа домена

    В следующем примере создается пользователь автономной базы данных для имени входа Fritz в домене Contoso. Этот пример можно выполнить только в автономной базе данных.

    Область применения: SQL Server 2012 (11.x) и более поздних версий.

    USE AdventureWorks2022; GO CREATE USER [Contoso\Fritz] ; GO 

    G. Создание пользователя автономной базы данных с конкретным идентификатором SID

    В следующем примере создается пользователь автономной базы данных с проверкой подлинности SQL Server, имя пользователя — CarmenW. Этот пример можно выполнить только в автономной базе данных.

    Область применения: SQL Server 2012 (11.x) и более поздних версий.

    USE AdventureWorks2022; GO CREATE USER CarmenW WITH PASSWORD = 'a8ea v*(Rd##+' , SID = 0x01050000000000090300000063FF0451A9E7664BA705B10E37DDC4B7; 

    H. Создание пользователя для копирования зашифрованных данных

    В следующем примере создается пользователь, который может копировать данные, защищенные компонентом Always Encrypted, из одного набора таблиц с зашифрованными столбцами, в другой набор таблиц с зашифрованными столбцами (в той же или другой базе данных). Дополнительные сведения см. в разделе Перенос конфиденциальных данных с помощью функции Always Encrypted.

    Область применения: SQL Server 2016 (13.x) и более поздних версий— база данных SQL.

    CREATE USER [Chin] WITH DEFAULT_SCHEMA = dbo , ALLOW_ENCRYPTED_VALUE_MODIFICATIONS = ON ; 

    I. Создание пользователя Azure AD на основе учетных данных Azure AD в Azure SQL

    Чтобы создать пользователя Azure AD по имени входа Azure AD, используйте приведенный ниже синтаксис.

    Войдите в логический сервер SQL Azure или управляемый экземпляр SQL с sysadmin помощью имени входа Azure AD, предоставленного ролью в управляемом экземпляре или loginmanager роли в базе данных SQL. Приведенная ниже инструкция создает пользователя Azure AD bob@contoso.com по имени входа bob@contoso.com . Это имя входа было создано в примере CREATE LOGIN.

    CREATE USER [bob@contoso.com] FROM LOGIN [bob@contoso.com]; GO 

    При создании пользователя по имени входа Azure AD указываемое значение user_name должно совпадать со значением login_nameимени входа.

    Создание пользователя Azure AD в качестве группы на основе имени входа Azure AD, являющегося группой, не поддерживается.

    CREATE USER [AAD group] FROM LOGIN [AAD group]; GO 

    Вы можете создать пользователя Azure AD по имени входа Azure AD, являющемуся группой.

    CREATE USER [bob@contoso.com] FROM LOGIN [AAD group]; GO 

    J. Создание пользователя Azure AD без учетных данных Azure AD для базы данных

    Чтобы создать пользователя Azure AD bob@contoso.com (автономного) в базе данных Управляемого экземпляра SQL, используйте следующий синтаксис:

    CREATE USER [bob@contoso.com] FROM EXTERNAL PROVIDER; GO 

    Далее

    После создания пользователя вы можете добавить пользователя к роли базы данных с помощью инструкции ALTER ROLE.
    Используйте GRANT для предоставления роли разрешений на объект, чтобы она имела доступ к таблицам. Общие сведения о модели безопасности SQL Server см. в разделе Разрешения.

    15) SQL Server Создать пользователя

    Вы также можете создать логин с помощью команды T-SQL.

    CREATE LOGIN MyLogin WITH PASSWORD = '123';

    Как создать пользователя

    Пользователь – это учетная запись, которую вы можете использовать для доступа к серверу SQL. Для создания пользователей вы можете использовать любой из следующих двух способов:

    • Использование T-SQL
    • Использование SQL Server Management Studio

    Создать пользователя с помощью SQL Server Management Studio

    Вы будете создавать пользователя для базы данных EDU_TSQL.

    1. Подключитесь к SQL Server, затем разверните папку «Базы данных» в обозревателе объектов.
    2. Определите базу данных, для которой вам нужно создать пользователя, и разверните ее.
    3. Разверните его папку «Безопасность».
    4. Щелкните правой кнопкой мыши папку «Пользователи» и выберите «Новый пользователь…»

    Вы получите следующий экран,

    1. Введите желаемое имя пользователя
    2. Введите имя для входа (создано ранее)
    3. Нажмите ОК

    Создать пользователя с помощью T-SQL

    Вы можете создать нового пользователя USER с помощью команды create user в T-SQL. Команда имеет следующий синтаксис:

    create user for login

    create user Guru99 for login MyLogin

    Примечание. Запрос должен быть выполнен в окне запроса. Если пользователь уже создан для входа в систему, SQL Server выдаст ошибку, если вы создадите пользователя для того же имени входа.

    Назначение разрешения пользователю

    Разрешения относятся к правилам, которые управляют уровнями доступа пользователей к защищенным ресурсам SQL Server. SQL Server позволяет вам предоставлять, отзывать и запрещать такие разрешения. Существует два способа назначения разрешений в SQL Server:

    • Использование T-SQL
    • Использование SQL Server Management Studio

    Назначьте разрешение с помощью SQL Server Management Studio

    Шаг 1) Подключитесь к своему экземпляру SQL Server и разверните папки из обозревателя объектов, как показано ниже. Щелкните правой кнопкой мыши на имени пользователя, то есть Guru99, затем выберите Свойства.

    Шаг 2) На следующем экране

    1. Выберите опцию Securables слева.
    2. Нажмите на Поиск

    Шаг 3) В следующем окне

    1. Выберите «Все объекты, принадлежащие схеме».
    2. Выберите имя схемы как “dbo”
    3. Нажмите ОК

    Шаг 4)

    1. Определите таблицу, которую вы хотите предоставить разрешение
    2. В явном разрешении выберите Грант
    3. Нажмите хорошо

    Шаг 5) Пользователю Guru99 предоставляется разрешение SELECT на таблицу Course.

    Предоставить разрешение с использованием T-SQL

    Чтобы предоставить разрешение пользователю, использующему T-SQL, сначала выберите базу данных, используя оператор использования. Затем вы назначаете разрешение пользователю с помощью оператора предоставления. Вот синтаксис:

    use grant on to

    Например, следующая команда показывает, как вы можете предоставить разрешение на выбор пользователю Guru99 для объекта (таблицы) с именем Course в базе данных EDU_TSQL:

    USE EDU_TSQL GO Grant select on Course to Guru99

    Разрешение будет предоставлено!

    Добавление нового пользователя в Microsoft SQL Server 2012

    В данной статье будет подробно, в деталях, рассказано как создать нового пользователя в Microsoft SQL Server 2012 (в более старых редакциях, например в Microsoft SQL Server 2008 R2, набор действий аналогичен).

    0. Оглавление

    1. Добавление нового пользователя
    2. Проверка подлинности SQL Server
    3. Проверка подлинности Windows

    1. Добавление нового пользователя

    Запускаем утилиту «SQL Server Management Studio». В Microsoft Windows server 2012 R2 ее можно найти в списке всех программ.

    Ustanovka_SQL_2012_23

    В Microsoft Windows Server 2008 R2 в меню «Пуск» (Start) — «Microsoft SQL Server 2012» — «Среда SQL Server Management Studio».

    Ustanovka_SQL_2012_23

    Вводим имя сервера, данные для авторизации и нажимаем «Соединить» (Connect).

    В обозревателе объектов раскрываем вкладку «Безопасность» (Security), кликаем правой кнопкой мыши по вкладке «Имена входа» (Logins) и в контекстном меню выбираем «Создать имя входа…» (New Login…)

    Откроется окно создания имени входа (Login — New). Теперь необходимо определиться с вариантом аутентификации нового пользователя. Возможны 2 варианта:

    • Аутентификация с помощью пароля — Проверка подлинности SQL Server (SQL Server Authentication).
    • Доступ для конкретного пользователя Windows — Проверка подлинности Windows (Windows authentication).

    2. Проверка подлинности SQL Server

    Для начала рассмотрим первый способ аутентификации. Например, создадим пользователя для работы сервера 1С:Предприятие. Укажем имя входа (Login name), выберем «Проверка подлинности SQL Server» (SQL Server Authentication) и введем пароль (Password) пользователя. Далее снимаем / отмечаем галочки у следующих параметров:

    • Требовать использование политики паролей (Enforce password policy)
    • Задать срок окончания действия пароля (Enforce password expiration)
    • Пользователь должен сменить пароль при следующем входе (User must change password at next login)

    Для данной задачи оставляем включенным только первый параметр.

    Также сразу рекомендую выбрать язык по умолчанию. Если вы используете английскую версию SQL Server, то и служебные сообщения, которые SQL Server будет передавать приложению, подключенному под данным пользователем (в данном случае программе 1С:Предприятие, следовательно и конечному пользователю, работающему в программе) будут передаваться на английском языке. Если язык по умолчанию для пользователя выбрать, например, русский, то и служебные сообщения будут передаваться на русском языке.

    Устанавливаем необходимые параметры и переходим на вкладку «Роли сервера» (Server Roles).

    Здесь выбираем набор прав добавляемого пользователя. Для этого отмечаем необходимые роли сервера. С полным описанием предопределенных ролей сервера и их возможностями можно ознакомиться здесь. Для текущей задачи выбираем:

    • dbcreator
    • processadmin
    • public

    После чего нажимаем «ОК» для сохранения выполненных действий.

    3. Проверка подлинности Windows

    Теперь добавим администратора SQL Server, выбрав его из текущих пользователей Windows. Для этого создадим нового пользователя и способ аутентификации укажем «Проверка подлинности Windows» (Windows authentication). Далее, чтобы ввести имя входа, нажмем «Найти» (Search…), затем «Дополнительно» (Advanced…), в следующем окне «Поиск» (Find Now) и выбрав необходимого пользователя из списка, закроем все окна нажав на «ОК».

    Перейдем на вкладку «Роли сервера» (Server Roles) и в соответствии с поставленной задачей укажем роли:

    Нажмем «ОК» для сохранения нового пользователя.

    Теперь в списке имен входа среди прочих мы можем увидеть только что созданных пользователей.

    Помогла ли Вам данная статья?

    Смотрите также:

    Добавление базы данных в Microsoft SQL Server 2012 Ниже приведена пошаговая инструкция, показывающая как добавить новую базу данных в Microsoft SQLServer 2012 (в более старых редакциях, например в Microsoft SQL Server 2008 R2, набор действий аналогичен). Запускаем…

    Изменение версии или ввод ключа Microsoft SQL Server 2012 В данной статье будет рассказано о том, как изменить версию уже установленного Microsoft SQL Server 2012. Это может пригодится, например, в ситуации, когда вы установили выпуск Evaluation Edition в ознакомительных целях, а затем, по истечении…

    Лицензирование MS SQL Server 2012 В данной статье будут рассмотрены способы лицензирования Microsoft SQL Server 2012. Будет приведен краткий обзор каждого из способов лицензирования, а также указаны возможные варианты лицензирования для различных выпусков MS SQL Server…

    Запись опубликована в рубрике Microsoft SQL Server 2012 с метками 1Сv8, SQL. Добавьте в закладки постоянную ссылку.

    21 Responses to Добавление нового пользователя в Microsoft SQL Server 2012

    Cookie Cutter говорит:

    У меня SQL выдает следующее сообщение об ошибке при регистрации пользователя Administrator «Windows authentication». То есть если у вас был Administrator — вы его не можете добавить. Необходимо сделать ещё одного юзера c отличным именем.

    Elena говорит:

    Добрый день, интересует вот такой вопрос, как можно осуществлять передачу данных с одного ПК с сервером на другой? По клиентской подписке? И за счет чего происходит сама передача данных? Там же нет копирования верно? Если представим, что у нас есть главном Пк, где хранится все информация и установлено основное ПО и есть другой Пк, на который нужно отобразить часть информации, которая на главном, там доп ПО + файл конфегурации… Я очень далеко от IT, но срочно нужно разобраться с вопросом..

    Артур говорит:

    немного помогла.
    Открыл доступ с другого ПК на базу как Гость.
    Но…
    Как подключить пользователя с другого ПК в своей сети именно как админа с аутенфикацией NT?

    Виталий Онянов говорит:

    Если у вас нет домена, то попробуйте следующее: На гостевом компьютере и на компьютер с SQL сервером создайте пользователя Wondpws с одинаковым именем и одинаковым паролем. Затем создайте имя входа SQL с аутентификацией локального компьютера и попробуйте подключиться к SQL-серверу с гостевой машины, используя данное имя входа.

    Владимир говорит:

    Есть 2 домена, доверительные отношения настроены, при создании имени входа из другого домена, все идет хорошо, домен виден, пользователь находится, выбираю пользователя, но при попытке добавить имя входа сервер отвечает, что «Пользователь не найден, проверьте правильность имени пользователя».

    Создание нового пользователя на сервере БД

    Для создания логина для пользователя с правами администратора БД нужно выполнить следующие шаги.

    Запустите программу Microsoft SQL Server Management Studio, подключитесь к серверу и откройте папку «Security\Logins».

    Нажмите правую кнопку мыши и выберите пункт «New Login» .

    _bm3762

    Выберите вкладку «General». В поле «Login Name» введите имя пользователя, под которым требуется подключаться к базе данных. Выберите вариант авторизации «SQL Server authentication». В поле Password задайте пароль для этого логина. Уберите галочку «User must change password at next login». В поле Database нужно выбрать базу данных СИСТЕМЫ. В поле Language выберите язык – русский или оставьте .

    _bm3763

    Нажмите кнопку «ОК» — пользователь с указанным логином и паролем будет создан.

    После создания логинов следующая задача администратора – спуститься на уровень базы данных и создать объекты пользователей базы данных.

    Откройте папку — «Databases\\Security\Users». Нажмите правую кнопку мыши и выберите пункт «New User» .

    _bm3764

    При создании пользователя Вам нужно будет указать:

    — Имя пользователя (User name), к которому применяются те же правила, что и для других объектов SQL Server.

    — Логин (Login name), который будет назначен пользователю этой базы данных.

    — Какие роли базы данных (Role members) будут ему назначены.

    — Для администратора выставить флажок – db_owner. Этой роли автоматически предоставляются полные права на базу данных.

    — Для остальных ролей (пользователь, оператор, гость) выставить флажки db_datareader и db_datawriter. Эти встроенные роли дают право просматривать и изменять соответственно любую информацию в базе данных .

    Создание объекта пользователей базы данных:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *