Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Voegt een toepassingsrol toe aan de huidige database.
Transact-SQL syntaxis-conventies
Syntaxis
CREATE APPLICATION ROLE application_role_name
WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]
Argumenten
application_role_name
Hiermee geeft u de naam van de toepassingsrol. Deze naam mag niet al worden gebruikt om te verwijzen naar een principal in de database.
PASSWORD = 'password'
Hiermee geeft u het wachtwoord op dat databasegebruikers gebruiken om de toepassingsrol te activeren. U moet altijd sterke wachtwoorden gebruiken.
password
moet voldoen aan de windows-wachtwoordbeleidsvereisten van de computer waarop het exemplaar van SQL Server wordt uitgevoerd.
DEFAULT_SCHEMA = schema_name
Hiermee geeft u het eerste schema op dat door de server wordt doorzocht wanneer de namen van objecten voor deze rol worden omgezet. Als DEFAULT_SCHEMA niet-gedefinieerd blijft, wordt de toepassingsrol gebruikt dbo
als het standaardschema.
schema_name kan een schema zijn dat niet bestaat in de database.
Opmerkingen
Belangrijk
Wachtwoordcomplexiteit wordt gecontroleerd wanneer wachtwoorden voor de toepassingsrol zijn ingesteld. Toepassingen die toepassingsrollen aanroepen, moeten hun wachtwoorden opslaan. Wachtwoorden voor de toepassingsrol moeten altijd versleuteld worden opgeslagen.
Toepassingsrollen zijn zichtbaar in de catalogusweergave sys.database_principals .
Zie Toepassingsrollen voor informatie over het gebruik van toepassingsrollen.
Opmerking
Schema's zijn niet gelijk aan databasegebruikers. Gebruik systeemcatalogusweergaven om eventuele verschillen tussen databasegebruikers en schema's te identificeren.
Vanaf SQL Server 2012 (11.x) hebben SQL Server en Azure SQL DB een SHA-512-hash gebruikt in combinatie met een 32-bits willekeurige en unieke zout. Deze methode maakte het statistisch onfeilbaar voor aanvallers om wachtwoorden te afleiden.
SQL Server 2025 (17.x) Preview introduceert een iterated hash-algoritme, RFC2898, ook wel bekend als een functie voor sleutelontzetting op basis van een wachtwoord (PBKDF). Dit algoritme gebruikt nog steeds SHA-512, maar hashes het wachtwoord meerdere keren (100.000 iteraties), waardoor beveiligingsaanvallen aanzienlijk worden vertraagd. Deze wijziging verbetert de wachtwoordbeveiliging als reactie op veranderende beveiligingsrisico's en helpt klanten te voldoen aan de NIST SP 800-63b-richtlijnen.
Machtigingen
Vereist ALTER ANY APPLICATION ROLE-machtiging voor de database.
Voorbeelden
In het volgende voorbeeld wordt een toepassingsrol weekly_receipts
gemaakt die het wachtwoord 987Gbv876sPYY5m23
heeft en Sales
als standaardschema.
CREATE APPLICATION ROLE weekly_receipts
WITH PASSWORD = '987G^bv876sPY)Y5m23'
, DEFAULT_SCHEMA = Sales;
GO