運維日記|SQL server 那點事
2020-09-02 14:31
美創(chuàng)科技
關(guān)注
XXX,你好,我想給一個用戶某張表的只讀權(quán)限,你有空看看嗎?
于是,我就遠程連上去,本來幾分鐘能搞定的事情,半個小時、一個小時過去了,笑容逐漸凝固……
幾經(jīng)周折,終于找到問題所在,原來是public作怪,哈哈
今天,我們就模擬客戶的實際環(huán)境,來和大家聊聊public如何作祟,以及我們平時應(yīng)該如何正確對待public,請看下文。
一、環(huán)境描述
客戶想給某個數(shù)據(jù)庫某張表的只讀權(quán)限,然后就新建用戶-->映射數(shù)據(jù)庫-->數(shù)據(jù)庫下用戶的安全對象選中表-->給選擇權(quán)限。
步驟貌似沒問題啊,可這個用戶就是能更改、能插入,很頭疼……
二、模擬操作
2.1 本地環(huán)境新建用戶并授權(quán)
--1、創(chuàng)建用戶dsz_test(映射數(shù)據(jù)庫為dsz)
--2、授予tb_Ts表的只讀權(quán)限
--3、測試(用dsz_test登錄)
--4、圖形化界面顯示
可以看到,我本地的 dsz_test 登錄只可以看到tb_Ts 表,拒絕了其他讀寫等權(quán)限

聲明:
本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。
請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞