Роли сервера и технологии в Windows Server 2012 R2 и Windows Server 2012. Роли сервера
Описание предопределенных ролей уровня сервера в MS SQL Server 2012 / 2008
Microsoft SQL Server 2012 / 2008 включает в себя 9 предопределенных серверных ролей. Данные роли определены на уровне сервера и поэтому существуют вне баз данных. Они предусмотрены для удобства администрирования MS SQL Server и для обратной совместимости. Разрешения, назначенные предопределенным ролям сервера, не могут быть изменены. Но начиная с SQL Server 2012 появилась возможность создавать новые пользовательские роли сервера и уже для них добавлять разрешения на уровне сервера. Пользователям уровня сервера (имена входа, учетные записи Windows и группы Windows SQL Server) можно назначить несколько серверных ролей. Каждый член предопределенной роли сервера может добавлять другие имена входа к той же роли. Члены пользовательских ролей сервера не могут добавлять других участников на уровне сервера в роль. Ниже представлены все предопределенные роли уровня сервера и описаны их возможности.
Таблица предопределенных роли уровня сервера и их возможностей:
sysadmin | Члены предопределенной роли сервера sysadmin могут выполнять любые действия на сервере. |
serveradmin | Члены предопределенной роли сервера serveradmin могут изменять параметры конфигурации на уровне сервера, а также выключать сервер. |
securityadmin | Члены предопределенной роли сервера securityadmin управляют именами входа и их свойствами. Они могут предоставлять, запрещать и отменять разрешения на уровне сервера (инструкции GRANT, DENY и REVOKE). Они также могут предоставлять, запрещать и отменять разрешения на уровне базы данных (инструкции GRANT, DENY и REVOKE) при наличии доступа к базе данных. Кроме того, они могут сбрасывать пароли для имен входа SQL Server.
|
processadmin | Члены предопределенной роли сервера processadmin могут завершать процессы, выполняемые на экземпляре SQL Server. |
setupadmin | Члены предопределенной роли сервера setupadmin могут добавлять или удалять связанные серверы с помощью инструкций Transact-SQL. (При использовании Management Studio необходимо членство в роли sysadmin.) |
bulkadmin | Члены предопределенной роли сервера bulkadmin могут выполнять инструкцию BULK INSERT. |
diskadmin | Предопределенная роль сервера diskadmin используется для управления файлами на диске. |
dbcreator | Члены предопределенной роли сервера dbcreator могут создавать, изменять, удалять и восстанавливать любые базы данных. |
public | Каждое имя входа SQL Server принадлежит к роли сервера public. Если для участника на уровне сервера не были предоставлены или запрещены конкретные разрешения на защищаемый объект, то он наследует разрешения роли public на этот объект. Разрешения роли public следует назначать только тому объекту, который будет доступен всем пользователям. Нельзя изменить членство в роли public.
|
Смотрите также:
- Удаление компонент MS SQL Server 2012
Может случиться так, что в процессе установки MS SQL Server 2012 были установлены компоненты, необходимость в которых со временем отпала (или были установлены по ошибке). В этом случае, в целях…
- Лицензирование MS SQL Server 2012
В данной статье будут рассмотрены способы лицензирования Microsoft SQL Server 2012. Будет приведен краткий обзор каждого из способов лицензирования, а также указаны возможные варианты лицензирования для различных выпусков MS SQL Server…
- Редакции MS SQL Server 2012
Ниже приводится список существующих редакций Microsoft SQL Server 2012, а также приводится краткий обзор каждой из них. Microsoft SQL Server 2012 предлагается в нескольких специально разработанных редакциях:…
Роли сервера и технологии в Windows Server 2012 R2 и Windows Server 2012
Обзор служб сертификатов Active DirectoryВ этом разделе представлен обзор служб сертификатов Active Directory (AD CS) в Windows Server 2012. AD CS — это роль сервера, которая позволяет организации создать инфраструктуру открытых ключей (PKI) и использовать шифрование с открытым ключом, цифровые сертификаты и цифровые подписи.
Обзор доменных служб Active DirectoryИспользуя роль сервера доменных служб Active Directory (AD DS), можно создать масштабируемую, безопасную и управляемую инфраструктуру для управления пользователями и ресурсами; кроме того, можно обеспечить работу приложений, поддерживающих каталоги, например Microsoft Exchange Server.
Обзор служб федерации Active DirectoryВ этом разделе представлен обзор служб федерации Active Directory (AD FS) в Windows Server 2012.
Обзор служб Active Directory облегченного доступа к каталогамСлужбы Active Directory облегченного доступа к каталогам (AD LDS) — это протокол LDAP, который обеспечивает гибкую поддержку приложений, работающих с каталогами, без зависимостей и связанных с доменами ограничений AD DS.
Обзор службы управления правами Active DirectoryВ этом разделе представлен обзор служб управления правами Active Directory (AD RMS) в Windows Server 2012. AD RMS является ролью сервера, предоставляющей средства управления и разработки, которые работают с отраслевыми технологиями безопасности (включая шифрование, сертификаты и проверку подлинности), помогающими организациям создавать надежные решения для защиты информации.
Обзор сервера приложенийСервер приложений предоставляет интегрированную среду для развертывания и выполнения пользовательских бизнес-приложений на базе сервера.
Обзор возможностей рабочего столаВ этом разделе содержатся сведения о графических средствах управления и инфраструктуре, графической оболочке сервера, возможностях рабочего стола и базы мультимедиа.
Обзор отказоустойчивой кластеризацииВ этом разделе приводится обзор функции отказоустойчивой кластеризации и ссылки на дополнительные руководства по созданию, настройке и управлению отказоустойчивыми кластерами на 4000 виртуальных машинах или 64 физических узлах максимум.
Общие сведения о файловых службах и службах хранилищаэтом разделе рассматривается роль сервера "Файловые службы и службы хранения" в Windows Server 2012, включая новые возможности, список служб ролей и размещение информации о развертывании и оценке.
Обзор групповых политикВ этом разделе описывается компонент групповой политики в Windows Server 2012 и Windows 8. Используйте этот раздел для поиска источников документации и другой технической информации, необходимой для выполнения ключевых задач групповой политики, ознакомления с новыми и обновленными возможностями в этой версии по сравнению с предыдущей версией групповой политики, а также со способами автоматизации общих задач групповой политики с помощью Windows PowerShell.
Обзор Hyper-VВ этом разделе описана роль Hyper-V в Windows Server 2012 — практическое применение этой роли, наиболее существенные новые и измененные функции в этой версии по сравнению с предыдущими версиями Hyper-V, требования к оборудованию, а также список операционных систем (известных как операционные системы на виртуальной машине), которые поддерживаются виртуальной машиной Hyper-V.
Обзор работы в сетиВ этом разделе содержатся подробные сведения о сетевых продуктах и компонентах, позволяющих ИТ-специалистам выполнять планирование, развертывание и обслуживание Windows Server 2012.
Network Load Balancing OverviewЗа счет управления двумя и более серверами как единым виртуальным кластером балансировка сетевой нагрузки (NLB) повышает доступность и масштабируемость серверных приложений Интернета, используемых на веб-, прокси- и FTP-серверах, брандмауэре, в виртуальной частной сети (VPN) и на других ответственных серверах. В настоящем разделе приведено описание компонента NLB, а также даны ссылки на дополнительные руководства по созданию и настройке кластеров NLB и управлению ими.
Обзор служб политики сети и доступаВ этом разделе представлен обзор сетевой политики и служб доступа в Windows Server 2012, в том числе специальных служб ролей сервера политики сети (NPS), центра регистрации работоспособности (HRA) и протокола авторизации учетных данных узла (HCAP). Используйте службы политики сети и доступа, чтобы развернуть и настроить защиту сетевого доступа, защитить проводные и беспроводные точки доступа, RADIUS-серверы и RADIUS-прокси.
Обзор служб печати и документовЭто обзор служб печати и документов, включая сервер печати, сервер распределенного сканирования и факс-сервер в Windows Server 2012.
Общие сведения о службах удаленных рабочих столовСлужбы удаленных рабочих столов ускоряют и расширяют развертывание рабочего стола и приложений на любом устройстве, повышая эффективность удаленной работы, помогая при этом поддерживать высокий уровень безопасности интеллектуальной собственности и соответствие нормативным требованиям. Службы удаленных рабочих столов включают инфраструктуру виртуальных рабочих столов (VDI) и рабочие столы на основе сеансов, позволяя пользователям работать в любом месте.
Безопасность и защитаВ таблице на этой странице приведены ссылки на имеющуюся сегодня информацию для ИТ-специалистов о возможностях и технологиях безопасности в Windows Server 2012 и Windows 8.
Обзор телеметрииОзнакомьтесь со службой пересылки обратной связи Windows, позволяющей автоматически осуществлять обратную связь с корпорацией Майкрософт при помощи развертывания параметра групповой политики в одном или нескольких подразделениях. Служба пересылки обратной связи Windows доступна во всех выпусках Windows Server 2012.
Обзор активации корпоративных лицензийВ этом техническом обзоре, предназначенном для ИТ-специалистов, описаны технологии многопользовательской активации для Windows Server 2012, а также преимущества, которые даст вашей организации использование этих технологий с целью развертывания многопользовательских лицензий для среднего или большого числа компьютеров и управления ими.
Обзор веб-сервера (IIS)В этом документе описаны роли веб-сервера (IIS) для Windows Server 2012 и новые функции IIS 8, а также представлены ссылки на дополнительную информацию от корпорации Майкрософт и сообщества о серверах IIS.
Windows Deployment Services OverviewСлужбы развертывания Windows позволяют развертывать по сети операционные системы Windows, то есть вам не обязательно устанавливать каждую операционную систему непосредственно с компакт-диска или DVD-диска.
Обзор системы архивации данных Windows ServerЭтот раздел содержит обзор системы архивации данных Windows Server и перечень новых компонентов Windows Server 2012.
Общие сведения об интерфейсе Windows Server EssentialsРоль "Режим Windows Server Essentials" позволяет использовать преимущества таких функций Windows Server 2012 R2 Essentials, как упрощенное управление с помощью панели мониторинга сервера, защита данных, удаленный веб-доступ и интеграция с Microsoft Online Services — и все без блокировок и ограничений Windows Server 2012 R2 Essentials.
Обзор служб Windows Server Update ServicesСлужбы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов корпорации Майкрософт. С помощью службы WSUS администраторы могут полностью управлять распространением обновлений, выпущенных Центром обновления Майкрософт, на компьютерах в сети. В Windows Server 2012 этот компонент интегрирован в операционную систему в качестве роли сервера. Данный раздел содержит обзор этой роли сервера и подробности о том, как развернуть и поддерживать WSUS.
Обзор диспетчера системных ресурсов WindowsДиспетчер системных ресурсов Windows для операционной системы Windows Server 2012 предоставляет возможность контролировать процессор сервера и использование памяти в соответствии со стандартом или пользовательскими политиками ресурсов. Управление ресурсами способствует тому, что все службы, предлагаемые отдельным сервером, будут доступны на равных правах, или что ресурсы будут всегда доступны приложениям, службам или пользователям, имеющим высокий приоритет.
msdn.microsoft.com
Роли сервера Active Directory — КиберПедия
Роли сервера Active Directory
Компьютеры, функционирующие в качестве серверов, могут иметь одну из двух ролей: рядовой сервер или контроллер домена. Сервер, находящийся вне домена, называется выделенным сервером.
Рядовые серверы
Рядовым сервером является компьютер, который отвечает следующим условиям:
- Работает под управлением операционной системы семейства Windows 2000 Server или семейства Windows Server 2003.
- подключен к домену;
- не является контроллером домена.
Рядовой сервер не обрабатывает информацию о входе пользователей в сеть, не участвует в репликации Active Directory и не хранит сведений о политике безопасности домена.
Рядовые серверы обычно выполняют функции файловых серверов, серверов приложений, серверов баз данных, веб-серверов, серверов сертификатов, брандмауэров или серверов удаленного доступа. Дополнительные сведения о ролях серверов см. в разделе Роли сервера.
Следующие возможности, связанные с безопасностью, являются общими для всех рядовых серверов:
- Рядовые серверы придерживаются политики безопасности, определенной для сайта, домена или подразделения.
- Управление доступом осуществляется для ресурсов, доступных на рядовом сервере.
- Пользователи рядовых серверов имеют назначенные права пользователей.
- На рядовом сервере находится база данных локальной политики учетных записей — диспетчер учетных записей (SAM).
Контроллеры домена
Контроллером домена является компьютер, который отвечает следующим условиям:
- Работает под управлением операционной системы семейства Windows 2000 Server или семейства Windows Server 2003.
- Использует Active Directory для хранения копии базы данных домена, доступной для чтения и записи, участвует в репликации с несколькими хозяевами и проверяет учетные данные пользователей при входе в сеть.
Контроллеры домена хранят данные каталога и управляют взаимодействием между пользователями и доменом, а именно: процессом входа в домен, проверкой подлинности и поиском в каталоге. Контроллеры домена синхронизируют данные каталога путем репликации с несколькими хозяевами, постоянно проверяя согласованность информации. Дополнительные сведения о репликации с несколькими хозяевами см. в разделе Общие сведения о репликации.
Active Directory поддерживает репликацию данных каталога с несколькими хозяевами между всеми контроллерами домена в домене. Однако для репликации некоторых данных каталога репликация с несколькими хозяевами недопустима. В этом случае данные будет обрабатывать контроллер домена, называемый хозяином операций. Лес Active Directory поддерживает не менее пяти ролей хозяина операций, назначаемых одному или нескольким контроллерам домена. Дополнительные сведения о хозяевах операций см. в разделе Роли хозяев операций.
При изменении вычислительной среды может возникнуть необходимость изменить роли серверов. При помощи мастера установки Active Directory можно установить Active Directory на рядовом сервере, сделав его таким образом контроллером домена. Можно также сделать контроллер домена рядовым сервером, удалив с него Active Directory. Дополнительные сведения о контроллерах домена см. в разделе Контроллеры домена.
Примечание
- Active Directory нельзя установить на компьютер, работающий под управлением Windows Server 2003, Web Edition, но можно присоединить компьютер к домену Active Directory как рядовой сервер. Дополнительные сведения о Windows Server 2003, Web Edition см. в разделе Общие сведения о Windows Server 2003, Web Edition.
Клиенты Active Directory
Клиенты Active Directory
Клиент Active Directory делает многие возможности Active Directory, применяемые в Windows 2000 Professional или Windows XP Professional., доступными на компьютерах, работающих под управлением Windows 95, Windows 98 и Windows NT 4.0.
- Служба сайта
Позволяет войти в систему на контроллере домена, который является ближайшим к клиенту в данной сети. Дополнительные сведения см. в разделе Поиск контроллера домена.
- Интерфейсы службы Active Directory
Возможно использование сценариев для Active Directory. Интерфейсы службы Active Directory предоставляют также общий интерфейс программирования приложений (API) для программистов Active Directory.
- Распределенная файловая система
Обеспечивается доступ к общим ресурсам DFS на серверах, работающих под управлением Windows 2000 и Windows Server 2003.
- Проверка подлинности NTLM версии 2
Поддерживаются возможности проверки подлинности в NTLM версии 2.
Дополнительные сведения (на английском языке) о включении NTML версии 2 см. в статье Q239869, «How to Enable NTLM 2 Authentication» базы знаний корпорации Майкрософт.
- Свойства адресной книги Windows в Active Directory
Можно изменять такие свойства, как номер телефона и адрес, на страницах объекта-пользователя.
- Средства поиска Active Directory
При помощи кнопки Пуск возможен поиск принтеров и людей в доменах Windows 2000 Server или Windows Server 2003.
Сведения о публикации принтеров в каталоге Active Directory (на английском языке) можно найти в статье Q234619, "Publishing a Printer in Windows 2000 Active Directory," в базе знаний корпорации Майкрософт.
Windows 2000 Professional и Windows XP Professional. поддерживают те функциональные возможности, которые не обеспечивались клиентом Active Directory в Windows 95, Windows 98 и Windows NT 4.0, включая поддержку Kerberos V5, поддержку групповой политики или интерфейса IntelliMirror и имя участника службы (SPN) или взаимную проверку подлинности. Чтобы воспользоваться этими дополнительными возможностями необходимо обновить операционную систему до Windows 2000 Professional или Windows XP Professional..
Инструкции по установке клиента Active Directory (на английском языке) см. на странице клиента Active Directory на веб-узле корпорации Майкрософт.
cyberpedia.su
Роли сервера
Роль — это мощный инструмент, добавленный в SQL Server 7.0, чтобы заменить группы, которые использовались в предыдущих версиях. Роль позволяет объединять пользователей, выполняющих одинаковые функции, для упрощения администрирования системы безопасности MS SQL Server 2000.
В MS SQL Server 2000 реализовано два вида стандартных ролей: на уровне сервера и на уровне баз данных. При установке MS SQL Server 2000 создается 9 фиксированных ролей сервера и 9 фиксированных ролей базы данных. Эти роли вы не сможете удалить, кроме того, нельзя модифицировать права их доступа. Вы не сможете предоставить пользователю права, которые имеют фиксированные роли сервера, другим способом, кроме как включением его в нужную роль.
В предыдущих версиях MS SQL Server 2000 для администрирования сервера можно было использовать только учетную запись sa или ее аналог. Иначе говоря, вы могли дать либо все права, либо никаких. Теперь в MS SQL Server 2000 эта проблема решена путем добавления ролей сервера (server rolе), которые позволяют предоставить операторам сервера только те права, которые администратор посчитает возможным предоставить. Роли сервера не имеют отношения к администрированию баз данных. Можно включить любую учетную запись MS SQL Server 2000 и учетную запись Windows NT в любую роль сервера.
Стандартные роли сервера (fixed server role) и их права приведены в табл. 1.
Табл. 1 Фиксированные роли сервера
РОЛЬ СЕРВЕРА | НАЗНАЧЕНИЕ |
sysadmin | Может выполнять любые действия в MS SQL Server 2000 |
serveradmin | Выполняет конфигурирование и выключение сервера |
setupadmin | Управляет связанными серверами и процедурами, автоматически запускающимися при старте MS SQL Server 2000 |
securityadmin | Управляет учетными записями и правами на создание базы данных, также может читать журнал ошибок |
processadmin | Управляет процессами, запущенными в MS SQL Server 2000 |
dbcreator | Может создавать и модифицировать базы данных |
diskadmin | Управляет файлами MS SQL Server 2000 |
bulkadmin | Эта роль не существовала в MS SQL Server 7.0. Члены роли bulkadmin могут вставлять данные с использованием средств массивного копирования, не имея непосредственного доступа к таблицам |
Роли баз данных
Роли базы данных (database role) позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем. Можно назначить права доступа к объектам базы данных для конкретной роли, при этом вы автоматически наделяете всех членов этой роли одинаковыми правами. Вместо того чтобы предоставлять доступ каждому конкретному пользователю, а впоследствии постоянно следить за изменениями, можно просто включим, пользователя в нужную роль. Если сотрудник переходит в другой отдел, нужно просто удалить его из одной роли и добавить в другую. Создайте необходимое количество ролей, которые охватывали бы все многообразие действий с базой данных. Позже, при изменении функций членов одной из ролей, достаточно изменить права доступа для этой роли, а не устанавливать новые права для каждого пользователя.
В роль базы данных можно включать:
пользователей MS SQL Server 2000;
роли MS SQL Server 2000;
пользователей Windows NT;
группы Windows NT, которым предварительно предоставлен доступ к нужной базе данных.
Средства Enterprise Manager позволяют добавлять в роль базы данных только пользователей базы данных (user). Используйте хранимую процедуру sp_addrolemember, чтобы задействовать все возможности MS SQL Server 2000:
sp_addrolemember [@rolename =] 'role', [@membername =] 'security_account'
Здесь параметры означают следующее:
role — название роли SQL Server в текущей базе данных;
security_account — имя того объекта системы безопасности, который необходимо включить в роль. В качестве такого объекта могут выступать как учетные записи MS SQL Server 2000, так и пользователи и группы Windows NT, которым предоставлен доступ к серверу баз данных.
При создании базы данных для нее определяются стандартные роли баяы данных, которые, так же как и стандартные роли сервера, не могут быть изменены или удалены. Стандартные роли баз данных (fixed database role) и их права приведены в табл. 2.
Табл. 2 Фиксированные роли баз данных
РОЛЬ БАЗ ДАННЫХ | НАЗНАЧЕНИЕ |
db_owner | Имеет все права в базе данных |
db_accessadmin | Может добавлять или удалять пользователей |
db_securityadmin | Управляет всеми разрешениями, объектами, ролями и членами ролей |
db_ddladmin | Может выполнять любые команды DDL, кроме GRANT, DENY и REVOKE |
db_backupoperator | Может выполнять команды DBCC, CHECKPOINT и BACKUP |
db_datareader | Может просматривать любые данные в любой таблице БД |
db_datawriter | Может модифицировать любые данные в любой таблице БД |
db_denydatareader | Запрещается просматривать данные в любой таблице |
db_denydatawriter | Запрещается модифицировать данные в любой таблице |
Кроме указанных выше ролей существует еще одна — public. Эта роль имеет специальное назначение, поскольку ее членами являются все пользователи, имеющие доступ к базе данных. Нельзя явно установить членов этой роли, потому что все пользователи и так автоматически являются ее членами. Используйте эту роль для предоставления минимального доступа пользователям, для которых права доступа к объектам не определены явно. Если в базе данных разрешен пользователь guest, то установленный для public доступ будут иметь все пользователи, получившие доступ к MS SQL Server 2000. Роль public имеется во всех базах данных, включая системные базы данных master, tempdb, msdb, model, и не может быть удалена.
studfiles.net
Роли, службы ролей и компоненты Windows Server 2008
Роли, службы ролей и компоненты Windows Server 2008Архитектура Windows Server 2008 отличается от предшествующих ОС. Готовя сервер к развертыванию, вы устанавливаете и настраиваете следующие модули:• Роль сервера – Связанный набор программ, позволяющий серверу выполнять определенную функцию по обслуживанию пользователей и других компьютеров. Сервер может быть выделен для одной роли, например, Active Directory Domain Services, а может выполнять и несколько ролей.• Служба роли – Программа, обеспечивающая функциональность роли сервера. С каждой ролью сервера связана одна или несколько служб. Некоторые роли сервера, например, DNS и DHCP, выполняют строго определенную функцию, которая устанавливается при установке роли. Другие роли, например, Network Policy, Access Services и Active Directory Certificate Services, имеют несколько служб ролей, которые можно устанавливать по выбору.• Компонент – Программный модуль, обеспечивающий дополнительную функциональность ОС. Компоненты, например, BitLocker Drive Encryption и Windows PowerShell, устанавливаются и удаляются отдельно от ролей и служб ролей. На компьютере в зависимости от конфигурации может быть установлено несколько компонентов, а может не быть и ни одного.Для настройки ролей, служб ролей и компонентов используются консоль ММС Диспетчер сервера (Server Manager) и утилита командной строки ServcrManagerCmd.exe.Некоторые роли, службы ролей и компоненты зависят от других ролей, служб ролей и компонентов. При их установке диспетчер сервера предлагает установить все недостающие модели. Аналогично, если попытаться удалить компонент, необходимый для установленной роли, службы роли или компонента, диспетчер сервера предупредит, что этот компонент удалить нельзя, если не удалить также роль, службу роли или компонент, которые от него зависят.Добавление или удаление ролей, служб ролей и компонентов может изменить требования к аппаратному обеспечению, поэтому вам следует тщательно продумывать любые изменения конфигурации, определяя, как они повлияют на общую производительность сервера. Обычно возникает искушение объединить родственные роли, по это увеличивает нагрузку на сервер, и-вы должны соответствующим образом изменить аппаратную часть сервера. В таблице ниже приведен обзор основных ролей и связанных с ними служб, которые можно развертывать на сервере Windows Server 2008.
Вчера купил жене в подарок Формы для выпечки из нержавеющей стали, она у меня очень любит печь, и такой подарок будет как нельзя кстати, и для неё и для меня. Ведь я люблю то, что моя жена печёт, а она любит меня :).
На картинках выше приведен обзор основных компонентов, которые можно развертывать па сервере Windows Server 2008. В отличие от предыдущих версий Windows, некоторые важные компоненты сервера автоматически не устанавливаются. Например, чтобы использовать встроенные возможности резервного копирования и восстановления, необходимо установить компонент Возможности системы архивации Windows Server (Windows Server Backup).
Таблицы из книги “Администрирование Windows Server 2008”
logi.cc
Определение типа и роли сервера
Определение типа и роли сервера
Сервер можно делать сервером служб доменов Active Directory (Active Directory Domain Services — AD DS), рядовым сервером (member server), автономным сервером или сервером, функционирующим в режиме Server Core. Для определения, какая из этих ролей больше всего подходит серверу, потребуется продумать задачи, которые он должен выполнять.
Контроллеры доменов и рядовые серверы применяются в новых или существующих доменах. Автономные серверы к какому-либо конкретному домену не присоединяются. Серверы, функционирующие в режиме Server Core, впервые появились вместе с выходом линейки операционных систем Windows Server 2008 и подразумевают использование минимального набора компонентов. На таких серверах традиционные средства с графическим пользовательским интерфейсом не доступны. На них поддерживаются следующие роли: доменные службы Active Directory (Active Directory Domain Services), службы Active Directory облегченного доступа к каталогам (Active Directory Lightweight Directory Services — AD LDS), DHCP-сервер (DHCP Server), DNS-сервера (DNS Server), файловые службы (File Services), сервер печати (Print Server), службы потокового мультимедиа (Streaming Media Services) и веб-сервер (Web Server IIS). Чтобы просмотреть список всех доступных для назначения ролей, введите в командной строке сервера Server Core команду oclist. В Windows Server 2008 R2 появилась новая команда SC0NFIG, которая существенно упрощает настройку систем, устанавливаемых с использованием режима Server Core.
Функциональный статус серверов
Как и в прежних версиях Windows, функциональный статус серверов можно повышать и понижать в соответствии с имеющимися потребностями. Например, статус автономных серверов можно повысить до уровня серверов-членов домена, присоединив их к домену.: В свою очередь, статус серверов-членов домена можно повысить до уровня контроллеров домена с помощью утилиты dcpromo. Удаление роли Active Directory Domain Services (Доменные службы Active Directory) приводит к понижению до уровня серверов-членов. Кроме того, в Windows Server 2008 R2 такие роли, как Web Server (IIS) (Веб-сервер IIS) DHCP (DHCP-сервер) и DNS (DNS-сервер), теперь можно добавлять и удалять через программу Server Manager (Диспетчер сервера).
cmd4win.ru
Стандартные роли сервера
Роль | Права |
sysadmin | Выполнять любые действия на конкретном сервере |
securityadmin | Управлять идентификаторами пользователей, создавать базы данных и читать журналы |
serveradmin | Назначать параметры конфигурации сервера |
setupadmin | Создавать объекты репликации и управлять расширенными процедурами |
processadmin | Управлять процессами, выполняющимися в рамках SQLServer |
diskadmin | Управлять файлами базы данных |
dbcreator | Создавать и модифицировать базы данных |
Последняя вкладка — Database Access позволяет выбрать базы данных, доступ к которым разрешается (или наоборот, запрещается). Кроме того, в нижней части можно выбрать стандартные роли на уровне базы данных. (см. таблицу 17).
Таблица 17
Стандартные роли базы данных
Роль | Права |
db_owner | Выполнять действия, разрешенные членам любой другой роли базы данных, и другие работы по сопровождению и конфигурированию базы данных |
db_accessadmin | Добавлять в число пользователей базы данных группы и пользователей WindowsNTи пользователейSQLServer |
db_datareader | Извлекать информацию из любой пользовательской таблицы базы данных |
db_datawriter | Добавлять, обновлять и удалять данные из любой пользовательской таблицы базы данных |
db_ddladmin | Добавлять, обновлять и удалять объекты в базе данных |
db_securrtyadmin | Управлять ролями и членами ролей SQLServerи правами на выполнение выражений и на доступ к объектам базы данных |
db_backupoperaror | Выполнять операции резервирования базы данных |
db_denydatareader | Модифицировать схемы базы данных, но читать информацию из нее нельзя |
db_denydatawriter | Запрещено модифицировать информацию в базе данных |
Кроме описанного "стандартного" способа создания идентификатора пользователя, можно использовать для этого специальную программу–мастер. "Вопросы" мастера мало чем отличаются от того, что мы рассмотрели, поэтому рассмотрим его работу достаточно кратко:
1. Запустите SQL Server Enterprise Manager и запустите мастер Create Login Wizard.
2. Первое окно содержит общие сведения, поэтому нажимайте кнопку ОК и переходите ко второму окну. Здесь нужно определить, кто будет проверять идентификатор пользователя. Как вы помните, можно поручить это SQL Server, а можно использовать систему безопасности Windows NT и допускать к работе пользователей, вошедших в систему.
3. Третье окно мастера предлагает ввести идентификатор пользователя и пароль, который должен быть дополнительно подтвержден.
4. В следующем окне выбирается роль, к которой будет приписан создаваемый пользователь.
5. Пятое окно мастера позволяет указать базы данных, к которым разрешается доступ.
Хранимая процедура SP_ADDLOGIN служит для добавления идентификатора пользователя с применением инструкций Transact-SQL. Синтаксис:
SP_ ADDLOGIN [@loginame =] 'идентификатор_ пользователя'
[, @passwd =] 'пароль'
[, @defdb =] 'база_данных_по_умолчанию'
[, @def language =] ' язык_по_умолчанию'
[, @sid =] ‘идентификационный_номер_безопасности'
[, @encryptopt =] ‘опции_шифрования’]]]]]
Элементы этого выражения имеют следующее значение:
идентификатор_пользователя — имя добавляемого входа в систему.
пароль - пароль, ассоциированный с идентификатором пользователя. Пароль не является обязательным параметром, но его следует определять, т. к. это базовый элемент безопасности.
база_даниых_по_умолчанию - база данных, определяемая по умолчанию, с которой SQL Server должен установить соединение после присоединения к системе управления базами данных. Если этот параметр равен NULL, SQL Server предоставит соединение с главной базой данных - (Master).
язык_по_умолчанию — национальный язык, устанавливаемый по умолчанию, который необходимо определить для входа в систему. Если вы оставили значение этого параметра равным NULL, SQL Server использует язык, установленный для него по умолчанию.
идентификационный_номер_безопасности (sid) — переменная типа varbinary(l6) с значением по умолчанию NULL. Его следует использовать в случае, когда пользователь базы данных уже существует, но для него нет соответствующего идентификатора на уровне системы.
опции_шифрования — определяют, будет или нет шифроваться пароль. Параметр может принимать следующие значения:
Значение | Описание |
NULL | Пароль шифруется. Установлено по умолчанию |
skip_encryption | Пароль не шифруется |
skip_encryption_old | Пароль не шифруется. Он был зашифрован в предыдущей версии SQLServer |
Пример создания идентификатора с базой данных pubs, устанавливаемой по умолчанию, и паролем Alien:
SP_ADDLOGIN 'Ronald', 'Alien', pubs
В любое время с помощью хранимой процедуры SP_PAS SWORD пользователь может изменить свой пароль.
studfiles.net