分享方式:


CREATE APPLICATION ROLE (Transact-SQL)

適用於:SQL Server Azure SQL 資料庫 Azure SQL 受控執行個體

將應用程式角色加入至目前資料庫中。

Transact-SQL 語法慣例

語法

  
CREATE APPLICATION ROLE application_role_name   
    WITH PASSWORD = 'password' [ , DEFAULT_SCHEMA = schema_name ]  

引數

application_role_name
指定應用程式角色的名稱。 這個名稱必須尚未用來參考資料庫中的任何主體。

PASSWORD ='password'
指定資料庫使用者要用來啟動應用程式角色的密碼。 您一定要使用增強式密碼。 password 必須符合執行 SQL Server 執行個體之電腦的 Windows 密碼原則需求。

DEFAULT_SCHEMA =schema_name
指定伺服器在解析這個角色的物件名稱時,將搜尋的第一個結構描述。 如果未定義 DEFAULT_SCHEMA,應用程式角色會將 DBO 用做它的預設結構描述。 schema_name 可以是資料庫中不存在的結構描述。

備註

重要

設定應用程式角色時會檢查密碼複雜性。 叫用應用程式角色的應用程式必須儲存其密碼。 應用程式角色密碼應該一律以加密方式儲存。

您可以在 sys.database_principals 目錄檢視中,看到應用程式角色。

如需如何使用應用程式角色的資訊,請參閱應用程式角色

警告

從 SQL Server 2005 開始,結構描述的行為已經變更。 結果是,假設結構描述相當於資料庫使用者的程式碼可能不會傳回正確的結果。 不應該在曾經使用下列任何一個 DDL 陳述式的資料庫中使用舊的目錄檢視 (包括 sysobjects):CREATE SCHEMA、ALTER SCHEMA、DROP SCHEMA、CREATE USER、ALTER USER、DROP USER、CREATE ROLE、ALTER ROLE、DROP ROLE、CREATE APPROLE、ALTER APPROLE、DROP APPROLE、ALTER AUTHORIZATION。 在此類資料庫中,必須改用新的目錄檢視。 新的目錄檢視會考量 SQL Server 2005 中所導入的主體和結構描述的分隔。 如需目錄檢視的詳細資訊,請參閱目錄檢視 (Transact-SQL)

權限

需要資料庫的 ALTER ANY APPLICATION ROLE 權限。

範例

下列範例會建立一個稱為 weekly_receipts 的應用程式角色,這個應用程式角色將密碼 987Gbv876sPYY5m23Sales 當做它的預設結構描述。

CREATE APPLICATION ROLE weekly_receipts   
    WITH PASSWORD = '987G^bv876sPY)Y5m23'   
    , DEFAULT_SCHEMA = Sales;  
GO  

另請參閱

應用程式角色
sp_setapprole (Transact-SQL)
ALTER APPLICATION ROLE (Transact-SQL)
DROP APPLICATION ROLE (Transact-SQL)
密碼原則
EVENTDATA (Transact-SQL)