Comment afficher les rôles et les autorisations accordés à n'importe quel utilisateur de base de données dans l'instance de serveur SQL Azure?
Pourriez-vous me guider sur la façon d'afficher les rôles actuels/autorisations accordées à tout utilisateur de base de données dans Azure SQL Base de données ou en général pour un Serveur MSSQL exemple?
J'ai cette requête ci-dessous:
SELECT r.name role_principal_name, m.name AS member_principal_name
FROM sys.database_role_members rm
JOIN sys.database_principals r
ON rm.role_principal_id = r.principal_id
JOIN sys.database_principals m
ON rm.member_principal_id = m.principal_id
WHERE r.name IN ('loginmanager', 'dbmanager');
J'ai encore besoin de savoir quelles sont les autorisations accordées à ces rôles "loginmanager" et "dbmanager"?
Pourriez-vous m'aider sur ce point?
source d'informationauteur user3258784
Vous devez vous connecter pour publier un commentaire.
Par la documentation MSDN pour sys.database_permissionscette requête affiche toutes les autorisations explicitement accordé ou refusé aux directeurs d'école dans la base de données à laquelle vous êtes connecté:
Par Gestion des Bases de données et les Connexions de Base de données SQL Azurele loginmanager et dbmanager rôles sont les deux au niveau du serveur rôles de sécurité disponibles dans la Base de données SQL Azure. Le loginmanager rôle qu'il a l'autorisation de créer des connexions, et la dbmanager rôle est autorisé à créer des bases de données. Vous pouvez afficher les utilisateurs qui appartiennent à ces rôles à l'aide de la requête que vous avez ci-contre, la maître base de données. Vous pouvez également déterminer le rôle des membres des utilisateurs sur chacun de vos bases de données utilisateur à l'aide de la même requête (moins le prédicat de filtre) tout en étant connecté à eux.
De vue de la base de données des rôles attribués aux utilisateurs, vous pouvez utiliser sys.database_role_members
si vous voulez savoir à propos de nom d'objet par exemple, nom de la table et de la procédure stockée sur lequel l'utilisateur a l'autorisation, utilisez la requête suivante: