Содержание
- 2. 1. Конечные точки TCP Конечные точки управляют возможностью подключения к экземпляру SQL Server и определяют допустимые
- 3. 1.1. Типы конечных точек и полезные данные У конечной точки есть два важных компонента: протокол передачи
- 4. 1.1. Типы конечных точек и полезные данные В Таблице 1 представлены допустимые сочетания протоколов передачи данных
- 5. 1.1. Типы конечных точек и полезные данные С помощью различных комбинаций протоколов передачи данных и типов
- 6. 1.1. Типы конечных точек и полезные данные Этот процесс во многом подобен работе брандмауэров в сети.
- 7. 1.2. Доступ к конечным точкам Даже если в поступающем на конечную точку трафике используются «правильные» протоколы
- 8. 1.2. Доступ к конечным точкам 2-й уровень управления доступом – разрешение на подключение к конечной точке.
- 9. 1.3. Конечные точки TCP У конечных точек TCP возможен один из трех типов полезной нагрузки: TSQL,
- 10. Аргумент LISTENER_PORT обязательный. Конечная точка TCP для полезной нагрузки TSQL, создаваемая для каждого экземпляра в ходе
- 11. Зачем так много усилий нужно приложить, чтобы создать соединение с экземпляром SQL Server еще до того,
- 12. Аргумент LISTENER_IP является необязательным и позволяет организовать очень мощный уровень безопасности в приложении. В конечной точке
- 13. Пример. Код на языке T-SQL создает конечную точку Database_Mirroring: CREATE ENDPOINT [Mirroring] AS TCP (LISTENER_PORT =
- 14. Как получить информацию об имеющихся конечных точках? Откройте среду SQL Server Management Studio, подключитесь к своей
- 15. 1.4. Создание участников Участники (principals) предназначены для прохождения проверки подлинности и идентификации в экземпляре сервера или
- 16. 1.4.1. Имена входа Для доступа к экземпляру пользователь должен пройти проверку подлинности, предоставив свои учетные данные
- 17. Администраторы баз данных создают стандартные имена входа и настраивают для них имя и пароль, которые и
- 18. Для создания имени входа используют синтаксис: CREATE LOGIN loginName { WITH | FROM } : :
- 19. На время обслуживания базы данных, например пр развертывании нового кода или изменении структуры базы данных, необходимо
- 20. 1.4.2. Пользователи базы данных Система безопасности SQL Server работает по принципу отсутствия доступа по умолчанию. Если
- 21. 1.4.2. Пользователи базы данных В базе данных можно создавать пользователя, не связанного с именем входа. Он
- 22. 1.4.3. Пример создания имен входа и пользователей базы данных В меню Пуск (Start) щелкните правой кнопкой
- 23. 1.4.3. Пример создания имен входа и пользователей базы данных Выполните следующий код, чтобы создать два собственных
- 25. Скачать презентацию