Crearea unui login pe MS SQL Server. Adăugarea unui utilizator de bază de date

Există destul de multe articole similare, dar pe acesta l-am scris în primul rând pentru mine, concentrându-mă pe notele care descriu posibile probleme. Sper că articolul va fi de folos altora.
1. Instalați platforma 1C
2. Instalați MS SQL server 2008. În timpul instalării, specificați utilizatorul bazei de date. (care este SA).

După instalare, deschideți panoul de administrare pentru serverele enterprise 1C și vedeți că este gol.
Trebuie să creați un server: Open console root->Central 1C: Enterprise 8.2 servers. Faceți clic dreapta pe el și selectați nou. În meniul derulant, selectați Central Server 1C Enterprise 8.2. În fața noastră se va deschide o fereastră cu 4 câmpuri:
Protocol- protocol prin care vor fi transmise datele
Nume- numele computerului din rețeaua pe care se află serverul
port IP- portul pe care serverul este accesibil
Descriere-descriere. nu este necesar.

Nota:
Dacă platforma 1C a fost instalată pe un computer și apoi computerul a fost redenumit, atunci nu veți putea ajunge la el, deoarece platforma 1C este o platformă foarte inteligentă și înregistrează numele computerului în anumite fișiere în timpul instalării, dar apoi, când numele computerului se schimbă, platforma nu se va mai rescrie Aceste fișiere sunt necesare pentru funcționarea serviciului RAGENT 1C (se găsesc în serviciile care rulează, prin panoul de administrare Windows server). Toate acestea sugerează că, pentru a redenumi aceste fișiere, trebuie să opriți serviciul RAGENT. Fișierele în sine sunt localizate în următoarele locuri:
C:\Program Files (x86)\1cv82\srvinfo\srvribrg
C:\Program Files (x86)\1cv82\srvinfo\reg_1541\1CV8Reg
Deschidem aceste fișiere cu notepad și schimbăm manual numele trecut al mașinii în cel actual. Salvați și lansați RAGENT.

Să revenim la setări:
După ce fereastra cu câmpurile este completată, faceți clic pe OK și dacă totul este făcut corect, atunci avem un server numit după numele mașinii pe care se află.

Aşa. Serverul rulează și acum trebuie să creăm o bază de date pe serverul MYSQL și să o conectăm la serverul 1C. Există mai multe moduri - aici voi descrie cele mai simple:
Pe serverul enterprise 1C, deschideți noul nostru server creat făcând clic pe + de lângă numele serverului și pe elementul „BAZE DE INFORMAȚII”, faceți clic dreapta și selectați Nou->Bază de informații
În fața noastră se va deschide o fereastră cu următoarele câmpuri:

Nume-numele bazei noastre de date pe serverul 1C (De regulă, mulți oameni îl scriu la fel ca în câmpul bazei de date, pentru a nu se încurca)
Descriere-descriere
Conexiune sigură-dezactivat implicit. îl puteți activa, dar apoi sarcina de pe server va crește
Server de baze de date-daca serverul este pe acelasi server, atunci indicam (local) exact asa intre paranteze, daca nu pe acest server, atunci indicam IP-ul serverului
tip DBMS-Selectați tipul MS SQL
Baza de date-numele bazei de date pe serverul MS SQL. Dacă nu există o bază de date, puteți bifa una dintre casete de selectare și va fi creată
Utilizator de server de baze de date-Specificați fie utilizatorul pe care l-ați creat în timpul instalării, fie creați utilizator individualîn MS SQL, setați-i drepturile și înregistrați-l aici.
Parola utilizatorului serverului bazei de date-parolă
Permite eliberarea de licențe de către serverul 1C Enterprise-alege da
Ţară- Alegeți o țară
Compensarea datei-setat la 0
Caseta de selectare „Creează o bază de date în caz de absență”-aceeași casetă de selectare pentru crearea unei baze de date dacă aceasta nu există
Caseta de selectare „Setați blocarea sarcini de rutină» - nu bifați căsuța

Faceți clic pe OK și vedeți că serverele sunt configurate și apare o bază de informații în fila „Baze de informații” sub numele pe care i-am dat-o.

Pentru a configura Backup trebuie să deschidem Microsoft SQL STUDIUL DE MANAGEMENT.
Introduceți datele de conectare și conectați-vă la server.
În fața noastră este consola administrativă. ÎN Explorator de obiecte deschide o filă management iar în ea vedem Planuri de întreținere. Aici vom crea BackUP-ul de care avem nevoie. Ca de obicei, faceți clic dreapta pe Planuri de întreținere->plan nou de întreținere. Fila subplan va apărea în fereastra principală și sub Explorator de obiecte va apărea o altă fereastră Caseta de instrumenteîn care este cuibărit Planuri de întreținere Sarcini. În ea vom alege Faceți o copie de rezervă a activității bazei de date făcând clic pe el de 2 ori. Acesta va fi transferat în fereastra principală. Facem click pe el de 2 ori si in fata noastra apare o fereastra, din nou cu campuri in care putem alege ce Back Up sa facem, ce baza de BackUp sa folosim si unde sa o salvam. După finalizarea setărilor, faceți clic pe Ok.

Nota:
Când salvați Back Up într-un folder de rețea (apropo, va trebui să înregistrați calea manual, deoarece fereastra de selecție a directorului vede doar resursele locale), monitorizați drepturile de acces și, în același timp, monitorizați ce fel de autentificare ai pe serverul MySql, pentru că dacă autentificarea nu este setată la conturile Windows, ci pentru utilizatorul DBMS intern și dacă ai serverul AD activat, atunci BackUp va da o eroare când încearcă să execute, deoarece va face acest lucru în numele al utilizatorului intern DBMS și AD nu îl va lăsa să treacă nicăieri decât calculator local.

După ce ați configurat calea, baza și tipul BackUp, trebuie să configurați programarea. Pentru a face acest lucru, există un semn în fereastra principală deasupra sarcinii pe care ați creat-o Subplan. La sfârșitul semnului (în dreapta) există o pictogramă calendar. Făcând clic pe el, veți fi dus la setările de program. Bifând casetele de selectare ale zilelor și setând ora, veți configura un program. Făcând dublu clic pe câmpul numit Subplan puteți schimba numele sarcinii. După ce ați configurat totul, accesați Fișier-> Salvați tot. După salvare, în planurile de întreținere va apărea o sarcină cu numele dvs. pe care ați dat-o la BackUp.

După finalizarea configurării, asigurați-vă că verificați funcționarea. Pentru aceasta Tasta dreapta faceți clic pe mouse-ul pe Sarcina creată și executați Exicute.

Nota:
Dacă Exicute rulează cu o eroare, citiți erorile pe care vi le va da Studio și, în primul rând, verificați dacă rulați agent SQL server. El este cel care îndeplinește sarcinile și funcția Exicute apelează la el pentru a finaliza sarcinile. Dacă nu rulează, încercarea de execuție va eșua. Pentru a vedea dacă agentul funcționează sau nu în Studio în Object Explorer, accesați fila Agent SQL Server. Dacă pictograma glonț are un cerc roșu cu o cruce, înseamnă că agentul a fost oprit. Îl puteți porni făcând clic dreapta pe el și selectând meniul contextual Opțiunea START.

Sistemul de securitate adoptat în Limbajul SQL. Sunt prezentate regulile generale pentru controlul accesului. Descrie moduri de autentificare și componente ale structurii de securitate (utilizatori, roluri de bază de date), administrarea sistemului de securitate (crearea și gestionarea conturilor, gestionarea utilizatorilor și rolurilor). Este dată o definiție a drepturilor utilizatorului de a accesa obiectele bazei de date. Sunt luate în considerare drepturile implicite, problemele de refuz al accesului și refuzul implicit al accesului, precum și conflictele de acces.

Managementul utilizatorilor bazei de date

Sistem stabil managementul utilizatorilor– o condiție prealabilă securitatea datelor, stocat în orice SGBD relațional. Nu există o singură comandă standard în SQL crearea de utilizatori baze de date - fiecare implementare face acest lucru diferit. În unele implementări acestea echipe speciale au anumite asemănări, în timp ce în altele sintaxa lor prezintă diferențe semnificative. Cu toate acestea, indiferent de implementarea specifică, toate principiile de bază sunt aceleași.

Managementul utilizatorilor în mediul MS SQL Server

Să luăm în considerare întrebarea crearea de utilizatoriîn mediul MS SQL Server.

După proiectare structura logica baza de date, relațiile dintre tabele, constrângerile de integritate și alte structuri este necesar să se determine cercul de utilizatori care vor avea acces la baza de date.

Sistemul server SQL are o configurație pe două niveluri de restricții de acces la date. La primul nivel este necesar să se creeze așa-numitul cont de utilizator(login), care îi permite să se conecteze la serverul propriu-zis, dar nu îi oferă automat acces la bazele de date. La al doilea nivel, trebuie creată o înregistrare de utilizator pentru fiecare bază de date de server SQL pe baza contului. Pe baza drepturilor acordate utilizatorului ca utilizator al bazei de date (utilizator), numele său de conectare (login) obține acces la baza de date corespunzătoare. În baze de date diferite, autentificarea aceluiași utilizator poate avea același sau nume diferite utilizator cu drepturi de acces diferite. Cu alte cuvinte, cu ajutorul cont de utilizator se realizează o conexiune la serverul SQL, după care nivelurile de acces ale acestuia sunt determinate pentru fiecare bază de date separat.

În sistemul SQL server, există obiecte suplimentare - roluri care determină nivelul de acces la obiectele SQL server. Acestea sunt împărțite în două grupe: cele alocate conturi de utilizator servere și utilizate pentru a restricționa accesul la obiectele bazei de date.

Deci, la nivel de server, sistemul de securitate funcționează cu următoarele concepte:

  • autentificare;
  • cont;
  • rolurile de server încorporate.

La nivelul bazei de date se aplică următoarele concepte;

  • utilizatorul bazei de date;
  • rol fix de bază de date;
  • personalizat rolul bazei de date.

Moduri de autentificare

SQL Server oferă două moduri autentificarea utilizatorului:

  • modul de autentificare folosind Windows NT/2000;
  • autentificare în mod mixt (autentificare Windows NT și autentificare SQL Server).

Administrarea sistemului de securitate

Pentru crearea unui utilizatorîn mediul MS SQL Server ar trebui să fie luate pașii următori:

  1. Creați în baza de date cont de utilizator prin specificarea unei parole și a unui nume implicit al bazei de date (sp_addlogin).
  2. Adăugați acest utilizator la toate bazele necesare date (procedura sp_adduser).
  3. Acordați-i privilegiile corespunzătoare în fiecare bază de date (comanda GRANT).

Creați un cont nou se poate face folosind o procedură de sistem stocată:

sp_addlogin [@login=] „cont” [, [@password=] „parolă”] [, [@defdb=] „default_database”]

După finalizarea autentificării și a primirii ID de autentificare utilizator este considerat înregistrat și i se acordă acces la server. Pentru fiecare bază de date ale cărei obiecte intenționează să le acceseze, cont de utilizator(login) este asociat cu utilizatorul (utilizatorul) unei anumite baze de date, care se realizează prin procedura:

sp_adduser [@loginame=] „cont” [, [@name_in_db=] „nume utilizator”] [, [@grpname=] „nume rol”]

Procedura stocată vă permite să mapați un cont Windows NT la un nume de utilizator:

sp_grantdbaccess [@login=] 'cont' [, [@name_in_db=]'nume utilizator']

Utilizatorul care creează un obiect în baza de date (tabel, procedură stocată, vizualizare) devine proprietarul acestuia. Proprietarul obiectului(proprietarul obiectului bazei de date dbo) are toate drepturile de acces la obiectul creat de el. Pentru ca un utilizator să creeze un obiect, proprietarul bazei de date (dbo) trebuie să acorde utilizatorului drepturile corespunzătoare. Numele complet obiectul creat include numele utilizatorului care l-a creat.

Proprietarul obiectului nu are parola speciala sau drepturi speciale de acces. El are implicit controlul deplin, dar trebuie să acorde în mod explicit acces altor utilizatori.

SQL Server vă permite să transferați proprietatea de la un utilizator la altul utilizând procedura:

sp_changeobjectowner [@objname=] 'nume_obiect' [@newowner=] 'nume_proprietar'

Un rol vă permite să combinați utilizatorii care îndeplinesc aceleași funcții într-un singur grup.

SQL Server implementează două tipuri de roluri standard: la nivel de server și la nivel de bază de date. La Instalare SQL Server, sunt create roluri fixe de server (de exemplu, administrator de sistem cu dreptul de a efectua orice funcții de server SQL) și roluri de bază de date fixe (de exemplu, db_owner cu dreptul de acces complet la baza de date sau db_accessadmin cu dreptul de a adăuga și șterge utilizatori). Printre roluri fixe baza de date există un rol public care are scop special deoarece membrii săi sunt toți utilizatorii care au acces la baza de date.

Puteți include orice cont SQL Server (autentificare) sau cont Windows NT în orice rol de server.

Rolurile bazei de date vă permit să combinați utilizatorii într-o singură unitate administrativă și să lucrați cu ea ca utilizator obișnuit. Puteți atribui drepturi de acces la obiectele bazei de date unui anumit rol, care acordă automat tuturor membrilor acelui rol aceleași drepturi.

Rolul bazei de date poate include utilizatori SQL Server, roluri SQL Server și utilizatori Windows NT.

Diverse acțiuni în legătură cu rolul sunt efectuate folosind proceduri speciale:

  • crearea unui nou rol:

    sp_adrole [@rolename=] „nume_rol” [, [@ownername=] „nume_proprietar”]

  • adăugarea unui utilizator la un rol:

    sp_adrolemember [@rolename=] „nume_rol”, [@membername=] „nume_utilizator”

  • eliminarea unui utilizator dintr-un rol:

    sp_droprolemember [@rolename=] „nume_rol”, [@membername=] „nume_utilizator”

  • eliminarea unui rol:

    sp_droprole [@rolename=] „nume_rol”

Controlul accesului la date

Definirea privilegiilor într-un standard de limbă

Fiecare SGBD trebuie să suporte un mecanism pentru a se asigura că numai acei utilizatori care au permisiunea corespunzătoare pot accesa baza de date. Limbajul SQL include instrucțiuni GRANT și REVOKE concepute pentru a proteja tabelele dintr-o bază de date. Mecanismul de protecție se bazează pe utilizare ID-uri de utilizator, drepturile de proprietate și privilegiile acordate acestora.

ID-ul de utilizator este un identificator SQL comun folosit pentru a identifica un utilizator al bazei de date. Fiecărui utilizator trebuie să i se atribuie propriul ID, atribuit de administratorul bazei de date. Din motive evidente de siguranță ID-ul de utilizator asociate de obicei cu o anumită parolă. Fiecare instrucțiune SQL executată de SGBD este executată în numele unui utilizator. ID-ul de utilizator determină la ce obiecte de bază de date poate face referire un utilizator și ce operațiuni pe acele obiecte este autorizat să le efectueze.

Fiecare obiect creat în mediul SQL are propriul proprietar, care este inițial singura persoană conștientă de existența lui a acestui obiectși are dreptul de a efectua orice operațiuni cu acesta.

Privilegiile sau drepturile sunt acțiuni pe care un utilizator are dreptul să le efectueze în legătură cu o anumită tabelă sau vizualizare a bazei de date. ÎN Standardul SQL este definit următorul set de privilegii:

  • SELECT – dreptul de a selecta datele din tabel;
  • INSERT – dreptul de a introduce noi rânduri în tabel;
  • UPDATE – dreptul de a modifica datele din tabel;
  • DELETE – dreptul de a șterge rânduri din tabel;
  • REFERINȚE – dreptul de a face referire la coloanele din tabelul specificat în descrierile cerințelor de suport pentru integritatea datelor;
  • UTILIZARE – dreptul de a utiliza domenii, validări și seturi de caractere.

Privilegiile INSERT și UPDATE pot fi limitate la anumite coloane dintr-un tabel, caz în care utilizatorului îi este permis doar să modifice valorile acelor coloane. În mod similar, privilegiul REFERENCES poate fi aplicat exclusiv coloanelor individuale ale unui tabel, permițând ca numele acestora să fie folosite în declarații de integritate a datelor, cum ar fi clauzele CHECK și FOREIGN KEY incluse în definiția altor tabele, în timp ce alte coloane vor fi interzise să fie folosite. în scopuri similare.

Când un utilizator folosește instrucțiunea CREATE TABLE pentru a crea masa noua, el devine automat proprietarul ei și primește în relație cu ea set complet privilegii pe care alți utilizatori nu le au inițial. Pentru a le acorda acces, proprietarul trebuie să le acorde în mod explicit drepturile necesare, ceea ce se face prin utilizarea declarației GRANT.

Prin crearea unei vizualizări folosind instrucțiunea CREATE VIEW, utilizatorul devine automat proprietarul acelei vizualizări și, de asemenea, are drepturi depline. Pentru a crea o vizualizare, utilizatorul trebuie doar să aibă privilegiul SELECT pe toate tabelele incluse în ea și privilegiul REFERENȚE pe toate coloanele la care se face referire în definiția acestei vederi. Utilizatorul va primi privilegii INSERT, UPDATE și DELETE pe vizualizarea creată numai dacă are privilegiile corespunzătoare pe toate tabelele utilizate în vizualizare.

Acordarea de privilegii utilizatorilor

Declarația GRANT este folosită pentru acordarea de privilegiiîmpotriva obiectelor de bază de date numite către utilizatori specificați. Este de obicei folosit de proprietarul mesei pentru asigurarea accesului altor utilizatori. Declarația GRANT are următorul format:

<предоставление_привилегий>::= GRANT (<привилегия>[,...n] | TOATE PRIVILEGIILE) ON object_name TO (<идентификатор_пользователя>[,...n]| PUBLIC) [CU OPȚIUNEA DE GRANT]

Parametru<привилегия>reprezinta:

<привилегия>::= (SELECT | ȘTERGE | INSERT [(nume_coloană[,...n])] | UPDATE [(nume_coloană[,...n])]) | REFERINȚE [(nume_coloană[,...n])] | UTILIZARE)

Din motive de simplitate, puteți specifica în declarația GRANT cuvânt cheie ALL PRIVILEGES , care va acorda utilizatorului specificat toate privilegiile existente fără a fi nevoie să le listeze. În plus, această declarație poate include cuvântul cheie PUBLIC, adică acordarea accesului de tipul specificat nu numai tuturor utilizatorilor existenți, ci și tuturor celor care vor fi definiți ulterior în baza de date.

Parametrul object_name poate fi folosit ca nume al unui tabel de bază de date, vizualizare, domeniu, set de caractere, verificare.

Cu OPȚIUNEA CU GRANT, utilizatorii specificati în declarația GRANT au dreptul de a transfera toate furnizate acestea în raport cu obiectul de privilegiu specificat altor utilizatori, care, la rândul lor, vor fi înzestrați cu exact același drept de a-și transfera puterile. Dacă acest parametru nu este specificat, destinatarul privilegiului nu își va putea transfera drepturile altor utilizatori. În acest fel, proprietarul obiectului poate controla în mod clar cui i s-a acordat acces la obiect și ce permisiuni le sunt acordate.

Revocarea privilegiilor acordate utilizatorilor

În limbaj SQL pentru revocarea privilegiilor, furnizate utilizatorilor prin instrucțiunea GRANT, este utilizată instrucțiunea REVOKE. Folosind acest operator, toate sau unele dintre privilegiile obținute anterior de utilizatorul specificat pot fi revocate. Declarația REVOKE are următorul format:

<отмена_привилегий>::= REVOCA (<привилегия>[,...n] | TOATE PRIVILEGIILE) PE nume_obiect DE LA (<идентификатор_пользователя>[,...n]| PUBLIC)

Cuvântul cheie ALL PRIVILEGES înseamnă că toate privilegiile pentru utilizatorul specificat sunt revocate. furnizate el mai devreme de către utilizatorul care a intrat acest operator. Clauza opțională GRANT OPTION FOR permite ca toate privilegiile transmise în instrucțiunea GRANT originală de WITH GRANT OPTION, indiferent de privilegiile în sine.

Dacă cuvântul cheie RESTRICT este specificat în instrucțiune, comanda REVOKE poate avea succes numai dacă privilegiile enumerate în instrucțiune nu ar determina niciun alt utilizator să aibă așa-numitele privilegii „reținute”. Opțiunea CASCADE elimină orice privilegii care ar putea rămâne altfel altor utilizatori.

Privilegiile „reținute” sunt cele care sunt păstrate de utilizatorul căruia i-au fost acordate cândva folosind parametrul GRANT OPTION.

Deoarece prezența unui privilegiu este necesară pentru a crea anumite obiecte, împreună cu ștergerea acestuia, puteți pierde dreptul prin utilizarea căruia a fost creat acest sau acel obiect (astfel de obiecte se numesc „abandonate”). Dacă instrucțiunea REVOKE poate duce la obiecte abandonate (cum ar fi vizualizări), dreptul va fi revocat dacă nu este specificat cuvântul cheie CASCADE. Dacă cuvântul cheie CASCADE este prezent în instrucțiune, atunci instrucțiunile DROP vor fi emise automat pentru orice obiecte abandonate care apar atunci când instrucțiunea originală REVOKE este executată.

Privilegiile care au fost acordate utilizatorului specificat de către alți utilizatori nu pot fi afectate de declarația REVOKE. Prin urmare, dacă un alt utilizator a acordat și unui anumit utilizator un privilegiu amovibil, atunci utilizatorul specificat își va păstra dreptul de a accesa tabelul corespunzător. De exemplu, să presupunem că utilizatorul A și utilizatorul E au avut permisiunea INSERT pe tabelul Produs. Utilizatorul A a acordat privilegiul INSERT utilizatorului B pentru tabelul Produs, specificând WITH GRANT OPTION (pasul 1). Utilizatorul B a transferat acest privilegiu utilizatorului C (pasul 2). Apoi utilizatorul C a primit-o de la utilizatorul E (pasul 3). Apoi, utilizatorul C a acordat privilegiul menționat utilizatorului D (pasul 4). Când utilizatorul A revocă privilegiul INSERT pentru utilizatorul B, nu poate fi inversat pentru utilizatorul C deoarece a primit-o deja de la utilizatorul E. Dacă utilizatorul E nu ar fi acordat acest privilegiu utilizatorului C, atunci eliminarea privilegiului utilizatorului B ar avea efectul de eliminare în cascadă a privilegiilor pentru utilizatorii C și D (vezi Tabelul 17.1).

Implementarea drepturilor de acces la obiectele bazei de date în mediul MS SQL Server

Categorii de drepturi în mediul MS SQL Server

La conectarea la SQL Server, toate acțiunile posibile ale utilizatorilor sunt determinate de drepturile (privilegii, permisiuni) acordate contului, grupului sau rolului lor din care fac parte.

Drepturile pot fi împărțite în trei categorii:

  • drepturi de acces la obiecte;
  • drepturi de a executa comenzi;
  • drepturi implicite.
Tabelul 17.1.
Utilizatorul AUtilizatorul BUtilizatorul CUtilizatorul DUtilizatorul E
GRANT INSERT PE PRODUS LA B CU OPȚIUNEA GRANT Obținerea dreptului
Obținerea drepturilor de la B. Obținerea dreptului de la E GRANT INSERT PE PRODUS LA C CU OPȚIUNEA GRANT
Acordați inserare pe articol către D Obținerea dreptului
REVOCA INSERTUL PE Produs LA CASCADA B Anularea drepturilorRezervarea drepturilorRezervarea drepturilorRezervarea drepturilor

Lucrul cu date și executarea procedurilor stocate necesită o clasă de acces numită drepturi de acces la obiecte baze de date. Obiectele înseamnă tabele, coloane de tabel, vizualizări, proceduri stocate.

Pentru diverse obiecte li se aplică diferite seturi de drepturi de acces:

  • SELECTARE, INSERARE, UPDATE, ȘTERGERE, REFERINȚE – pentru un tabel sau vizualizare;
  • SELECTARE , UPDATE – pentru o anumită coloană a unui tabel sau vizualizare;
  • EXECUTE – pentru proceduri și funcții stocate.

Dreptul INSERT vă permite să inserați noi rânduri într-un tabel sau vizualizare și este acordat doar la nivel de tabel sau vizualizare; nu poate fi emis la nivel de coloană.

Dreptul UPDATE este emis fie la nivel de tabel, care vă permite să modificați toate datele din acesta, fie la nivelul unei coloane individuale, care vă permite să modificați datele doar în limitele acesteia.

Dreptul DELETE vă permite să ștergeți rânduri dintr-un tabel sau vizualizare, este acordat doar la nivel de tabel sau vizualizare, dar nu poate fi acordat la nivel de coloană.

Dreptul SELECT permite selectarea datelor și poate fi emis atât la nivel de tabel, cât și la nivelul unei coloane individuale.

Dreptul REFERENȚE oferă posibilitatea de a face referire la un obiect specificat. În legătură cu tabele, permite crearea chei externe, care face referire la cheia primară sau la coloana unică a acestui tabel.

Acordarea drepturilor

Pentru management permisiunea utilizatorului de a accesa obiecte se folosește comanda baza de date:

<предоставление_привилегий>::= GRANT ( TOATE [ PRIVILEGIILE] |<привилегия>[,...n]) ( [(nume_coloană [,...n])] ON (nume_tabel | nume_vizualizare) | ACTIVAT (nume_tabel | nume_vizualizare ) ([nume_coloană [,...n])] | ON (nume_procedură_stocat) |. external_procedure_name)) TO (nume_utilizator | nume_grup | nume_rol) [,...n]

Parametru<привилегия>

<привилегия>::= (SELECTARE | ȘTERGERE | INSERARE | UPDATE | EXECUTARE | REFERINȚE )

Opțiunea WITH GRANT OPTION va ajuta utilizatorul căruia îi acordați drepturi să acorde drepturi de acces la obiect altor utilizatori. Utilizarea acestuia necesită o îngrijire specială, deoarece proprietarul pierde controlul asupra acordarea de drepturi pentru accesul altor utilizatori. Cel mai bine este să limitați cercul de utilizatori care au capacitatea gestionează atribuirea drepturilor.

Parametru opțional AS (nume_grup | nume_rol) vă permite să specificați participarea utilizatorului într-un rol care oferă acordarea de drepturi alți utilizatori.

Singurul drept de acces care poate fi acordat unei proceduri stocate este dreptul de a o executa (EXECUTE). Desigur, pe lângă aceasta, proprietarul procedurii stocate poate vizualiza și modifica codul acesteia.

Puteți acorda unei funcții dreptul de a o executa și, de asemenea, acordați dreptul REFERENȚE, ceea ce va face posibilă asocierea funcției cu obiectele la care se referă. O astfel de legare va preveni modificări ale structurii obiectelor care ar putea duce la întreruperea funcției.

Permisiuni pentru a executa comenzi SQL

Această clasă de drepturi controlează capacitatea de a crea obiecte în baza de date, baza de date în sine și de a executa proceduri backup. Puteți folosi următoarea comandă pentru a furniza drepturi de a executa comenzi SQL:

<предоставление_права_выполнения>::= GRANT (TOATE |<команда>

Parametru<команда>este următoarea structură:

<команда>::= (CREAȚI BAZĂ DE DATE | CREAȚI TABEL | CREAȚI VIZUALIZARE | CREATE IMPACT | CREAZĂ REGULĂ | CREAZĂ PROCEDURĂ | BACKUP BAZĂ DE DATE | BACKUP Jurnal | TOATE )

Astfel, puteți acorda dreptul de a crea baze de date, tabel, vizualizare, implicită, regulă, procedură stocată, backup bazei de date și jurnal de tranzacții sau acordați toate drepturile de mai sus simultan.

Drepturi implicite

Unele acțiuni nu necesită permisiune explicită și sunt disponibile implicit. Aceste acțiuni pot fi efectuate numai de membrii rolurilor de server sau de proprietarii obiectelor din baza de date.

Drepturile implicite nu sunt acordate direct utilizatorului, acestea sunt acordate numai în anumite circumstanțe. De exemplu, un utilizator poate deveni proprietarul unui obiect de bază de date numai dacă el creează el însuși obiectul sau dacă altcineva îi transferă proprietatea asupra obiectului său. Astfel, proprietarul obiectului va primi automat drepturi de a efectua orice acțiuni cu obiectul, inclusiv acordarea accesului la obiect către alți utilizatori. Aceste drepturi nu sunt specificate nicăieri doar faptul de a deține obiectul vă permite să efectuați orice acțiuni.

Interzicerea accesului

Securitatea SQL Server este ierarhică și, prin urmare, rolurile bazei de date includ conturi și grupuri Windows Utilizatori și roluri NT, SQL Server. Utilizatorul, la rândul său, poate participa în mai multe roluri și poate avea simultan drepturi de acces diferite pentru diferite roluri. Când unul dintre rolurile utilizatorului are permisiunea de a accesa date, utilizatorul are automat aceleași drepturi. Cu toate acestea, dacă este nevoie, utilizatorului i se poate refuza accesul la date sau comenzi, atunci toate permisiunile de acces care i-au fost acordate la orice nivel al ierarhiei sunt revocate. Acest lucru asigură că accesul rămâne interzis, indiferent de permisiunile acordate la un nivel superior.

Pentru refuzul accesului

<запрещение_доступа>::= DENY (TOATE | |<привилегия>[,...n]) ( [(nume_coloană [,...n])] ON (nume_tabel | nume_vizualizare) | ON (nume_tabel | nume_vizualizare ) [nume_coloană [,...n])] | ON (nume_procedură_stocat | nume_procedură_externă)) TO (nume_utilizator | nume_grup | nume_rol) [,...n]

Parametrul CASCADE vă permite să revocați drepturi nu numai unui anumit utilizator, ci și tuturor celor cărora acesta le-a acordat drepturi similare.

Pentru a interzice executarea comenzilor SQL, utilizați următorul operator:

<запрещение_выполнения>::= DENY (TOATE |<команда>[,...n]) TO (nume utilizator | nume grup | nume rol) [,...n]

Refuzarea accesului implicit

Respingere implicită ca refuzul accesului cu deosebirea că operează numai la nivelul la care este definit. Dacă utilizatorul se află la un anumit nivel accesul este implicit refuzat, îl poate obține în continuare la un alt nivel al ierarhiei prin apartenența la un rol care are drepturi de vedere. În mod implicit, accesul la datele utilizatorului este implicit refuzat. Pentru refuzul implicit al accesului Comanda folosită pentru obiectele bazei de date este:

<неявное_отклонение_доступа>::= REVOCA (TOATE [PRIVILEGILE]| |<привилегия>[,...n]) ( [(nume_coloană [,...n])] ON (nume_tabel | nume_vizualizare) | ON (nume_tabel | nume_vizualizare ) [nume_coloană [,...n])] | ON (nume_procedură_stocat | nume_procedură_externă)) TO | FROM (nume utilizator | nume grup | nume rol)[,...n]

Pentru abatere implicităpermisiuni pentru a executa comenzi Comanda SQL folosită este următoarea:

<неявное_отклонение_разрешения>::= REVOCA (TOATE |<команда>[,...n]) FROM (nume utilizator | nume grup | nume rol)[,...n]

Semnificația parametrilor este similară cu parametrii comenzilor GRANT și DENY. Parametrul GRANT OPTION FOR este utilizat atunci când este necesară revocarea dreptului, furnizate cu parametrul WITH GRANT OPTION al comenzii GRANT. Utilizatorul își păstrează permisiunea de a accesa obiectul, dar își pierde capacitatea de a acorda acea permisiune altor utilizatori.

Conflicte de acces

Permisiuni, furnizate rolurile sau grupurile sunt moștenite de membrii lor. Deși utilizatorul poate accesul acordat Prin apartenența la un rol, unui rol la un alt nivel i se poate interzice să acționeze asupra unui obiect. În acest caz, apare conflict de acces.

Când se rezolvă conflicte de acces SQL Server este ghidat de următorul principiu: permisiunea de a acordarea accesului are cea mai mică prioritate și refuzul accesului- cel mai înalt. Aceasta înseamnă că datele pot fi accesate doar în mod explicit. oferind in lipsa refuzul accesului la orice alt nivel al ierarhiei de securitate. Dacă accesul nu este acordat în mod explicit, utilizatorul nu va putea lucra cu datele.

Exemplul 17.1. Creați o nouă bază de date, un nou utilizator pentru această bază de date, oferindu-i toate drepturile.

Crearea de către administrator a unei noi -- bază de date CREATE DATABASE basa_user -- crearea unui nou utilizator cu -- nume UserA și parola '123' -- baza de date implicită pentru -- user UserA va fi o bază de date -- numită basa_user. sp_addlogin "UserA","123","basa_user" -- mergeți la baza de date basa_user USE basa_user -- adăugați la baza de date curentă -- (basa_user) un utilizator numit -- userA sp_adduser "UserA" -- oferă utilizatorului userA -- în baza de date baza_user toate drepturile ACCORDĂ TOATE UtilizatoruluiA Exemplul 17.1.

Crearea unei noi baze de date, a unui nou utilizator pentru această bază de date, acordându-i toate drepturile. Exemplul 17.2.

Folosind roluri.

Să creăm rolul stud și să includem doi utilizatori user1 și user2 în acest rol:

sp_adrole "stud" sp_adrolemember "stud","user1" sp_adrolemember "stud","user2"

Să acordăm drepturi rolului stud și direct utilizatorului2:

GRANT SELECT, INSERT ON Produs TO stud GRANT SELECT, INSERT ON Produs TO user2

După executarea acestor comenzi, utilizatorii user1 și user2 pot executa comenzile pentru a selecta și adăuga o înregistrare la tabelul Produs.

Să suspendăm dreptul de inserare în tabelul de produse pentru rolul stud:

REVOCA INSERȚIA PE Produs LA ȘTILU

După executarea comenzii anterioare, user1 pierde dreptul de a introduce o înregistrare, iar user2 își păstrează acest drept, deoarece dreptul de inserare îi este acordat în mod explicit.

Hai să executăm comanda

DENY INSERT ON Produs TO stud.

Drepturile de acces (permisiunile) pentru a lucra cu bazele de date geografice sunt configurate prin atribuirea de roluri preconfigurate utilizatorilor și grupurilor. În acest caz, contul sau grupul este contul Windows care identifică utilizatorul, iar rolurile controlează permisiunile pentru acțiunile pe care utilizatorul le poate efectua.

Rolurile preconfigurate și posibilele drepturi de acces sunt enumerate mai jos:

  • Niciunul—Nu a fost acordat niciun acces la geodatabase sau la setul de date geodatabase.
  • Numai citire – Utilizatorul poate vizualiza și selecta datele.
  • Citire/Scrie—Utilizatorul poate citi, scrie și crea seturi de date noi într-o bază de date geografice sau poate citi și scrie în seturi de date existente.
  • Administrator—Un utilizator poate efectua sarcini administrative pe o anumită bază de date geografice.
  • Administrator server – Utilizatorul care administrează serverul bazei de date.

Permisiunile sunt cumulative. Dacă sunteți administrator la nivel de server de baze de date, sunteți și administrator de geodatabase. Dacă sunteți administrator de geodatabase, aveți automat permisiuni de citire/scriere pentru toate seturile de date din acea geodatabase.

Fiecare nivel la care pot fi atribuite permisiuni este descris mai jos.

Drepturi de acces la nivel de server de baze de date

Permisiunile la nivel de server de baze de date pot fi configurate numai pentru administratorul serverului; utilizatorul este fie un administrator de server, fie nu.

În timpul procesului de post-instalare care configurează instanța SQL Server Express pentru a stoca baze de date geodate, un cont Windows este adăugat la serverul bazei de date. În acest moment, contului i se atribuie rolul de administrator al serverului. Permisiunile serverului de baze de date pot fi apoi accesate din meniul contextual al serverului de baze de date din ArcGIS for Desktop.

Administratorul serverului poate efectua următoarele sarcini:

  • Adăugați și eliminați utilizatori de server de baze de date.
  • Gestionați bazele de date geografice și setările de securitate.
  • Creați și ștergeți baze de date geografice.
  • Atașați și anulați fixarea bazelor de date geografice.
  • Faceți copii de rezervă și restaurați geodatabase.
  • Actualizați bazele de date geografice.
  • Comprimați bazele de geodate (Compress).
  • Actualizați statisticile și indecșii din geodatabase.
  • Reduceți geodatabase.
  • Porniți, opriți și întrerupeți serverul de baze de date.

De obicei, aveți un administrator de server de baze de date.

Următorul este un exemplu de casetă de dialog Permisiuni pentru servere de baze de date. Contului ROCKETJAY\har i-a fost atribuit rolul de administrator al serverului.

Permisiuni la nivel de geodatabase

Permisiunile la nivel de geodatabase sunt atribuite utilizând meniul contextual geodatabase atunci când sunt accesate prin folderul Servere de baze de date din arborele Catalog.

Drepturile de acces la acest nivel vor fi acordate inițial administratorului serverului și vor fi gestionate în funcție de roluri. Roluri posibile care pot fi atribuite unui utilizator:

  • Numai citire – Această permisiune permite utilizatorului să selecteze date din orice tabel din geodatabase.
  • Citire/Scrie—Utilizatorii cărora li s-a atribuit permisiunea de Citire/Scriere pot selecta și edita toate datele existente dintr-o bază de date geo-date și pot crea elemente noi ale bazei de date geo-date, cum ar fi clasele de caracteristici. Dacă unui utilizator i s-a acordat permisiunea de Citire/Scrire la nivelul bazei de date, nu le veți putea modifica la nivel de set de date, acestea vor fi setate automat la Citire/Scrie.
  • Administrator—Utilizatorii cărora li s-a atribuit rolul de Administrator sunt numai administratori ai acelei baze de date geografice. Aceasta înseamnă că utilizatorul are permisiuni de citire/scriere pentru toate seturile de date și geodatabase, iar aceste drepturi nu pot fi revocate la nivelul setului de date. De exemplu, nu veți putea deschide fila Permisiuni la nivelul setului de date și nu veți putea selecta permisiuni numai pentru citire pe setul de clase pentru acel utilizator.

    Pe lângă accesul de citire/scriere la seturile de date, administratorii de geodatabase pot efectua operațiuni administrative pe acele geodatabase, inclusiv crearea copii de rezervă, comprimarea bazelor de geodate, actualizarea bazelor de geodate și administrarea drepturilor de utilizator ale bazei de geodate. (Utilizatorii trebuie să existe pe serverul bazei de date; administratorii bazei de date geodate nu pot adăuga utilizatori noi pe serverul bazei de date.)

  • O altă opțiune pentru rolul de utilizator este Niciunul. În acest caz, utilizatorul nu va avea drepturi de acces la date la nivel de geodatabase; cu toate acestea, utilizatorului i se pot acorda permisiuni Numai Citire sau Citire/Scriere pentru anumite seturi de date, așa cum este descris în secțiunea Permisiuni pentru set de date. Nici unul este nivelul de permisiune implicit pentru utilizatorii care sunt adăugați la serverul bazei de date.

În următorul exemplu de casetă de dialog Permisiuni geodatabase, contul ROCKETAY\pllama a fost adăugat la rolul Citire/Scriere pentru geodatabase istorică.

Pentru mai multe informații despre administratorii de server și geodatabase, consultați Administratorii de server de baze de date.

Permisiuni la nivel de set de date

Permisiunile setului de date sunt disponibile prin intermediul comenzii Drepturi de acces (Privilegii)în meniul contextual al setului de date, care deschide caseta de dialog Permisiuni. Permisiuni posibile Permisiunile setului de date care sunt disponibile prin caseta de dialog Permisiuni la nivel de set de date sunt Numai citire, Citire/Scriere și Niciuna.

Este posibil ca utilizatorul să nu aibă permisiuni la nivelul bazei de date geografice (permisiunile lor vor fi setate la Niciunul), dar i se pot acorda permisiuni de citire/scriere sau numai de citire pentru anumite seturi date dintr-o bază de date geografice. De exemplu, puteți acorda utilizatorilor analiști acces numai în citire la datele dintr-o bază de date geografice, dar le puteți oferi acces de scriere/citire la o clasă de caracteristici din geodatabase.

Când un utilizator creează un set de date, cum ar fi un tabel, acel utilizator devine proprietarul acestuia, iar tabelul este considerat parte a schemei utilizatorului. Permisiunile utilizatorului pentru seturile de date dintr-o bază de date geografice pot fi configurate numai de proprietarul setului de date.

Dacă administratorul serverului creează seturi de date, acestea vor fi deținute de utilizatorul dbo și vor fi stocate în schema dbo. Astfel, un administrator de server poate acorda permisiuni oricărui set de clase din schema dbo, dar numai obiectelor din schema dbo. Cu alte cuvinte, administratorul serverului nu va putea acorda permisiuni datelor deținute de non-administratori.

Următorul este un exemplu de casetă de dialog Permisiuni pentru setul de date Firestations:


Pentru a afla mai multe despre procesul de atribuire a rolurilor utilizatorilor și de acordare și revocare a permisiunilor, consultați

Salutare tuturor! Acum ne vom uita la exemple crearea și ștergerea utilizatorilor în Microsoft DBMS SQL Server atât folosind instrucțiuni Transact-SQL, cât și folosind mediul Management Studio.

Procesul de creare a utilizatorilor în MS SQL Server include două etape:

  1. Crearea unui login SQL Server. Acest nume este necesar pentru a permite utilizatorului să se conecteze la instanța SQL Server;
  2. Crearea unui utilizator de bază de date. ÎN în acest caz, acordăm deja permisiuni utilizatorului asupra obiectelor bazei de date.

Nota! Ca Server SQLși pentru exemplul meu, voi folosi versiunea Microsoft SQL Server 2012 Express. O bază de date de testare Test a fost creată pe acest server SQL.

Crearea unui login pe MS SQL Server

Înainte de a începe să creați o autentificare pentru serverul SQL, trebuie să decideți asupra metodei de autentificare. Există două opțiuni:

  1. Examinare Autenticitatea Windows este atunci când o autentificare poate identifica un utilizator ca un cont Windows sau ca membru al unui grup Windows ( inclusiv conturi de domeniu și grupuri);
  2. Autentificare SQL Server. În acest caz, autentificarea există doar în SQL Server.

Să ne uităm la câteva exemple de creare a unei autentificări pe un server SQL. Vom face acest lucru mai întâi folosind SQL Server Management Studio și apoi folosind Transact-SQL.

Crearea unei autentificare folosind SQL Server Management Studio

Lansăm Management Studio, apoi în browserul de obiecte găsim articolul „ Siguranţă", deschideți-l cu un semn plus, faceți clic dreapta pe elementul " Conectări" și selectați elementul " Creați autentificare».

Apoi, de exemplu, să creăm o autentificare de testare cu autentificare SQL Server. Furnizăm un nume de conectare, creăm o parolă și o confirmăm. De asemenea, putem verifica mai multe opțiuni, cum ar fi politica de utilizare a parolelor, baza de date implicită, limba implicită și altele.

Apoi faceți clic pe butonul „ Bine", după care va fi creat autentificarea TestLogin. Implicit prenume autentificarea va fi activată și va avea drepturile rolului de server „public”.

Crearea unei autentificare folosind Transact-SQL

Pentru a crea o autentificare în Transact-SQL, trebuie să deschideți editorul de interogări în Management Studio și să rulați următoarele instrucțiuni (face exact același lucru ca acțiunile noastre de mai sus în interfata grafica Studio de management).

CREAȚI LOGARE CU PAROLA=N"Pa$$w0rd", DEFAULT_DATABASE=, DEFAULT_LANGUAGE=[rusă], CHECK_EXPIRATION=OFF, CHECK_POLICY=ON GO

Cu alte cuvinte, pentru a crea o autentificare în serverul SQL, este folosită instrucțiunea CREAȚI LOGIN.

Crearea unui login SQL Server cu autentificare Windows

Pentru a crea o autentificare Windows autentificată, rulați următoarea instrucțiune SQL:

CREAȚI LOGARE DIN WINDOWS CU DEFAULT_DATABASE=, DEFAULT_LANGUAGE=[rusă];

  • MERGE
  • ComputerName\NameUser este Numele computerului\Nume utilizator;
  • DIN WINDOWS – specifică că va fi utilizată autentificarea Windows;
  • WITH DEFAULT_DATABASE= – baza de date implicită;

DEFAULT_LANGUAGE=[rusă] – limba implicită.

Dezactivarea și activarea autentificărilor în MS SQL Server

Dacă este necesar, puteți dezactiva temporar autentificarea pentru a bloca accesul utilizatorului la server.

Dezactivați ALTER LOGIN TestLogin DISABLE;

--Enable ALTER LOGIN TestLogin ENABLE;

Crearea unui utilizator de bază de date în MS SQL Server Odată ce autentificarea a fost creată, puteți continua să creați un utilizator al bazei de date, de ex. maparea unui utilizator la o autentificare. Să creăm un utilizator TestLogin și în două moduri, de exemplu. Cu

folosind Management

Studio și limbaj T-SQL. Siguranţă Crearea unui utilizator de bază de date utilizând Management Studio Deschideți Management Studio, găsiți baza de date dorită în browserul de obiecte și deschideți-o cu semnul plus. Apoi, utilizați și semnul plus pentru a deschide elementul „" și faceți clic pe folderul " Utilizatori».

„Clic dreapta și selectați” Creați un utilizator Apoi, introduceți numele de utilizator și numele de conectare care corespund acestui utilizator ( in cazul meu numele sunt aceleasi).

), și indicați, de asemenea, schema implicită ( dacă nu este specificat, schema dbo va fi atribuită Să notăm imediat și rolul pe care îl va avea baza de date acest utilizator. Pe pagina " Calitatea de membru„Am bifat căsuța de lângă rol Bine».

db_datareader

, adică utilizatorul va avea drepturi de a citi datele din tabelele utilizatorilor. Faceți clic pe " Crearea unui utilizator de bază de date utilizând Transact-SQL Următorul Instrucțiunea T-SQL creează un utilizator al bazei de date (

schema implicită dbo

) și îi atribuie rolul db_datareader, adică. face același lucru pe care l-am făcut puțin mai devreme în interfața grafică Management Studio. USE Test GO CREATE USER FOR LOGIN WITH DEFAULT_SCHEMA= GO ALTER ROLE ADAD MEMBER ; MERGE

Eliminarea utilizatorului bazei de date și autentificarea în MS SQL Server

Pentru a șterge un utilizator de bază de date, puteți scrie o instrucțiune SQL simplă, de exemplu

DROP UTILIZATOR Testlogin;

Sau folosiți instrument grafic Management Studio, adică în Browserul de obiecte, în baza de date necesară selectarea datelor" Securitate -> Utilizatori" și faceți clic dreapta pe utilizatorul pe care doriți să-l ștergeți și selectați " Şterge».

Nota! Utilizatorii care dețin obiecte securizate nu pot fi eliminați din baza de date.

De asemenea, puteți utiliza instrumentul grafic al Management Studio ( aceste. „Security -> Logins” faceți clic dreapta pe nume, apoi faceți clic pe „Delete”) și instrucțiunea Transact-SQL, adică

DROP LOGIN TestLogin;

Nota! Autentificarea curentă nu poate fi ștearsă, nici autentificarea care deține vreun obiect securizat la nivel de server sau job SQL Server Agent. De asemenea, o autentificare nu poate fi ștearsă dacă utilizatorul este conectat în prezent la sistem. Este posibil să ștergeți o autentificare fără a șterge utilizatorul bazei de date asociat, dar acest lucru va avea ca rezultat utilizatori care nu mai sunt asociați cu conturile lor.

Atât sper, materialul ți-a fost de folos, pa!

În acest articol voi vorbi despre cum să adăugați baze de date noi sau existente la serverul 1C:Enterprise. 8.3 (pentru alte versiuni ale platformei - 8.1 Şi 8.2 acțiunile sunt similare). Opțiunile pentru adăugarea unei baze de informații vor fi luate în considerare atât din, cât și prin programul de administrare a serverului 1C:Enterprise (în sistemul de operare Familia Windows). Sunt abordate și unele probleme de administrare. baze de informareîntr-un cluster de servere 1C:Enterprise.

1. Adăugarea unei baze de informații din fereastra de lansare 1C:Enterprise

Să creăm o nouă bază de date pe serverul 1C:Enterprise dintr-o configurație standard. Pentru a face acest lucru, lansați „1C: Enterprise” și în fereastra de lansare faceți clic pe „ Adăuga…» pentru a adăuga o bază de informații.

Vrăjitorul pentru adăugarea unei baze de informații va începe, selectați elementul „ Crearea unei noi baze de informații" prin setarea comutatorului corespunzător și făcând clic pe " Următorul».

Pe listă șabloane instalate configurații, selectați șablonul de care avem nevoie și faceți clic pe „ Următorul».

Să introducem numele bazei de date așa cum va fi afișat în lista de baze de informații, specificați tipul locației " Pe serverul 1C:Enterprise" și faceți clic pe " Următorul».

Pe pagina următoare este necesar să se precizeze parametrii bazei de informații create, și anume:

(În acest exemplu, parametrii sunt selectați în conformitate cu parametrii de instalare a serverului 1C:Enterprise adoptați în articol)

  • Nume cluster de server 1C:Enterprise— de regulă, se potrivește cu numele rețelei computerului pe care este instalat serverul 1C:Enterprise (clusterul central al serverului);
  • Numele bazei de date care este creată în cluster— denumirea prin care va fi accesată baza de informații. Trebuie să fie unic într-un anumit cluster;
  • Conexiune sigură- dezactivat implicit;
  • Tip de SGBD pe care va fi stocată baza de date— în acest exemplu, MS SQL Server;
  • Numele serverului bazei de date— de regulă, constă din numele rețelei computerului în care este instalat serverul de baze de date și numele instanței serverului (dacă există), separate prin semnul „\”;
  • Numele bazei de date de pe serverul bazei de date— pentru comoditate, vom respecta regula conform căreia numele bazei de date trebuie să se potrivească cu numele bazei de informații din cluster. În plus, în cazul utilizării MS SQL Server, primul caracter din numele bazei de date poate fi doar o literă a alfabetului latin sau simbolul „_”, caracterele ulterioare pot fi doar o literă a alfabetului latin, un număr sau simbolurile „_” și „&”, numele trebuie să fie unic într-o anumită instanță de server de bază de date și să nu depășească 63 de caractere. Dacă baza de date există deja pe server, se va folosi baza de date curentă, dacă nu și steag-ul " Creați o bază de date dacă nu există", o nouă bază de date va fi adăugată la serverul bazei de date.
  • Utilizator baze de date— un utilizator SGBD care va deveni proprietarul bazei de date de pe server dacă se creează o nouă bază de date sau care are drepturi de a lucra cu una existentă;
  • Parola utilizator— parola utilizatorului în numele căruia va fi accesată baza de date;
  • Compensarea datei— 0 sau 2000. Acest parametru determină numărul de ani care vor fi adăugați la datele când sunt salvate în baza de date Microsoft SQL Server și scăzuți când sunt preluați. Faptul este că tipul DATATIME utilizat de Microsoft SQL Server vă permite să stocați date în intervalul de la 1 ianuarie 1753 până la 31 decembrie 9999. Dacă, atunci când lucrați cu o bază de informații, poate fi necesară stocarea datelor anterioare limita inferioară din acest interval, compensarea datei ar trebui selectată ca 2000. În plus, dacă soluția aplicației folosește registre de acumulare sau registre contabile (și cel mai probabil acesta va fi cazul), câmpul de compensare a datei trebuie, de asemenea, setat la 2000.
  • Setați blocarea sarcinilor programate— setarea steagului vă permite să interziceți executarea sarcinilor programate pe server pentru această bază de informații. Ar trebui instalat în cazul creării de baze de informații de testare, în cazul în care implementarea sarcinilor de rutină nu are nicio sarcină practică.

După ce setați toți parametrii de bază de informații, faceți clic pe „ Următorul».

Și, în sfârșit, specificați parametrii de lansare pentru baza de date creată și faceți clic pe „ Gata» pentru a începe procesul de creare a unei noi baze de informații. În același timp, pe serverul 1C:Enterprise va fi creată o nouă bază de informații, dacă este necesar, creată noua baza date pe serverul bazei de date, iar datele vor fi, de asemenea, încărcate din șablonul de configurare.

Dacă toate acțiunile de mai sus sunt finalizate cu succes, vrăjitorul își va finaliza munca și vom vedea baza de date nou creată în lista de baze de informații din fereastra de lansare 1C:Enterprise.

2. Adăugarea unei baze de informații din consola de administrare a serverului 1C:Enterprise

Acum să adăugăm o altă bază de informații la clusterul de servere, dar prin „ Administrarea serverelor 1C:Enterprise„(anterior). Îl poți găsi:

Ei bine, în orice caz, snap-in-ul poate fi lansat prin executarea fișierului „ 1CV8 Servers.msc„situat în directorul de instalare 1C:Enterprise din subdirectorul” comun».

Dacă echipamentul " „rulează pe același computer unde este instalat serverul 1C:Enterprise, apoi în arborele din stânga, în ramura cu numele rețelei calculatorul actual, ar trebui să vedem acest cluster de server numit " Cluster local" Extinderea filei " Baze de informații„vom vedea toate bazele de informații din acest cluster de servere (de exemplu, baza de date creată prin fereastra de lansare 1C:Enterprise în pasul anterior). Pentru a adăuga o nouă bază de informații, faceți clic dreapta pe această filă și selectați „ Crea» — « Baza de informatii».

Se va deschide fereastra de parametri pentru baza de informații creată. Lista de parametri este aceeași cu cea descrisă mai sus în paragraful 1 al acestei instrucțiuni. După completarea tuturor parametrilor, faceți clic pe „ Bine» pentru a începe procesul de creare a unei noi baze de informații. În acest caz, o nouă bază de informații va fi creată pe serverul 1C:Enterprise și, dacă este necesar, o nouă bază de date va fi creată pe serverul bazei de date.

Dacă toate acțiunile de mai sus sunt finalizate cu succes, fereastra de parametri se va închide și vom vedea baza de date nou creată în lista de baze de informații ale clusterului curent.

Și dacă mergi la programul „Miercuri”. SQL Managementul serverului Studio" și conectați-vă la instanța curentă a MS SQL Server, le puteți vedea pe cele create pe pașii anteriori baze de date.

3. Proprietățile bazei de informații

Pentru a vizualiza sau modifica parametrii unei anumite baze de informații, trebuie să utilizați „ Administrarea serverelor 1C Enterprise", în lista de baze de informații, faceți clic dreapta pe el și selectați " Proprietăți" Pentru a vă autentifica în consola de administrare, trebuie să utilizați administratori din bazele de informații corespunzătoare. Cu alte cuvinte acest control este similar cu autentificarea atunci când vă conectați la o bază de informații prin clientul 1C:Enterprise.

După cum puteți vedea, următorii au fost adăugați la lista de parametri deja familiari nouă:

  • Blocarea începerii sesiunii este activată— un flag care vă permite să activați blocarea începerii sesiunilor cu baza de informații dacă este setat:
    • Sesiunile existente pot continua să ruleze, să stabilească noi conexiuni și, de asemenea, să ruleze joburi în fundal;
    • Este interzisă stabilirea de noi sesiuni și conexiuni la infobază.
  • ÎnceputŞi Sfârşit— durata blocării sesiunii;
  • Mesaj— text care va face parte din mesajul de eroare atunci când se încearcă stabilirea unei conexiuni cu o bază de informații blocată;
  • Cod de permisiune— șirul care ar trebui adăugat la parametru /UC la pornirea 1C:Enterprise să se conecteze la baza de informații în ciuda faptului că este blocat;
  • Opțiuni de blocare— text arbitrar care poate fi utilizat în configurații în diverse scopuri;
  • Managementul sesiunilor externe— un șir care descrie parametrii serviciului web control extern sesiuni;
  • Utilizarea obligatorie a controlului extern— dacă flag-ul este setat, atunci dacă serviciul Web de gestionare a sesiunii externe este indisponibil, apare o eroare și stabilirea conexiunii la infobază este imposibilă;
  • Profil de securitate— dacă specificați un nume de profil, soluția aplicației începe să funcționeze ținând cont de restricțiile impuse de profilul specificat securitate;
  • Profil de securitate modul sigur - la fel ca și profilul de securitate, dar se vor impune restricții asupra fragmentelor din soluția aplicației care funcționează în modul sigur.

Prin schimbare parametrii necesari faceți clic pe " Aplicați" pentru a salva modificările sau " Bine» pentru a salva și închide fereastra de proprietăți a bazei de informații.

4. Adăugarea unei baze de informații existente la lista de baze de informații din fereastra de lansare 1C:Enterprise

Și, în sfârșit, tot ce trebuie să facem este să-l adăugăm pe cel creat folosind „ Administrarea serverelor 1C Enterprise» infobase la lista de infobaze din fereastra de lansare 1C:Enterprise. De ce în această fereastră faceți clic pe „ Adăuga…" și în vrăjitorul care începe să adauge o bază de informații/grup, selectați elementul corespunzător și faceți clic pe " Următorul».

Introduceți numele bazei de informații așa cum va fi afișat în listă, selectați tipul de locație a bazei de informații " Pe serverul 1C:Enterprise" și apăsați " din nou Următorul».

Introduceți adresa clusterului de server 1C:Enterprise și numele bazei de informații, așa cum este definită în acest cluster. Faceți clic pe " Următorul».

Și, în sfârșit, setați parametrii pentru lansarea bazei de informații și faceți clic pe „ Gata» pentru a finaliza vrăjitorul.

Baza noastră de date a apărut în lista bazelor de date cu informații. Trebuie să înțelegeți că aceasta este o bază de date goală (curată) și apoi ar trebui să încărcați date în ea dintr-un șablon sau dintr-un fișier de date preîncărcat.

Te-a ajutat acest articol?