Aracılığıyla paylaş


UYGULAMA ROLÜ OLUŞTUR (Transact-SQL)

Şunlar için geçerlidir:SQL ServerAzure SQL VeritabanıAzure SQL Yönetilen Örneği

Geçerli veritabanına bir uygulama rolü ekler.

Transact-SQL söz dizimi kuralları

Sözdizimi

CREATE APPLICATION ROLE application_role_name
    WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]

Tartışmalar

application_role_name

Uygulama rolünün adını belirtir. Bu ad, veritabanındaki herhangi bir sorumluya başvurmak için zaten kullanılmamalıdır.

PASSWORD = 'parola'

Veritabanı kullanıcılarının uygulama rolünü etkinleştirmek için kullanacağı parolayı belirtir. Her zaman güçlü parolalar kullanmalısınız. password , SQL Server örneğini çalıştıran bilgisayarın Windows parola ilkesi gereksinimlerini karşılamalıdır.

DEFAULT_SCHEMA = schema_name

Bu rol için nesnelerin adlarını çözümlediğinde sunucu tarafından aranacak ilk şemayı belirtir. DEFAULT_SCHEMA tanımsız bırakılırsa, uygulama rolü varsayılan şeması olarak kullanılır dbo . schema_name veritabanında mevcut olmayan bir şema olabilir.

Açıklamalar

Önemli

Uygulama rolü parolaları ayarlandığında parola karmaşıklığı denetlenir. Uygulama rollerini çağıran uygulamaların parolalarını depolaması gerekir. Uygulama rolü parolaları her zaman şifrelenmiş olarak depolanmalıdır.

Uygulama rolleri sys.database_principals katalog görünümünde görünür.

Uygulama rollerini kullanma hakkında bilgi için bkz. Uygulama Rolleri.

Uyarı

Şemalar veritabanı kullanıcılarına eşdeğer değildir. Veritabanı kullanıcıları ile şemalar arasındaki farkları belirlemek için Sistem kataloğu görünümlerini kullanın.

SQL Server 2012 (11.x) sürümünden başlayarak SQL Server ve Azure SQL DB, 32 bit rastgele ve benzersiz tuz ile birlikte sha-512 karması kullandı. Bu yöntem, saldırganların parolaları çözmesini istatistiksel olarak mümkün hale getirdi.

SQL Server 2025 (17.x), parola tabanlı anahtar türetme işlevi (PBKDF) olarak da bilinen RFC2898 yinelemeli karma algoritmasını tanıtır. Bu algoritma hala SHA-512 kullanır ancak parolayı birden çok kez karma olarak kullanır (100.000 yineleme), deneme yanılma saldırılarını önemli ölçüde yavaşlatır. Bu değişiklik, gelişen güvenlik tehditlerine yanıt olarak parola korumasını geliştirir ve müşterilerin NIST SP 800-63b yönergelerine uymasına yardımcı olur. Bu güvenlik geliştirmesi, SQL Kimlik Doğrulaması oturum açma işlemleri için oturum açma süresini biraz artırabilen daha güçlü bir karma algoritması kullanır. Etki genellikle bağlantı havuzu olan ortamlarda daha düşüktür, ancak havuza alınmamış veya oturum açma gecikmesinin yakından izlendiği senaryolarda daha belirgin olabilir.

İzinler

Veritabanı üzerinde ALTER ANY APPLICATION ROLE iznine ihtiyaç duyar.

Örnekler

Aşağıdaki örnek, parolaya weekly_receipts ve 987Gbv876sPYY5m23 varsayılan şemasına sahip adlı Sales bir uygulama rolü oluşturur.

CREATE APPLICATION ROLE weekly_receipts
    WITH PASSWORD = '987G^bv876sPY)Y5m23'
    , DEFAULT_SCHEMA = Sales;
GO