Delen via


TOEPASSINGSROL MAKEN (Transact-SQL)

Van toepassing op:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

Voegt een toepassingsrol toe aan de huidige database.

Transact-SQL syntaxis-conventies

Syntaxis

CREATE APPLICATION ROLE application_role_name
    WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]

Argumenten

application_role_name

Hiermee geeft u de naam van de toepassingsrol. Deze naam mag niet al worden gebruikt om te verwijzen naar een principal in de database.

PASSWORD = 'password'

Hiermee geeft u het wachtwoord op dat databasegebruikers gebruiken om de toepassingsrol te activeren. U moet altijd sterke wachtwoorden gebruiken. password moet voldoen aan de windows-wachtwoordbeleidsvereisten van de computer waarop het exemplaar van SQL Server wordt uitgevoerd.

DEFAULT_SCHEMA = schema_name

Hiermee geeft u het eerste schema op dat door de server wordt doorzocht wanneer de namen van objecten voor deze rol worden omgezet. Als DEFAULT_SCHEMA niet-gedefinieerd blijft, wordt de toepassingsrol gebruikt dbo als het standaardschema. schema_name kan een schema zijn dat niet bestaat in de database.

Opmerkingen

Belangrijk

Wachtwoordcomplexiteit wordt gecontroleerd wanneer wachtwoorden voor de toepassingsrol zijn ingesteld. Toepassingen die toepassingsrollen aanroepen, moeten hun wachtwoorden opslaan. Wachtwoorden voor de toepassingsrol moeten altijd versleuteld worden opgeslagen.

Toepassingsrollen zijn zichtbaar in de catalogusweergave sys.database_principals .

Zie Toepassingsrollen voor informatie over het gebruik van toepassingsrollen.

Opmerking

Schema's zijn niet gelijk aan databasegebruikers. Gebruik systeemcatalogusweergaven om eventuele verschillen tussen databasegebruikers en schema's te identificeren.

Vanaf SQL Server 2012 (11.x) hebben SQL Server en Azure SQL DB een SHA-512-hash gebruikt in combinatie met een 32-bits willekeurige en unieke zout. Deze methode maakte het statistisch onfeilbaar voor aanvallers om wachtwoorden te afleiden.

SQL Server 2025 (17.x) Preview introduceert een iterated hash-algoritme, RFC2898, ook wel bekend als een functie voor sleutelontzetting op basis van een wachtwoord (PBKDF). Dit algoritme gebruikt nog steeds SHA-512, maar hashes het wachtwoord meerdere keren (100.000 iteraties), waardoor beveiligingsaanvallen aanzienlijk worden vertraagd. Deze wijziging verbetert de wachtwoordbeveiliging als reactie op veranderende beveiligingsrisico's en helpt klanten te voldoen aan de NIST SP 800-63b-richtlijnen.

Machtigingen

Vereist ALTER ANY APPLICATION ROLE-machtiging voor de database.

Voorbeelden

In het volgende voorbeeld wordt een toepassingsrol weekly_receipts gemaakt die het wachtwoord 987Gbv876sPYY5m23 heeft en Sales als standaardschema.

CREATE APPLICATION ROLE weekly_receipts
    WITH PASSWORD = '987G^bv876sPY)Y5m23'
    , DEFAULT_SCHEMA = Sales;
GO