Quand je regarde dedans sys.sql_logins, je vois une colonne appelée is_policy_checked. Puis-je avoir confiance que ma politique de mot de passe a été vérifiée pour toutes les connexions où se trouve cette valeur de colonne
Quand je regarde dedans sys.sql_logins, je vois une colonne appelée is_policy_checked. Puis-je avoir confiance que ma politique de mot de passe a été vérifiée pour toutes les connexions où se trouve cette valeur de colonne
Tout d'abord quelques informations. Le projet LedgerSMB est un projet de logiciel de comptabilité financière open source qui fonctionne sur PostgreSQL. Nous implémentons une très grande quantité de logique métier dans les fonctions définies par l'utilisateur, qui agissent comme le principal outil...
Quel certificat est utilisé pour crypter chacune des bases de données sur les instances. Je peux obtenir les données en utilisant ce qui suit, mais comment puis-je écrire les requêtes USE master GO -- this provides the list of certificates SELECT * FROM sys.certificates -- this provides the list of...
J'ai l'intention d'utiliser un UNIQUEIDENTIFIERcomme clé d'accès que les utilisateurs peuvent utiliser pour accéder à certaines données. La clé servira de mot de passe dans ce sens. J'ai besoin de générer plusieurs identifiants de ce type dans le cadre d'une INSERT...SELECTdéclaration. Pour des...
J'ai accidentellement donné à un utilisateur la propriété du schéma db_owner (en utilisant la case à cocher dans l'interface utilisateur ci-dessous) et maintenant je ne peux pas: Transférer la propriété à un autre utilisateur Supprimez l'utilisateur de la base de données (bien que je puisse...
J'ai besoin de supprimer les données médico-légales d'Oracle. Si je le supprime simplement, je crois comprendre que les données seront toujours réellement dans le fichier de données jusqu'à ce que cet espace soit réutilisé. Je ne suis pas préoccupé par l'espace redo / archive / undo, ceux-ci...
Je demandais les schémas conceptuels au système d'information d'un organisme gouvernemental pour mes recherches. Ma demande a été refusée au motif qu'elle constituait un risque pour la sécurité. Je n'ai pas vraiment d'expérience approfondie dans les bases de données, je ne peux donc pas vérifier...
J'ai essayé de dépanner une connexion qui n'est pas en mesure d'afficher certaines tables dans une base de données SQL Server 2012. Ce faisant, je trouve que je ne comprends pas très bien ce que permet l'appartenance au db_ownerrôle. Je peux comprendre les autres rôles tels que db_datareader and...
Je sais que nous pouvons vérifier les connexions et les utilisateurs qui sont définis, en utilisant l'interface graphique dans SQL Server, mais je me demande comment nous pouvons faire cette vérification en utilisant un script. J'ai exécuté la requête ci-dessous mais elle montre Principal_id que je...
À quoi ça sert log_bin_trust_function_creators? De plus, la valeur du paramètre est-elle dynamique? Cela changera-t-il si je redémarre mon service
Je sais que je peux interroger les autorisations effectives en utilisant sys.fn_my_permissions: USE myDatabase; SELECT * FROM fn_my_permissions('dbo.myTable', 'OBJECT') entity_name | subentity_name | permission_name ------------------------------------------------ dbo.myTable | | SELECT dbo.myTable...
J'ai un problème avec la planification des requêtes de PostgreSQL 9.6. Ma requête ressemble à ceci: SET role plain_user; SELECT properties.* FROM properties JOIN entries_properties ON properties.id = entries_properties.property_id JOIN structures ON structures.id = entries_properties.entry_id WHERE...
Les applications auxquelles je suis habitué sont basées sur le serveur et utilisent un seul compte de base de données pour de nombreux utilisateurs, le code d'application contrôlant ce que l'utilisateur peut faire ou un seul utilisateur. Existe-t-il des applications commerciales complexes réussies...
Je demandais donc dans le chat comment les fichiers de sauvegarde SQL Server sont sécurisés. On me dit que si un attaquant a accès au fichier .bak non crypté, il peut avoir accès aux données. Regardons donc ce scénario: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE MyCertificate...
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 6 ans . Je trouve que la liste des privilèges...
Nous avons découvert qu'un compte SQL "sa" était utilisé d'une manière qui n'aurait pas dû l'être, nous changeons donc les mots de passe sa sur toutes nos instances SQL. (Nous avons des serveurs SQL 2005 à 2017 fonctionnant en mode d'authentification mixte. Tous les utilisateurs et applications...
Je cherche à déployer l'envoi de journaux dans mon environnement de production. Cela signifie que je devrai gérer des chaînes de sauvegarde qui pourraient être perturbées par des personnes prenant des sauvegardes pour rafraîchir les environnements de développement. Si j'ai un échec et que je...
Je manque quelque chose en essayant d'utiliser ma procédure stockée EXECUTE AS. La procédure stockée lit les données source_db, les agrège et stocke le résultat target_db. Le sp lui-même est dedans target_db. J'ai une connexion dédiée et la mappe aux utilisateurs à la fois source_dbet target_dbpour...
Comment gérez-vous le manque de privilèges au niveau du schéma dans Oracle? L'architecture de sécurité d'Oracle fonctionne bien pour les applications qui n'ont besoin que de privilèges de niveau objet et elle fonctionne bien pour les administrateurs de base de données qui nécessitent peu de...
Est-il possible dans SQL Server de déterminer si l'authentification en mode mixte est activée sans se connecter à SQL