Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Dodaje rolę aplikacji do bieżącej bazy danych.
Transact-SQL konwencje składni
Składnia
CREATE APPLICATION ROLE application_role_name
WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]
Argumenty (w programowaniu)
application_role_name
Określa nazwę roli aplikacji. Ta nazwa nie może być jeszcze używana do odwoływania się do żadnego podmiotu zabezpieczeń w bazie danych.
HASŁO = 'hasło'
Określa hasło, które użytkownicy bazy danych będą używać do aktywowania roli aplikacji. Zawsze należy używać silnych haseł.
password musi spełniać wymagania zasad haseł systemu Windows komputera z uruchomionym wystąpieniem programu SQL Server.
DEFAULT_SCHEMA = schema_name
Określa pierwszy schemat, który będzie wyszukiwany przez serwer podczas rozpoznawania nazw obiektów dla tej roli. Jeśli DEFAULT_SCHEMA pozostanie niezdefiniowana, rola aplikacji będzie używać dbo jako domyślnego schematu.
schema_name może być schematem, który nie istnieje w bazie danych.
Uwagi
Ważne
Złożoność hasła jest sprawdzana po ustawieniu haseł roli aplikacji. Aplikacje, które wywołują role aplikacji, muszą przechowywać swoje hasła. Hasła roli aplikacji powinny być zawsze przechowywane jako zaszyfrowane.
Role aplikacji są widoczne w widoku wykazu sys.database_principals .
Aby uzyskać informacje o sposobie korzystania z ról aplikacji, zobacz Role aplikacji.
Uwaga / Notatka
Schematy nie są równoważne użytkownikom bazy danych. Użyj widoków wykazu systemu , aby zidentyfikować wszelkie różnice między użytkownikami bazy danych i schematami.
Począwszy od programu SQL Server 2012 (11.x), program SQL Server i usługa Azure SQL DB używał skrótu SHA-512 w połączeniu z 32-bitową i unikatową solą. Ta metoda uczyniła ją statystycznie niewykonalną dla osób atakujących w celu wyłudzenia haseł.
Program SQL Server 2025 (17.x) wprowadza algorytm iteracji skrótu, RFC2898, znany również jako funkcja wyprowadzania kluczy opartych na hasłach (PBKDF). Ten algorytm nadal używa algorytmu SHA-512, ale skróty hasła wielokrotnie (100 000 iteracji), znacznie spowalniając ataki siłowe. Ta zmiana zwiększa ochronę haseł w odpowiedzi na zmieniające się zagrożenia bezpieczeństwa i pomaga klientom przestrzegać wytycznych NIST SP 800-63b. To ulepszenie zabezpieczeń korzysta z silniejszego algorytmu tworzenia skrótów, co może nieco zwiększyć czas logowania do logowania uwierzytelniania SQL. Wpływ jest na ogół niższy w środowiskach z buforowaniem połączeń, ale może być bardziej zauważalny w scenariuszach bez buforowania lub gdy opóźnienie logowania jest ściśle monitorowane.
Uprawnienia
Wymaga uprawnienia ALTER ANY APPLICATION ROLE w bazie danych.
Przykłady
Poniższy przykład tworzy rolę aplikacji o nazwie weekly_receipts , która ma hasło 987Gbv876sPYY5m23 i Sales jako domyślny schemat.
CREATE APPLICATION ROLE weekly_receipts
WITH PASSWORD = '987G^bv876sPY)Y5m23'
, DEFAULT_SCHEMA = Sales;
GO