Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
platí pro: SQL Server
Azure SQL Database
Azure SQL Managed Instance
Přidá do aktuální databáze roli aplikace.
Syntaxe
CREATE APPLICATION ROLE application_role_name
WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]
Argumenty
application_role_name
Určuje název role aplikace. Tento název již nesmí být použit pro odkaz na žádný objekt zabezpečení v databázi.
PASSWORD = 'heslo'
Určuje heslo, které budou uživatelé databáze používat k aktivaci role aplikace. Vždy byste měli používat silná hesla.
password musí splňovat požadavky na zásady hesel systému Windows počítače, na kterém je spuštěna instance SYSTÉMU SQL Server.
DEFAULT_SCHEMA = schema_name
Určuje první schéma, které bude server prohledávat při překladu názvů objektů pro tuto roli. Pokud DEFAULT_SCHEMA není definováno, role aplikace se použije dbo jako výchozí schéma.
schema_name může být schéma, které v databázi neexistuje.
Poznámky
Důležité
Složitost hesla se kontroluje, když jsou nastavená hesla rolí aplikace. Aplikace, které vyvolávají role aplikací, musí ukládat svá hesla. Hesla rolí aplikací by měla být vždy uložena zašifrovaná.
Role aplikací jsou viditelné v zobrazení katalogu sys.database_principals .
Informace o tom, jak používat aplikační role, naleznete v tématu Role aplikace.
Poznámka:
Schémata nejsou ekvivalentní uživatelům databáze. Pomocí zobrazení katalogu systému identifikujte všechny rozdíly mezi uživateli databáze a schématy.
Počínaje SQL Serverem 2012 (11.x) sql Server a Azure SQL DB používaly hodnotu hash SHA-512 v kombinaci s 32bitovou náhodnou a jedinečnou solí. Tato metoda znepřístupnil útočníkům statisticky neproveditelná hesla.
SQL Server 2025 (17.x) zavádí algoritmus iterated hash, RFC2898, označovaný také jako funkce odvození klíče založené na heslech (PBKDF). Tento algoritmus stále používá algoritmus SHA-512, ale několikrát zatřiďuje heslo (100 000 iterací), což výrazně zpomaluje útoky hrubou silou. Tato změna vylepšuje ochranu heslem v reakci na vyvíjející se bezpečnostní hrozby a pomáhá zákazníkům dodržovat pokyny NIST SP 800-63b. Toto vylepšení zabezpečení používá silnější algoritmus hash, který může mírně zvýšit dobu přihlášení pro přihlášení k ověřování SQL. Dopad je obecně nižší v prostředích s sdružováním připojení, ale může být patrnější ve scénářích bez sdružování nebo v případě, že se latence přihlášení pečlivě monitoruje.
Povolení
Vyžaduje oprávnění ALTER ANY APPLICATION ROLE pro databázi.
Příklady
Následující příklad vytvoří roli aplikace, weekly_receipts která má heslo 987Gbv876sPYY5m23 a Sales jako výchozí schéma.
CREATE APPLICATION ROLE weekly_receipts
WITH PASSWORD = '987G^bv876sPY)Y5m23'
, DEFAULT_SCHEMA = Sales;
GO
Související obsah
- Aplikační Role
- sp_setapprole
- ZMĚNA ROLE APLIKACE (Transact-SQL)
- ZRUŠIT PŘIHLÁŠKU (Transact-SQL)
- Zásada hesel
- EVENTDATA (Transact-SQL)