Udostępnij przez


Poświadczenie właściwości strona głównej

Aby możliwe było dostarczyć poświadczenia SQL Server Użytkownikom uwierzytelnianie tożsamości poza SQL Server. Służą one przede wszystkim na wykonać kodu w zestawy z EXTERNAL_ACCESS zestaw uprawnień.Poświadczenia mogą być również używane, gdy SQL Server Uwierzytelnianie użytkownika musi mieć dostęp do zasób domena, takich jak lokalizacja pliku do przechowywania kopia zapasowa.

Poświadczenie mogą być mapowane do kilku SQL Server identyfikatory logowania w tym samym czas. A SQL Server Identyfikator logowania może być mapowane tylko do jednego poświadczeń w czas. Po utworzeniu poświadczenie za pomocą Właściwości logowania strona głównej mapowania identyfikatora logowania do poświadczenie.

Wymaga ALTER POŚWIADCZEŃ bez uprawnień do tworzenia lub modyfikowania poświadczenie.Wymaga ALTER LOGIN bez uprawnień do mapowania identyfikatora logowania poświadczenie.

  • Nazwa poświadczeń
    Wyświetla nazwę poświadczeń.

  • BEGIN KONWERSACJI DIALOG nie jest prawidłowy w przypadku funkcja zdefiniowanej przez użytkownika.
    Należy określić nazwę konta używanego w przypadku połączeń wychodzących (podczas opuszczania kontekstu z SQL Server). Zazwyczaj są to konta systemu Windows, które SQL Server użytkownik chce korzystać. Tożsamość może być kontem innego typu.

    Jest to konto, SQL Server zalogować się jako i połączyć się z zasobami z kiedy SQL Server Uwierzytelnianie logowania próbuje uzyskać dostęp do zasobów zewnętrznych.

  • Hasło
    Wprowadź hasło systemu Windows, gdy Tożsamość jest nazwą konta systemu Windows.Wpisz hasło lub hasła podczas Tożsamość nie jest kontem systemu Windows.( Hasło pole nie może być puste.Aby utworzyć poświadczenie przy użyciu pustego hasła lub hasło, należy użyć instrukcja CREATE poświadczenie.)

  • Potwierdź hasło
    Ponownie wpisz hasło lub tajne dokładnie tak, jak zostały wpisane Hasło box.

  • Użyj szyfrowanie dostawca
    Ustawia poświadczenia do weryfikacji przez dostawca EKM (Extensible klucz Management).Aby uzyskać więcej informacji zobaczUnderstanding Extensible Key Management (EKM).

  • Dostawca
    Zawiera listę Extensible dostawców zarządzania klucz zainstalowany na serwerze.