Sdílet prostřednictvím


ROLE VYTVOŘIT APLIKACI (Transact-SQL)

platí pro: SQL Server Azure SQL DatabaseAzure SQL Managed Instance

Přidá do aktuální databáze roli aplikace.

Transact-SQL konvence syntaxe

Syntaxe

CREATE APPLICATION ROLE application_role_name
    WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]

Argumenty

application_role_name

Určuje název role aplikace. Tento název již nesmí být použit pro odkaz na žádný objekt zabezpečení v databázi.

PASSWORD = 'heslo'

Určuje heslo, které budou uživatelé databáze používat k aktivaci role aplikace. Vždy byste měli používat silná hesla. password musí splňovat požadavky na zásady hesel systému Windows počítače, na kterém je spuštěna instance SYSTÉMU SQL Server.

DEFAULT_SCHEMA = schema_name

Určuje první schéma, které bude server prohledávat při překladu názvů objektů pro tuto roli. Pokud DEFAULT_SCHEMA není definováno, role aplikace se použije dbo jako výchozí schéma. schema_name může být schéma, které v databázi neexistuje.

Poznámky

Důležité

Složitost hesla se kontroluje, když jsou nastavená hesla rolí aplikace. Aplikace, které vyvolávají role aplikací, musí ukládat svá hesla. Hesla rolí aplikací by měla být vždy uložena zašifrovaná.

Role aplikací jsou viditelné v zobrazení katalogu sys.database_principals .

Informace o tom, jak používat aplikační role, naleznete v tématu Role aplikace.

Poznámka:

Schémata nejsou ekvivalentní uživatelům databáze. Pomocí zobrazení katalogu systému identifikujte všechny rozdíly mezi uživateli databáze a schématy.

Počínaje SQL Serverem 2012 (11.x) sql Server a Azure SQL DB používaly hodnotu hash SHA-512 v kombinaci s 32bitovou náhodnou a jedinečnou solí. Tato metoda znepřístupnil útočníkům statisticky neproveditelná hesla.

SQL Server 2025 (17.x) zavádí algoritmus iterated hash, RFC2898, označovaný také jako funkce odvození klíče založené na heslech (PBKDF). Tento algoritmus stále používá algoritmus SHA-512, ale několikrát zatřiďuje heslo (100 000 iterací), což výrazně zpomaluje útoky hrubou silou. Tato změna vylepšuje ochranu heslem v reakci na vyvíjející se bezpečnostní hrozby a pomáhá zákazníkům dodržovat pokyny NIST SP 800-63b. Toto vylepšení zabezpečení používá silnější algoritmus hash, který může mírně zvýšit dobu přihlášení pro přihlášení k ověřování SQL. Dopad je obecně nižší v prostředích s sdružováním připojení, ale může být patrnější ve scénářích bez sdružování nebo v případě, že se latence přihlášení pečlivě monitoruje.

Povolení

Vyžaduje oprávnění ALTER ANY APPLICATION ROLE pro databázi.

Příklady

Následující příklad vytvoří roli aplikace, weekly_receipts která má heslo 987Gbv876sPYY5m23 a Sales jako výchozí schéma.

CREATE APPLICATION ROLE weekly_receipts
    WITH PASSWORD = '987G^bv876sPY)Y5m23'
    , DEFAULT_SCHEMA = Sales;
GO