Megosztás a következőn keresztül:


CREATE APPLICATION ROLE (Transact-SQL)

A következőkre vonatkozik:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

Alkalmazásszerepkört ad hozzá az aktuális adatbázishoz.

Transact-SQL szintaxis konvenciók

Szemantika

CREATE APPLICATION ROLE application_role_name
    WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]

Érvek

application_role_name

Az alkalmazásszerepkör nevét adja meg. Ez a név még nem használható az adatbázis egyik tagjának hivatkozására sem.

PASSWORD = 'jelszó'

Megadja azt a jelszót, amellyel az adatbázis felhasználói aktiválni fogják az alkalmazásszerepkört. Mindig használjon erős jelszavakat. password meg kell felelnie az SQL Server-példányt futtató számítógép Windows jelszóházirend-követelményeinek.

DEFAULT_SCHEMA = schema_name

Megadja az első sémát, amelyet a kiszolgáló keres, amikor feloldja a szerepkörhöz tartozó objektumok nevét. Ha DEFAULT_SCHEMA nincs definiálva, az alkalmazásszerepkör dbo lesz az alapértelmezett séma. schema_name lehet olyan séma, amely nem létezik az adatbázisban.

Megjegyzések

Fontos

A jelszó összetettségét az alkalmazásszerepkör jelszavainak beállításakor ellenőrzi a rendszer. Az alkalmazásszerepköröket meghívó alkalmazásoknak tárolniuk kell a jelszavukat. Az alkalmazásszerepkör-jelszavakat mindig titkosítva kell tárolni.

Az alkalmazásszerepkörök sys.database_principals katalógusnézetben láthatók.

Az alkalmazásszerepkörök használatáról további információt az Alkalmazásszerepkörök című témakörben talál.

Megjegyzés:

A sémák nem egyenértékűek az adatbázis felhasználóival. A rendszerkatalógus nézeteivel azonosíthatja az adatbázis-felhasználók és a sémák közötti különbségeket.

Az SQL Server 2012 -től (11.x) kezdődően az SQL Server és az Azure SQL DB sha-512 kivonatot használt egy 32 bites véletlenszerű és egyedi sóval kombinálva. Ez a módszer statisztikailag kiszámíthatatlanná tette, hogy a támadók jelszavakat következtethessenek.

Az SQL Server 2025 (17.x) iterált kivonatoló algoritmust vezet be, RFC2898, más néven jelszóalapú kulcs származtatási függvényt (PBKDF). Ez az algoritmus továbbra is SHA-512-t használ, de többször is kivonatosítja a jelszót (100 000 iteráció), jelentősen lelassítva a találgatásos támadásokat. Ez a módosítás javítja a jelszóvédelmet a változó biztonsági fenyegetésekre válaszul, és segít az ügyfeleknek megfelelni az NIST SP 800-63b irányelveinek. Ez a biztonsági fejlesztés erősebb kivonatolási algoritmust használ, amely kis mértékben növelheti az SQL Authentication-bejelentkezések bejelentkezési idejét. A hatás általában alacsonyabb a kapcsolatkészletezéssel rendelkező környezetekben, de a készletezés nélküli helyzetekben vagy a bejelentkezési késést szorosan figyelik.

Engedélyek

Az adatbázis BÁRMELY ALKALMAZÁSSZEREPKÖR-engedélyének módosítása szükséges.

Példák

Az alábbi példa egy jelszóval weekly_receipts és 987Gbv876sPYY5m23 alapértelmezett sémával rendelkező alkalmazásszerepkört Sales hoz létre.

CREATE APPLICATION ROLE weekly_receipts
    WITH PASSWORD = '987G^bv876sPY)Y5m23'
    , DEFAULT_SCHEMA = Sales;
GO