Роли сервера и технологии в Windows Server 2012 R2 и Windows Server 2012. Роли сервера


Описание предопределенных ролей уровня сервера в MS SQL Server 2012 / 2008

Microsoft SQL Server 2012 / 2008 включает в себя 9 предопределенных серверных ролей. Данные роли определены на уровне сервера и поэтому существуют вне баз данных. Они предусмотрены для удобства администрирования MS SQL Server и для обратной совместимости. Разрешения, назначенные предопределенным ролям сервера, не могут быть изменены. Но начиная с SQL Server 2012 появилась возможность создавать новые пользовательские роли сервера и уже для них добавлять разрешения на уровне сервера. Пользователям уровня сервера (имена входа, учетные записи Windows и группы Windows SQL Server) можно назначить несколько серверных ролей. Каждый член предопределенной роли сервера может добавлять другие имена входа к той же роли. Члены пользовательских ролей сервера не могут добавлять других участников на уровне сервера в роль. Ниже представлены все предопределенные роли уровня сервера и описаны их возможности.

Таблица предопределенных роли уровня сервера и их возможностей:

Предопределенная роль уровня сервера Описание
sysadmin Члены предопределенной роли сервера sysadmin могут выполнять любые действия на сервере.
serveradmin Члены предопределенной роли сервера serveradmin могут изменять параметры конфигурации на уровне сервера, а также выключать сервер.
securityadmin

Члены предопределенной роли сервера securityadmin управляют именами входа и их свойствами. Они могут предоставлять, запрещать и отменять разрешения на уровне сервера (инструкции GRANT, DENY и REVOKE). Они также могут предоставлять, запрещать и отменять разрешения на уровне базы данных (инструкции GRANT, DENY и REVOKE) при наличии доступа к базе данных. Кроме того, они могут сбрасывать пароли для имен входа SQL Server.

  • Примечание: Возможность предоставления доступа к компоненте Database Engine и настройки разрешений пользователей позволяет администратору безопасности назначать большинство разрешений сервера. Роль securityadmin должна считаться эквивалентной роли sysadmin.
processadmin Члены предопределенной роли сервера processadmin могут завершать процессы, выполняемые на экземпляре SQL Server.
setupadmin Члены предопределенной роли сервера setupadmin могут добавлять или удалять связанные серверы с помощью инструкций Transact-SQL. (При использовании Management Studio необходимо членство в роли sysadmin.)
bulkadmin Члены предопределенной роли сервера bulkadmin могут выполнять инструкцию BULK INSERT.
diskadmin Предопределенная роль сервера diskadmin используется для управления файлами на диске.
dbcreator Члены предопределенной роли сервера dbcreator могут создавать, изменять, удалять и восстанавливать любые базы данных.
public

Каждое имя входа SQL Server принадлежит к роли сервера public. Если для участника на уровне сервера не были предоставлены или запрещены конкретные разрешения на защищаемый объект, то он наследует разрешения роли public на этот объект. Разрешения роли public следует назначать только тому объекту, который будет доступен всем пользователям. Нельзя изменить членство в роли public.

  • Примечание: Роль public реализована не так, как другие роли. Однако разрешения для роли public могут быть назначены, запрещены или отозваны.

Смотрите также:

  • Удаление компонент MS SQL Server 2012

    Может случиться так, что в процессе установки MS SQL Server 2012 были установлены компоненты, необходимость в которых со временем отпала (или были установлены по ошибке). В этом случае, в целях…

  • Лицензирование MS SQL Server 2012

    В данной статье будут рассмотрены способы лицензирования Microsoft SQL Server 2012. Будет приведен краткий обзор каждого из способов лицензирования, а также указаны возможные варианты лицензирования для различных выпусков MS SQL Server…

  • Редакции MS SQL Server 2012

    Ниже приводится список существующих редакций Microsoft SQL Server 2012, а также приводится краткий обзор каждой из них.         Microsoft SQL Server 2012 предлагается в нескольких специально разработанных редакциях:…

Запись опубликована в рубрике Microsoft SQL Server 2008, Microsoft SQL Server 2012 с метками SQL. Добавьте в закладки постоянную ссылку.

tavalik.ru

Роли сервера и технологии в Windows Server 2012 R2 и Windows Server 2012

  • Обзор служб сертификатов Active DirectoryВ этом разделе представлен обзор служб сертификатов Active Directory (AD CS) в Windows Server 2012. AD CS — это роль сервера, которая позволяет организации создать инфраструктуру открытых ключей (PKI) и использовать шифрование с открытым ключом, цифровые сертификаты и цифровые подписи.

  • Обзор доменных служб Active DirectoryИспользуя роль сервера доменных служб Active Directory (AD DS), можно создать масштабируемую, безопасную и управляемую инфраструктуру для управления пользователями и ресурсами; кроме того, можно обеспечить работу приложений, поддерживающих каталоги, например Microsoft Exchange Server.

  • Обзор служб федерации Active DirectoryВ этом разделе представлен обзор служб федерации Active Directory (AD FS) в Windows Server 2012.

  • Обзор служб Active Directory облегченного доступа к каталогамСлужбы Active Directory облегченного доступа к каталогам (AD LDS) — это протокол LDAP, который обеспечивает гибкую поддержку приложений, работающих с каталогами, без зависимостей и связанных с доменами ограничений AD DS.

  • Обзор службы управления правами Active DirectoryВ этом разделе представлен обзор служб управления правами Active Directory (AD RMS) в Windows Server 2012. AD RMS является ролью сервера, предоставляющей средства управления и разработки, которые работают с отраслевыми технологиями безопасности (включая шифрование, сертификаты и проверку подлинности), помогающими организациям создавать надежные решения для защиты информации.

  • Обзор сервера приложенийСервер приложений предоставляет интегрированную среду для развертывания и выполнения пользовательских бизнес-приложений на базе сервера.

  • Обзор возможностей рабочего столаВ этом разделе содержатся сведения о графических средствах управления и инфраструктуре, графической оболочке сервера, возможностях рабочего стола и базы мультимедиа.

  • Обзор отказоустойчивой кластеризацииВ этом разделе приводится обзор функции отказоустойчивой кластеризации и ссылки на дополнительные руководства по созданию, настройке и управлению отказоустойчивыми кластерами на 4000 виртуальных машинах или 64 физических узлах максимум.

  • Общие сведения о файловых службах и службах хранилищаэтом разделе рассматривается роль сервера "Файловые службы и службы хранения" в Windows Server 2012, включая новые возможности, список служб ролей и размещение информации о развертывании и оценке.

  • Обзор групповых политикВ этом разделе описывается компонент групповой политики в Windows Server 2012 и Windows 8. Используйте этот раздел для поиска источников документации и другой технической информации, необходимой для выполнения ключевых задач групповой политики, ознакомления с новыми и обновленными возможностями в этой версии по сравнению с предыдущей версией групповой политики, а также со способами автоматизации общих задач групповой политики с помощью Windows PowerShell.

  • Обзор Hyper-VВ этом разделе описана роль Hyper-V в Windows Server 2012 — практическое применение этой роли, наиболее существенные новые и измененные функции в этой версии по сравнению с предыдущими версиями Hyper-V, требования к оборудованию, а также список операционных систем (известных как операционные системы на виртуальной машине), которые поддерживаются виртуальной машиной Hyper-V.

  • Обзор работы в сетиВ этом разделе содержатся подробные сведения о сетевых продуктах и компонентах, позволяющих ИТ-специалистам выполнять планирование, развертывание и обслуживание Windows Server 2012.

  • Network Load Balancing OverviewЗа счет управления двумя и более серверами как единым виртуальным кластером балансировка сетевой нагрузки (NLB) повышает доступность и масштабируемость серверных приложений Интернета, используемых на веб-, прокси- и FTP-серверах, брандмауэре, в виртуальной частной сети (VPN) и на других ответственных серверах. В настоящем разделе приведено описание компонента NLB, а также даны ссылки на дополнительные руководства по созданию и настройке кластеров NLB и управлению ими.

  • Обзор служб политики сети и доступаВ этом разделе представлен обзор сетевой политики и служб доступа в Windows Server 2012, в том числе специальных служб ролей сервера политики сети (NPS), центра регистрации работоспособности (HRA) и протокола авторизации учетных данных узла (HCAP). Используйте службы политики сети и доступа, чтобы развернуть и настроить защиту сетевого доступа, защитить проводные и беспроводные точки доступа, RADIUS-серверы и RADIUS-прокси.

  • Обзор служб печати и документовЭто обзор служб печати и документов, включая сервер печати, сервер распределенного сканирования и факс-сервер в Windows Server 2012.

  • Общие сведения о службах удаленных рабочих столовСлужбы удаленных рабочих столов ускоряют и расширяют развертывание рабочего стола и приложений на любом устройстве, повышая эффективность удаленной работы, помогая при этом поддерживать высокий уровень безопасности интеллектуальной собственности и соответствие нормативным требованиям. Службы удаленных рабочих столов включают инфраструктуру виртуальных рабочих столов (VDI) и рабочие столы на основе сеансов, позволяя пользователям работать в любом месте.

  • Безопасность и защитаВ таблице на этой странице приведены ссылки на имеющуюся сегодня информацию для ИТ-специалистов о возможностях и технологиях безопасности в Windows Server 2012 и Windows 8.

  • Обзор телеметрииОзнакомьтесь со службой пересылки обратной связи Windows, позволяющей автоматически осуществлять обратную связь с корпорацией Майкрософт при помощи развертывания параметра групповой политики в одном или нескольких подразделениях. Служба пересылки обратной связи Windows доступна во всех выпусках Windows Server 2012.

  • Обзор активации корпоративных лицензийВ этом техническом обзоре, предназначенном для ИТ-специалистов, описаны технологии многопользовательской активации для Windows Server 2012, а также преимущества, которые даст вашей организации использование этих технологий с целью развертывания многопользовательских лицензий для среднего или большого числа компьютеров и управления ими.

  • Обзор веб-сервера (IIS)В этом документе описаны роли веб-сервера (IIS) для Windows Server 2012 и новые функции IIS 8, а также представлены ссылки на дополнительную информацию от корпорации Майкрософт и сообщества о серверах IIS.

  • Windows Deployment Services OverviewСлужбы развертывания Windows позволяют развертывать по сети операционные системы Windows, то есть вам не обязательно устанавливать каждую операционную систему непосредственно с компакт-диска или DVD-диска.

  • Обзор системы архивации данных Windows ServerЭтот раздел содержит обзор системы архивации данных Windows Server и перечень новых компонентов Windows Server 2012.

  • Общие сведения об интерфейсе Windows Server EssentialsРоль "Режим Windows Server Essentials" позволяет использовать преимущества таких функций Windows Server 2012 R2 Essentials, как упрощенное управление с помощью панели мониторинга сервера, защита данных, удаленный веб-доступ и интеграция с Microsoft Online Services — и все без блокировок и ограничений Windows Server 2012 R2 Essentials.

  • Обзор служб Windows Server Update ServicesСлужбы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов корпорации Майкрософт. С помощью службы WSUS администраторы могут полностью управлять распространением обновлений, выпущенных Центром обновления Майкрософт, на компьютерах в сети. В Windows Server 2012 этот компонент интегрирован в операционную систему в качестве роли сервера. Данный раздел содержит обзор этой роли сервера и подробности о том, как развернуть и поддерживать WSUS.

  • Обзор диспетчера системных ресурсов WindowsДиспетчер системных ресурсов Windows для операционной системы Windows Server 2012 предоставляет возможность контролировать процессор сервера и использование памяти в соответствии со стандартом или пользовательскими политиками ресурсов. Управление ресурсами способствует тому, что все службы, предлагаемые отдельным сервером, будут доступны на равных правах, или что ресурсы будут всегда доступны приложениям, службам или пользователям, имеющим высокий приоритет.

  • msdn.microsoft.com

    Роли сервера Active Directory — КиберПедия

    Роли сервера Active Directory

    Компьютеры, функционирующие в качестве серверов, могут иметь одну из двух ролей: рядовой сервер или контроллер домена. Сервер, находящийся вне домена, называется выделенным сервером.

    Рядовые серверы

    Рядовым сервером является компьютер, который отвечает следующим условиям:

    • Работает под управлением операционной системы семейства Windows 2000 Server или семейства Windows Server 2003.
    • подключен к домену;
    • не является контроллером домена.

    Рядовой сервер не обрабатывает информацию о входе пользователей в сеть, не участвует в репликации Active Directory и не хранит сведений о политике безопасности домена.

    Рядовые серверы обычно выполняют функции файловых серверов, серверов приложений, серверов баз данных, веб-серверов, серверов сертификатов, брандмауэров или серверов удаленного доступа. Дополнительные сведения о ролях серверов см. в разделе Роли сервера.

    Следующие возможности, связанные с безопасностью, являются общими для всех рядовых серверов:

    • Рядовые серверы придерживаются политики безопасности, определенной для сайта, домена или подразделения.
    • Управление доступом осуществляется для ресурсов, доступных на рядовом сервере.
    • Пользователи рядовых серверов имеют назначенные права пользователей.
    • На рядовом сервере находится база данных локальной политики учетных записей — диспетчер учетных записей (SAM).

    Контроллеры домена

    Контроллером домена является компьютер, который отвечает следующим условиям:

    • Работает под управлением операционной системы семейства Windows 2000 Server или семейства Windows Server 2003.
    • Использует Active Directory для хранения копии базы данных домена, доступной для чтения и записи, участвует в репликации с несколькими хозяевами и проверяет учетные данные пользователей при входе в сеть.

    Контроллеры домена хранят данные каталога и управляют взаимодействием между пользователями и доменом, а именно: процессом входа в домен, проверкой подлинности и поиском в каталоге. Контроллеры домена синхронизируют данные каталога путем репликации с несколькими хозяевами, постоянно проверяя согласованность информации. Дополнительные сведения о репликации с несколькими хозяевами см. в разделе Общие сведения о репликации.

    Active Directory поддерживает репликацию данных каталога с несколькими хозяевами между всеми контроллерами домена в домене. Однако для репликации некоторых данных каталога репликация с несколькими хозяевами недопустима. В этом случае данные будет обрабатывать контроллер домена, называемый хозяином операций. Лес Active Directory поддерживает не менее пяти ролей хозяина операций, назначаемых одному или нескольким контроллерам домена. Дополнительные сведения о хозяевах операций см. в разделе Роли хозяев операций.

    При изменении вычислительной среды может возникнуть необходимость изменить роли серверов. При помощи мастера установки Active Directory можно установить Active Directory на рядовом сервере, сделав его таким образом контроллером домена. Можно также сделать контроллер домена рядовым сервером, удалив с него Active Directory. Дополнительные сведения о контроллерах домена см. в разделе Контроллеры домена.

    Примечание

    • Active Directory нельзя установить на компьютер, работающий под управлением Windows Server 2003, Web Edition, но можно присоединить компьютер к домену Active Directory как рядовой сервер. Дополнительные сведения о Windows Server 2003, Web Edition см. в разделе Общие сведения о Windows Server 2003, Web Edition.

     

     

    Клиенты Active Directory

    Клиенты Active Directory

    Клиент Active Directory делает многие возможности Active Directory, применяемые в Windows 2000 Professional или Windows XP Professional., доступными на компьютерах, работающих под управлением Windows 95, Windows 98 и Windows NT 4.0.

    • Служба сайта

      Позволяет войти в систему на контроллере домена, который является ближайшим к клиенту в данной сети. Дополнительные сведения см. в разделе Поиск контроллера домена.

    • Интерфейсы службы Active Directory

      Возможно использование сценариев для Active Directory. Интерфейсы службы Active Directory предоставляют также общий интерфейс программирования приложений (API) для программистов Active Directory.

    • Распределенная файловая система

      Обеспечивается доступ к общим ресурсам DFS на серверах, работающих под управлением Windows 2000 и Windows Server 2003.

    • Проверка подлинности NTLM версии 2

      Поддерживаются возможности проверки подлинности в NTLM версии 2.

      Дополнительные сведения (на английском языке) о включении NTML версии 2 см. в статье Q239869, «How to Enable NTLM 2 Authentication» базы знаний корпорации Майкрософт.

    • Свойства адресной книги Windows в Active Directory

      Можно изменять такие свойства, как номер телефона и адрес, на страницах объекта-пользователя.

    • Средства поиска Active Directory

      При помощи кнопки Пуск возможен поиск принтеров и людей в доменах Windows 2000 Server или Windows Server 2003.

      Сведения о публикации принтеров в каталоге Active Directory (на английском языке) можно найти в статье Q234619, "Publishing a Printer in Windows 2000 Active Directory," в базе знаний корпорации Майкрософт.

    Windows 2000 Professional и Windows XP Professional. поддерживают те функциональные возможности, которые не обеспечивались клиентом Active Directory в Windows 95, Windows 98 и Windows NT 4.0, включая поддержку Kerberos V5, поддержку групповой политики или интерфейса IntelliMirror и имя участника службы (SPN) или взаимную проверку подлинности. Чтобы воспользоваться этими дополнительными возможностями необходимо обновить операционную систему до Windows 2000 Professional или Windows XP Professional..

    Инструкции по установке клиента Active Directory (на английском языке) см. на странице клиента Active Directory на веб-узле корпорации Майкрософт.

     

     

    cyberpedia.su

    Роли сервера

    Роль — это мощный инструмент, добавленный в SQL Server 7.0, чтобы заменить группы, которые использовались в предыдущих версиях. Роль позволяет объединять пользователей, выполняющих одинаковые функции, для упрощения администрирования системы безопасности MS SQL Server 2000.

    В MS SQL Server 2000 реализовано два вида стандартных ролей: на уровне сервера и на уровне баз данных. При установке MS SQL Server 2000 создается 9 фиксированных ролей сервера и 9 фиксированных ролей базы данных. Эти роли вы не сможете удалить, кроме того, нельзя модифицировать права их доступа. Вы не сможете предоставить пользователю права, которые имеют фиксированные роли сервера, другим способом, кроме как включением его в нужную роль.

    В предыдущих версиях MS SQL Server 2000 для администрирования сервера можно было использовать только учетную запись sa или ее аналог. Иначе говоря, вы могли дать либо все права, либо никаких. Теперь в MS SQL Server 2000 эта проблема решена путем добавления ролей сервера (server rolе), которые позволяют предоставить операторам сервера только те права, которые администратор посчитает возможным предоставить. Роли сервера не имеют отношения к администрированию баз данных. Можно включить любую учетную запись MS SQL Server 2000 и учетную запись Windows NT в любую роль сервера.

    Стандартные роли сервера (fixed server role) и их права приведены в табл. 1.

    Табл. 1 Фиксированные роли сервера

    РОЛЬ СЕРВЕРА

    НАЗНАЧЕНИЕ

    sysadmin

    Может выполнять любые действия в MS SQL Server 2000

    serveradmin

    Выполняет конфигурирование и выключение сервера

    setupadmin

    Управляет связанными серверами и процедурами, автоматически запускающимися при старте MS SQL Server 2000

    securityadmin

    Управляет учетными записями и правами на создание базы данных, также может читать журнал ошибок

    processadmin

    Управляет процессами, запущенными в MS SQL Server 2000

    dbcreator

    Может создавать и модифицировать базы данных

    diskadmin

    Управляет файлами MS SQL Server 2000

    bulkadmin

    Эта роль не существовала в MS SQL Server 7.0. Члены роли bulkadmin могут вставлять данные с использованием средств массивного копирования, не имея непосредственного доступа к таблицам

    Роли баз данных

    Роли базы данных (database role) позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем. Можно назначить права доступа к объектам базы данных для конкретной роли, при этом вы автоматически наделяете всех членов этой роли одинаковыми правами. Вместо того чтобы предоставлять доступ каждому конкретному пользователю, а впоследствии постоянно следить за изменениями, можно просто включим, пользователя в нужную роль. Если сотрудник переходит в другой отдел, нужно просто удалить его из одной роли и добавить в другую. Создайте необходимое количество ролей, которые охватывали бы все многообразие действий с базой данных. Позже, при изменении функций членов одной из ролей, достаточно изменить права доступа для этой роли, а не устанавливать новые права для каждого пользователя.

    В роль базы данных можно включать:

    • пользователей MS SQL Server 2000;

    • роли MS SQL Server 2000;

    • пользователей Windows NT;

    • группы Windows NT, которым предварительно предоставлен доступ к нужной базе данных.

    Средства Enterprise Manager позволяют добавлять в роль базы данных только пользователей базы данных (user). Используйте хранимую процедуру sp_addrolemember, чтобы задействовать все возможности MS SQL Server 2000:

    • sp_addrolemember [@rolename =] 'role', [@membername =] 'security_account'

    • Здесь параметры означают следующее:

    • role — название роли SQL Server в текущей базе данных;

    • security_account — имя того объекта системы безопасности, который необходимо включить в роль. В качестве такого объекта могут выступать как учетные записи MS SQL Server 2000, так и пользователи и группы Windows NT, которым предоставлен доступ к серверу баз данных.

    При создании базы данных для нее определяются стандартные роли баяы данных, которые, так же как и стандартные роли сервера, не могут быть изменены или удалены. Стандартные роли баз данных (fixed database role) и их права приведены в табл. 2.

    Табл. 2 Фиксированные роли баз данных

    РОЛЬ БАЗ ДАННЫХ

    НАЗНАЧЕНИЕ

    db_owner

    Имеет все права в базе данных

    db_accessadmin

    Может добавлять или удалять пользователей

    db_securityadmin

    Управляет всеми разрешениями, объектами, ролями и членами ролей

    db_ddladmin

    Может выполнять любые команды DDL, кроме GRANT, DENY и REVOKE

    db_backupoperator

    Может выполнять команды DBCC, CHECKPOINT и BACKUP

    db_datareader

    Может просматривать любые данные в любой таблице БД

    db_datawriter

    Может модифицировать любые данные в любой таблице БД

    db_denydatareader

    Запрещается просматривать данные в любой таблице

    db_denydatawriter

    Запрещается модифицировать данные в любой таблице

    Кроме указанных выше ролей существует еще одна — public. Эта роль имеет специальное назначение, поскольку ее членами являются все пользователи, имеющие доступ к базе данных. Нельзя явно установить членов этой роли, потому что все пользователи и так автоматически являются ее членами. Используйте эту роль для предоставления минимального доступа пользователям, для которых права доступа к объектам не определены явно. Если в базе данных разрешен пользователь guest, то установленный для public доступ будут иметь все пользователи, получившие доступ к MS SQL Server 2000. Роль public имеется во всех базах данных, включая системные базы данных master, tempdb, msdb, model, и не может быть удалена.

    studfiles.net

    Роли, службы ролей и компоненты Windows Server 2008

    Роли, службы ролей и компоненты Windows Server 2008

    Архитектура Windows Server 2008 отличается от предшествующих ОС. Готовя сервер к развертыванию, вы устанавливаете и настраиваете следующие модули:• Роль сервера – Связанный набор программ, позволяющий серверу выполнять определенную функцию по обслуживанию пользователей и других компьютеров. Сервер может быть выделен для одной роли, например, Active Directory Domain Services, а может выполнять и несколько ролей.• Служба роли – Программа, обеспечивающая функциональность роли сервера. С каждой ролью сервера связана одна или несколько служб. Некоторые роли сервера, например, DNS и DHCP, выполняют строго определенную функцию, которая устанавливается при установке роли. Другие роли, например, Network Policy, Access Services и Active Directory Certificate Services, имеют несколько служб ролей, которые можно устанавливать по выбору.• Компонент – Программный модуль, обеспечивающий дополнительную функциональность ОС. Компоненты, например, BitLocker Drive Encryption и Windows PowerShell, устанавливаются и удаляются отдельно от ролей и служб ролей. На компьютере в зависимости от конфигурации может быть установлено несколько компонентов, а может не быть и ни одного.Для настройки ролей, служб ролей и компонентов используются консоль ММС Диспетчер сервера (Server Manager) и утилита командной строки ServcrManagerCmd.exe.Некоторые роли, службы ролей и компоненты зависят от других ролей, служб ролей и компонентов. При их установке диспетчер сервера предлагает установить все недостающие модели. Аналогично, если попытаться удалить компонент, необходимый для установленной роли, службы роли или компонента, диспетчер сервера предупредит, что этот компонент удалить нельзя, если не удалить также роль, службу роли или компонент, которые от него зависят.Добавление или удаление ролей, служб ролей и компонентов может изменить требования к аппаратному обеспечению, поэтому вам следует тщательно продумывать любые изменения конфигурации, определяя, как они повлияют на общую производительность сервера. Обычно возникает искушение объединить родственные роли, по это увеличивает нагрузку на сервер, и-вы должны соответствующим образом изменить аппаратную часть сервера. В таблице ниже приведен обзор основных ролей и связанных с ними служб, которые можно развертывать на сервере Windows Server 2008.

    Вчера купил жене в подарок Формы для выпечки из нержавеющей стали, она у меня очень любит печь, и такой подарок будет как нельзя кстати, и для неё и для меня. Ведь я люблю то, что моя жена печёт, а она любит меня :).

    На картинках выше приведен обзор основных компонентов, которые можно развертывать па сервере Windows Server 2008. В отличие от предыдущих версий Windows, некоторые важные компоненты сервера автоматически не устанавливаются. Например, чтобы использовать встроенные возможности резервного копирования и восстановления, необходимо установить компонент Возможности системы архивации Windows Server (Windows Server Backup).

    Таблицы из книги “Администрирование Windows Server 2008”

    logi.cc

    Определение типа и роли сервера

    Определение типа и роли сервера

    Сервер можно делать сервером служб доменов Active Directory (Active Directory Domain Services — AD DS), рядовым сервером (member server), автономным сервером или серве­ром, функционирующим в режиме Server Core. Для определения, какая из этих ролей боль­ше всего подходит серверу, потребуется продумать задачи, которые он должен выполнять.

    Контроллеры доменов и рядовые серверы применяются в новых или существующих доменах. Автономные серверы к какому-либо конкретному домену не присоединяются. Серверы, функционирующие в режиме Server Core, впервые появились вместе с выходом линейки операционных систем Windows Server 2008 и подразумевают использование мини­мального набора компонентов. На таких серверах традиционные средства с графическим пользовательским интерфейсом не доступны. На них поддерживаются следующие роли: до­менные службы Active Directory (Active Directory Domain Services), службы Active Directory облегченного доступа к каталогам (Active Directory Lightweight Directory Services — AD LDS), DHCP-сервер (DHCP Server), DNS-сервера (DNS Server), файловые службы (File Services), сервер печати (Print Server), службы потокового мультимедиа (Streaming Media Services) и веб-сервер (Web Server IIS). Чтобы просмотреть список всех доступных для назначе­ния ролей, введите в командной строке сервера Server Core команду oclist. В Windows Server 2008 R2 появилась новая команда SC0NFIG, которая существенно упрощает настрой­ку систем, устанавливаемых с использованием режима Server Core.

    Функциональный статус серверов

    Как и в прежних версиях Windows, функциональный статус серверов можно повышать и понижать в соответствии с имеющимися потребностями. Например, статус автономных серверов можно повысить до уровня серверов-членов домена, присоединив их к домену.: В свою очередь, статус серверов-членов домена можно повысить до уровня контролле­ров домена с помощью утилиты dcpromo. Удаление роли Active Directory Domain Services (Доменные службы Active Directory) приводит к понижению до уровня серверов-членов. Кроме того, в Windows Server 2008 R2 такие роли, как Web Server (IIS) (Веб-сервер IIS) DHCP (DHCP-сервер) и DNS (DNS-сервер), теперь можно добавлять и удалять через про­грамму Server Manager (Диспетчер сервера).

    cmd4win.ru

    Стандартные роли сервера

    Роль

    Права

    sysadmin

    Выполнять любые дейст­вия на конкретном сервере

    securityadmin

    Управлять идентификато­рами пользователей, создавать базы данных и читать журналы

    serveradmin

    Назначать параметры конфигурации сервера

    setupadmin

    Создавать объекты репли­кации и управлять расширен­ными про­цедурами

    processadmin

    Управлять процессами, выполняющимися в рамках SQLServer

    diskadmin

    Управлять файлами базы данных

    dbcreator

    Создавать и модифициро­вать базы данных

    Последняя вкладка — Database Access позволяет выбрать базы данных, дос­туп к которым разрешается (или наоборот, за­прещается). Кроме того, в нижней части можно выбрать стан­дартные роли на уровне базы данных. (см. таблицу 17).

    Таблица 17

    Стандартные роли базы данных

    Роль

    Права

    db_owner

    Выполнять действия, разре­шенные членам любой другой роли базы данных, и другие работы по со­провождению и конфигу­рированию базы данных

    db_accessadmin

    Добавлять в число пользовате­лей базы данных группы и поль­зова­телей WindowsNTи пользователейSQLServer

    db_datareader

    Извлекать информацию из лю­бой пользовательской таблицы базы данных

    db_datawriter

    Добавлять, обновлять и удалять данные из любой пользова­тельской таблицы базы данных

    db_ddladmin

    Добавлять, обновлять и удалять объекты в базе данных

    db_securrtyadmin

    Управлять ролями и членами ролей SQLServerи правами на вы­полнение выражений и на доступ к объектам базы данных

    db_backupoperaror

    Выполнять операции резерви­рования базы данных

    db_denydatareader

    Модифицировать схемы базы данных, но читать информацию из нее нельзя

    db_denydatawriter

    Запрещено модифицировать информацию в базе данных

    Кроме описанного "стандартного" способа создания иден­тификатора поль­зователя, можно использовать для этого специ­альную программу–мастер. "Вопросы" мастера мало чем отли­чаются от того, что мы рассмотрели, поэтому рассмотрим его ра­боту достаточно кратко:

    1. Запустите SQL Server Enterprise Manager и запустите мастер Cre­ate Login Wizard.

    2. Первое окно содержит общие сведения, поэтому нажимайте кноп­ку ОК и переходите ко второму окну. Здесь нужно определить, кто будет проверять идентификатор пользователя. Как вы помните, мож­но поручить это SQL Server, а можно использовать систему безопасности Windows NT и допус­кать к работе пользователей, вошедших в систему.

    3. Третье окно мастера предлагает ввести идентификатор пользователя и пароль, который должен быть дополнительно подтвержден.

    4. В следующем окне выбирается роль, к которой будет приписан создаваемый пользователь.

    5. Пятое окно мастера позволяет указать базы данных, к которым разрешается доступ.

    Хранимая процедура SP_ADDLOGIN служит для добав­ления идентификатора пользователя с применением инст­рукций Transact-SQL. Синтаксис:

    SP_ ADDLOGIN [@loginame =] 'идентифика­тор_ пользователя'

    [, @passwd =] 'пароль'

    [, @defdb =] 'база_данных_по_умолчанию'

    [, @def language =] ' язык_по_умолчанию'

    [, @sid =] ‘идентификационный_номер_безопасности'

    [, @encryptopt =] ‘опции_шифрования’]]]]]

    Элементы этого выражения имеют следующее значение:

    • идентификатор_пользователя — имя добавляемого входа в систему.

    • пароль - пароль, ассоциированный с идентификато­ром пользователя. Пароль не является обязательным параметром, но его следует определять, т. к. это базовый элемент безопасно­сти.

    • база_даниых_по_умолчанию - база данных, опреде­ляемая по умолчанию, с которой SQL Server должен установить соединение после присоедине­ния к системе управления базами данных. Если этот параметр равен NULL, SQL Server предоста­вит соединение с главной базой данных - (Master).

    • язык_по_умолчанию — национальный язык, устанав­ливаемый по умолча­нию, который необходимо опреде­лить для входа в систему. Если вы оста­вили значение этого пара­метра равным NULL, SQL Server использует язык, установлен­ный для него по умолчанию.

    • идентификационный_номер_безопасности (sid) — переменная типа varbinary(l6) с значением по умолчанию NULL. Его следует использо­вать в случае, когда пользователь базы дан­ных уже существует, но для него нет соответствующего иденти­фикатора на уровне системы.

    • опции_шифрования — определяют, будет или нет шифроваться пароль. Параметр может принимать следующие значения:

    Значение

    Описание

    NULL

    Пароль шифруется. Установлено по умолчанию

    skip_encryption

    Пароль не шифруется

    skip_encryption_old

    Пароль не шифру­ется. Он был зашифрован в предыдущей версии SQLServer

    Пример создания идентификатора с базой данных pubs, ус­танавливаемой по умолчанию, и паролем Alien:

    SP_ADDLOGIN 'Ronald', 'Alien', pubs

    В любое время с помощью хранимой процедуры SP_PAS SWORD пользователь может изменить свой пароль.

    studfiles.net