Permettre aux utilisateurs d'accéder uniquement aux données auxquelles ils sont autorisés à accéder. Il englobe également la protection des données lors des déplacements sur le réseau et le stockage sur disques et sauvegardes.
À quoi ça sert log_bin_trust_function_creators? De plus, la valeur du paramètre est-elle dynamique? Cela changera-t-il si je redémarre mon service MySQL?
Nous avons découvert qu'un compte SQL "sa" était utilisé d'une manière qui n'aurait pas dû l'être, nous changeons donc les mots de passe sa sur toutes nos instances SQL. (Nous avons des serveurs SQL 2005 à 2017 fonctionnant en mode d'authentification mixte. Tous les utilisateurs et applications doivent utiliser des …
Les applications auxquelles je suis habitué sont basées sur le serveur et utilisent un seul compte de base de données pour de nombreux utilisateurs, le code d'application contrôlant ce que l'utilisateur peut faire ou un seul utilisateur. Existe-t-il des applications commerciales complexes réussies où chaque personne a besoin de son …
Je cherche à déployer l'envoi de journaux dans mon environnement de production. Cela signifie que je devrai gérer des chaînes de sauvegarde qui pourraient être perturbées par des personnes prenant des sauvegardes pour rafraîchir les environnements de développement. Si j'ai un échec et que je souhaite utiliser les sauvegardes de …
Je demandais donc dans le chat comment les fichiers de sauvegarde SQL Server sont sécurisés. On me dit que si un attaquant a accès au fichier .bak non crypté, il peut avoir accès aux données. Regardons donc ce scénario: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate remarque - il …
Je manque quelque chose en essayant d'utiliser ma procédure stockée EXECUTE AS. La procédure stockée lit les données source_db, les agrège et stocke le résultat target_db. Le sp lui-même est dedans target_db. J'ai une connexion dédiée et la mappe aux utilisateurs à la fois source_dbet target_dbpour le propriétaire de sp …
Comment gérez-vous le manque de privilèges au niveau du schéma dans Oracle? L'architecture de sécurité d'Oracle fonctionne bien pour les applications qui n'ont besoin que de privilèges de niveau objet et elle fonctionne bien pour les administrateurs de base de données qui nécessitent peu de restrictions. Cependant, il semble y …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 6 ans . Je trouve que la liste …
J'écris un programme qui me demande d'attribuer toutes les autorisations et tout dans le code. Je suis resté coincé dans cette partie: Je veux juste faire l'équivalent de cliquer sur la petite case sous "Carte" pour la base de données msdb et d'affecter cet utilisateur au rôle SqlAgentUser. J'ai besoin …
Quelle est la méthode SQL Server de citation sûre des identificateurs pour la génération dynamique de SQL. MySQL a quote_identifier PostgreSQL a quote_ident Comment garantir un nom de colonne généré dynamiquement pour une instruction générée dynamiquement que la colonne elle-même n'est pas une attaque par injection SQL. Disons que j'ai …
Sur une instance SQL Server 2014 avec suffisamment de RAM et de disques rapides, plus de 160 utilisateurs ont accès à une base de données. Pour une raison inconnue pour moi, l'exécution de la commande DROP USER [username]dans cette base de données prend jusqu'à 5 secondes par utilisateur. Le remappage …
Je suis récemment entré dans un environnement où de nombreuses connexions aux bases de données n'ont pas le enforce_password_policydrapeau activé. Un audit à venir nécessite la vérification des mots de passe de ces connexions. J'ai utilisé la requête suivante pour obtenir une liste des connexions et si les indicateurs sont …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle se concentre sur un problème uniquement en modifiant ce message . Fermé il y a 5 ans . Existe-t-il des risques de sécurité ou …
Je suis curieux de savoir comment configurer une étape de travail SQL à exécuter en tant que compte de connexion SQL différent. Il semble que je dois configurer un nouveau compte proxy qui nécessite des informations d'identification existantes. Lorsque je crée un identifiant, ma seule option consiste à utiliser un …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.