Заметка
Доступ к этой странице требует авторизации. Вы можете попробовать войти в систему или изменить каталог.
Доступ к этой странице требует авторизации. Вы можете попробовать сменить директорию.
Область применения: SQL Server
База данных SQL Azure Управляемый экземпляр SQL Azure
Добавляет роль приложения к текущей базе данных.
Соглашения о синтаксисе Transact-SQL
Синтаксис
CREATE APPLICATION ROLE application_role_name
WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]
Аргументы
application_role_name
Указывает имя роли приложения. Это имя не должно быть уже занято для обращения к любому из участников базы данных.
PASSWORD = 'пароль'
Указывает пароль для включения роли приложения пользователями базы данных. Всегда используйте надежные пароли.
password должен соответствовать требованиям политики паролей Windows компьютера, на котором выполняется экземпляр SQL Server.
DEFAULT_SCHEMA = schema_name
Указывает первую схему, в которой сервер будет производить поиск при распознавании имен объектов для этой роли. Если DEFAULT_SCHEMA осталось неопределенным, роль приложения будет использоваться dbo в качестве схемы по умолчанию.
schema_name может быть схемой, которая не существует в базе данных.
Замечания
Внимание
Сложность пароля проверяется при установке паролей для роли приложения. Приложения, которые используют роли приложения, должны хранить свои пароли. Пароли ролей приложения всегда должны храниться в зашифрованном виде.
Роли приложения можно просмотреть в представлении каталога sys.database_principals.
Сведения об использовании ролей приложения см. в разделе Роли приложений.
Замечание
Схемы не эквивалентны пользователям базы данных. Используйте представления системного каталога для выявления различий между пользователями базы данных и схемами.
Начиная с SQL Server 2012 (11.x), SQL Server и Базы данных SQL Azure использовали хэш SHA-512 в сочетании с 32-разрядной случайной и уникальной солью. Этот метод сделал его статистически неуловимым для злоумышленников, чтобы вывести пароли.
SQL Server 2025 (17.x) представляет итерированный хэш-алгоритм, RFC2898, также известный как функция на основе ключа на основе паролей (PBKDF). Этот алгоритм по-прежнему использует SHA-512, но хэширует пароль несколько раз (100 000 итерации), значительно замедляя атаки подбора. Это изменение повышает защиту паролей в ответ на развитие угроз безопасности и помогает клиентам соответствовать рекомендациям NIST SP 800-63b. Это улучшение безопасности использует более строгий алгоритм хэширования, который может немного увеличить время входа для входа в систему проверки подлинности SQL. Влияние, как правило, ниже в средах с пулом подключений, но может быть более заметным в сценариях без пула или где задержка входа внимательно отслеживается.
Разрешения
Необходимо наличие разрешения ALTER ANY APPLICATION ROLE для этой базы данных.
Примеры
В следующем примере создается роль приложения с именем weekly_receipts, паролем 987Gbv876sPYY5m23 и схемой по умолчанию Sales.
CREATE APPLICATION ROLE weekly_receipts
WITH PASSWORD = '987G^bv876sPY)Y5m23'
, DEFAULT_SCHEMA = Sales;
GO