Condividi tramite


Entità (Motore di database)

Le entità possono richiedere risorse di SQL Server. Analogamente ad altri componenti del modello di autorizzazione di SQL Server, le entità possono essere organizzate in una gerarchia. Il campo di influenza di un'entità dipende dall'ambito della definizione dell'entità (Windows, server o database) e dal tipo di entità (indivisibile o raccolta). Un account di accesso di Windows è un esempio di entità indivisibile mentre un gruppo di Windows è un esempio di entità costituita da una raccolta. Ogni entità dispone di un ID di sicurezza (SID).

Entità a livello di Windows

  • Account di dominio di Windows

  • Account di accesso locale di Windows

Entità a livello di SQL Server

  • Account di accesso di SQL Server

  • Ruolo del server

Entità a livello di database

  • Utente di database

  • Ruolo del database

  • Ruolo applicazione

Account di accesso sa di SQL Server

L'account di accesso sa di SQL Server è un'entità a livello di server. Per impostazione predefinita, questo account viene creato durante l'installazione di un'istanza. A partire da SQL Server 2005, il database predefinito di sa è master, a differenza di quanto avviene nelle versioni precedenti di SQL Server.

Ruolo del database public

Ogni utente di database appartiene al ruolo del database public. Quando a un utente non sono state concesse o negate autorizzazioni specifiche per un'entità a protezione diretta, l'utente eredita le autorizzazioni concesse al ruolo public per tale entità a protezione diretta.

INFORMATION_SCHEMA e sys

Ogni database include due entità visualizzate come utenti nelle viste del catalogo: INFORMATION_SCHEMA e sys. Queste entità sono richieste da SQL Server, e non posso essere modificate o eliminate.

Account di accesso basati su certificati di SQL Server

Le entità del server i cui nomi sono racchiusi tra due simboli di cancelletto (##) sono solo per uso interno di sistema. Al momento dell'installazione di SQL Server vengono create le seguenti entità che non devono essere eliminate.

  • ##MS_SQLResourceSigningCertificate##

  • ##MS_SQLReplicationSigningCertificate##

  • ##MS_SQLAuthenticatorCertificate##

  • ##MS_AgentSigningCertificate##

  • ##MS_PolicyEventProcessingLogin##

  • ##MS_PolicySigningCertificate##

  • ##MS_PolicyTsqlExecutionLogin##

L'utente Guest

Ogni database include un guest. Le autorizzazioni garantite all'utente guest sono ereditate dagli utenti che hanno accesso al database, ma non dispongono di un account utente nel database. Non è possibile eliminare l'utente guest, ma è possibile disattivarlo richiamando la relativa autorizzazione CONNECT. L'autorizzazione CONNECT può essere richiamata eseguendo REVOKE CONNECT FROM GUEST all'interno di qualsiasi database diverso da master o tempdb.

Client e server di database

Per definizione, un client e un server di database sono entità di sicurezza e possono essere protetti. È possibile autenticare queste entità mutuamente prima che sia stabilita una connessione di rete sicura. SQL Server supporta il protocollo di autenticazione di Kerberos, che definisce quali client interagiscono con un servizio di autenticazione di rete.

Attività correlate

In questa sezione della documentazione online di SQL Server, sono inclusi i seguenti argomenti:

Vedere anche

Riferimento

sys.database_principals (Transact-SQL)

sys.server_principals (Transact-SQL)

sys.sql_logins (Transact-SQL)

sys.database_role_members (Transact-SQL)

Ruoli a livello di server

Ruoli a livello di database

Concetti

Sicurezza di SQL Server