Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Şunlar için geçerlidir:SQL Server
Azure SQL Veritabanı
Azure SQL Yönetilen Örneği
Geçerli veritabanına bir uygulama rolü ekler.
Transact-SQL söz dizimi kuralları
Sözdizimi
CREATE APPLICATION ROLE application_role_name
WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]
Tartışmalar
application_role_name
Uygulama rolünün adını belirtir. Bu ad, veritabanındaki herhangi bir sorumluya başvurmak için zaten kullanılmamalıdır.
PASSWORD = 'parola'
Veritabanı kullanıcılarının uygulama rolünü etkinleştirmek için kullanacağı parolayı belirtir. Her zaman güçlü parolalar kullanmalısınız.
password , SQL Server örneğini çalıştıran bilgisayarın Windows parola ilkesi gereksinimlerini karşılamalıdır.
DEFAULT_SCHEMA = schema_name
Bu rol için nesnelerin adlarını çözümlediğinde sunucu tarafından aranacak ilk şemayı belirtir. DEFAULT_SCHEMA tanımsız bırakılırsa, uygulama rolü varsayılan şeması olarak kullanılır dbo .
schema_name veritabanında mevcut olmayan bir şema olabilir.
Açıklamalar
Önemli
Uygulama rolü parolaları ayarlandığında parola karmaşıklığı denetlenir. Uygulama rollerini çağıran uygulamaların parolalarını depolaması gerekir. Uygulama rolü parolaları her zaman şifrelenmiş olarak depolanmalıdır.
Uygulama rolleri sys.database_principals katalog görünümünde görünür.
Uygulama rollerini kullanma hakkında bilgi için bkz. Uygulama Rolleri.
Uyarı
Şemalar veritabanı kullanıcılarına eşdeğer değildir. Veritabanı kullanıcıları ile şemalar arasındaki farkları belirlemek için Sistem kataloğu görünümlerini kullanın.
SQL Server 2012 (11.x) sürümünden başlayarak SQL Server ve Azure SQL DB, 32 bit rastgele ve benzersiz tuz ile birlikte sha-512 karması kullandı. Bu yöntem, saldırganların parolaları çözmesini istatistiksel olarak mümkün hale getirdi.
SQL Server 2025 (17.x), parola tabanlı anahtar türetme işlevi (PBKDF) olarak da bilinen RFC2898 yinelemeli karma algoritmasını tanıtır. Bu algoritma hala SHA-512 kullanır ancak parolayı birden çok kez karma olarak kullanır (100.000 yineleme), deneme yanılma saldırılarını önemli ölçüde yavaşlatır. Bu değişiklik, gelişen güvenlik tehditlerine yanıt olarak parola korumasını geliştirir ve müşterilerin NIST SP 800-63b yönergelerine uymasına yardımcı olur. Bu güvenlik geliştirmesi, SQL Kimlik Doğrulaması oturum açma işlemleri için oturum açma süresini biraz artırabilen daha güçlü bir karma algoritması kullanır. Etki genellikle bağlantı havuzu olan ortamlarda daha düşüktür, ancak havuza alınmamış veya oturum açma gecikmesinin yakından izlendiği senaryolarda daha belirgin olabilir.
İzinler
Veritabanı üzerinde ALTER ANY APPLICATION ROLE iznine ihtiyaç duyar.
Örnekler
Aşağıdaki örnek, parolaya weekly_receipts ve 987Gbv876sPYY5m23 varsayılan şemasına sahip adlı Sales bir uygulama rolü oluşturur.
CREATE APPLICATION ROLE weekly_receipts
WITH PASSWORD = '987G^bv876sPY)Y5m23'
, DEFAULT_SCHEMA = Sales;
GO