All features that you ar • e not using are turned off. To make SQL Ser перевод - All features that you ar • e not using are turned off. To make SQL Ser украинский как сказать

All features that you ar • e not us

All features that you ar • e not using are turned off. To make SQL Server as secure as
possible out of the box, many features are disabled by default and have to be enabled
explicitly before you can use them. For example, remote administrator connections,
Database Mail, CLR programming, and others are all off by default. You can enable these
features and others using the sp_configure stored procedure.
Principals and Securables
At the very core of security in SQL Server are the concepts of principals and securables. Principals are those
objects that may be granted permission to access particular database objects, while securables are those objects
to which access can be controlled. Principals can represent a specific user, a role that may be adopted by multiple
users, or an application, certificate, and more. There are three sorts of SQL Server principals that you will deal
with:
• Windows principals: These represent Windows user accounts or groups, authenticated
using Windows security.
• SQL Server principals: These are server-level logins or groups that are authenticated using
SQL Server security.
• Database principals: These include database users, groups, and roles, as well as
application roles.
Securables are the database objects to which you can control access and to which you can grant principals
permissions. SQL Server distinguishes between three scopes at which different objects can be secured:
• Server scope: Server-scoped securables include logins, HTTP endpoints, event
notifications, and databases. These are objects that exist at the server level, outside of any
individual database, and to which access is controlled on a server-wide basis.
• Database scope: Securables with database scope are objects such as schemas, users, roles,
and CLR assemblies, DDL triggers, and so on, which exist inside a particular database but
not within a schema.
• Schema scope: This group includes those objects that reside within a schema in a database,
such as tables, views, and stored procedures. A SQL Server 2005 and later schema
corresponds roughly to the owner of a set of objects (such as dbo) in SQL Server 2000.
These concepts will come into play in all of the following sections as we walk through the different ways that
you will need to secure the data in the database. You can then grant or deny usage of these objects to the roles
that have been created. SQL Server uses three different security statements to give or take away rights from each
of your roles:
• GRANT: Gives the privilege to use an object.
• DENY: Denies access to an object, regardless of whether the user has been granted the
privilege from any other role.
• REVOKE: Used to remove any GRANT or DENY permissions statements that have been
applied to an object. This behaves like a delete of an applied permission, one either
granted or denied.
Typically, you’ll simply give permissions to a role to perform tasks that are specific to the role. DENY is then
used only in “extreme” cases, because no matter how many other times the user has been granted privileges to an
object, the user won’t have access to it while there’s one DENY.
0/5000
Источник: -
Цель: -
Результаты (украинский) 1: [копия]
Скопировано!
Всі функції, які ви ar • e не за допомогою вимкнуто. Щоб зробити SQL Server максимально безпечнимМожливо, з коробки, багато функцій вимкнуто за промовчанням і мають бути включенийявно перш, ніж ви можете використовувати їх. Наприклад, підключень віддаленого адміністратора,Бази даних пошти CLR програмування та інші йдуть все за замовчуванням. Ви можете включити ціОсобливості та інших користувачів на sp_configure Збережена процедура.Принципи та SecurablesВ самому центрі безпеки в SQL Server є концепції принципи і securables. Керівники з нихоб'єкти, що може бути наданий дозвіл на доступ до конкретного бази даних об'єктів, у той час як securables є ті об'єктидо якого можна керувати доступом. Принципи може представляти певному користувачу, роль, яка може бути прийнята кратнекористувачів, або заяву сертифікат та багато іншого. Є три види принципів SQL Server, які ви будете мати справуз:• Windows принципи: дані представляють облікові записи Windows або груп, автентифікованоза допомогою Windows безпеки.• SQL Server принципи: дані є сервер на рівні логіни або групи, які перевірку автентичності за допомогоюБезпеки SQL Server.• Бази даних принципи: вони включають бази даних користувачів, груп і ролі, а такожзастосування ролей.Securables є об'єкти бази даних, до яких можна контролювати доступ і до якого можна надати принципидозволи. SQL Server розрізняє трьох областей, в яких різних об'єктів застрахований:• Сферу сервер: сервер в межах securables включають логіни, HTTP кінцеві точки, подіїсповіщення та баз даних. Це об'єкти, які існують на рівні сервера, поза будь-якийіндивідуальні базу даних, і до яких доступ контролюється на основі серверних.• Сферу бази даних: Securables з бази даних сфера — це об'єкти, наприклад схем, користувачі, ролі,і CLR вузлів, тригери DDL і так далі, які існують всередині конкретного бази даних, алене в рамках схеми.• Схему сфери: ця група містить об'єкти, що знаходяться всередині схему бази даних,такі таблиці, подання та збережені процедури. SQL Server 2005 і пізніших схемивідповідає приблизно власник набору об'єктів (таких як dbo) у SQL Server 2000.Ці поняття вступає в гру у всіх наступних розділах як ми ходимо по різних способів якаВи повинні захистити дані в базі даних. Ви можете надати або заборонити використання цих об'єктів для ролейякі були створені. SQL Server використовує три різних безпеки заяви до дати або забираєте прав від кожногоролей:• ГРАНТ: дає привілей використовувати об'єкт.• ВІДХИЛИТИ: заперечує доступ до ненаявного об'єкта, незалежно від того, чи користувач був наданий напривілей від будь-яких інших роль.• ВІДКЛИКАТИ: використовується для видалення будь-яких ГРАНТ або ВІДХИЛИТИ дозволи заяви про те, бувзастосовані до об'єкта. Це веде себе так, як видалити прикладних дозволу, один у будь-якомунадаються та скасовуються.Зазвичай ви просто дам дозволів на ролі для виконання завдань, які стосуються ролі. ВІДМОВИТИ, товикористовується лише у випадках "екстремальний", тому що не важливо, скільки разів користувач був наданий прав для воб'єкт, що користувач не буде мати доступ до нього, поки є один ВІДМОВИТИ.
переводится, пожалуйста, подождите..
Результаты (украинский) 2:[копия]
Скопировано!
Всі функції , які ви ар • е не використовуючи вимкнені. Для того, щоб SQL Server безпечним , як це
можливо з коробки, багато функцій відключені за замовчуванням і повинні бути включені в
явному вигляді , перш ніж їх можна використовувати. Наприклад, віддалені з'єднання, адміністратор
поштової бази даних, програмування CLR, і інші все за замовчуванням відключені. Ви можете включити ці
функції і інших користувачів з допомогою sp_configure збереженої процедури.
Принципалів і захищаються
В самому ядрі безпеки в SQL Server є поняття принципів і захищеними. Принципалом є ті
об'єкти , які можуть бути надані дозволи на доступ до конкретних об'єктів бази даних, в той час як захищаються є ті об'єкти ,
доступ до яких можна управляти. Принципалом може представляти конкретного користувача, роль , яка може бути прийнята кількома
користувачами, або додатком, сертифікат, і багато іншого. Є три види принципів SQL Server , що ви будете мати справу
з:
директори шкіл • Windows: Вони являють собою облікові записи користувачів Windows , або групи, перевірка справжності з
допомогою безпеки Windows.
• принципалів SQL Server: Ці імена входу рівня сервера або групи , які ідентифікуються з допомогою
SQL Server . безпеки
• База даних принципи: до них відносяться бази даних користувачів, груп і ролей, а також
. ролей додатки
захищеними є об'єктами бази даних , до яких ви можете контролювати доступ і до яких ви можете надати принципалів
дозволу. SQL Server розрізняє три областей , при якому різні об'єкти можуть бути забезпечені:
• області сервера: Сервер-Scoped захищеними включають логіни, HTTP кінцеві точки, подія
повідомлення і бази даних. Це об'єкти , які існують на рівні сервера, поза будь - яких
окремої бази даних, а також доступ до яких контролюється на сервері по всій базі.
• області бази даних: захищеними з областю бази даних є об'єкти , такі як схеми, користувачі, ролі,
і збірок CLR , DDL тригери, і так далі, які існують всередині конкретної бази даних , але
не в схемі.
• обсяг схеми: Ця група включає в себе ті об'єкти , які знаходяться в межах схеми в базі даних,
таких як таблиці, уявлення і процедури. SQL - Server 2005 , а потім схема
приблизно відповідає власника безлічі об'єктів (таких як DBO) в SQL Server 2000.
Ці поняття вступають в гру в усіх наступних розділах , як ми ходимо по - різному , що
вам потрібно буде для захисту даних в базі даних. Після цього ви можете надати або заборонити використання цих об'єктів з ролями ,
які були створені. SQL Server використовує три різних тверджень безпеки , щоб дати або відняти права у кожного
з ваших ролей:
• Надасть :. Дає привілей використовувати об'єкт
• заперечує: Забороняє доступ до об'єкта, незалежно від того , є чи користувач був наданий
привілей від будь-яка інша роль.
• КЕУОКЕ: Використовується для видалення яких - або дозволяти або відхиляти дозволів заяви , які були
застосовані до об'єкту. Це веде себе як видалення прикладеного дозволу, один або
дозволений або заборонений. Як
правило, ви будете просто давати дозволу на ролі для виконання завдань , які є специфічними для цієї ролі. Заперечують потім
використовується тільки в "крайніх" випадках, тому що незалежно від того , скільки в інших випадках користувач був наданий привілеї на
об'єкт, користувач не матиме доступ до нього в той час як є один заперечує.
переводится, пожалуйста, подождите..
Результаты (украинский) 3:[копия]
Скопировано!
Всі%20функції%20,%20ти%20ar%20%E2%80%A2%20e%20не%20використання%20є%20перетворився%20.%20до 20% робить%20SQL%20Сервер%20а%20secure%20а%5 Epossible%20з 20%від 20% до 20%, 20% багато%20функції%20є%20інвалідів%20за 20% типовий%20а%20мають%20до 20% буде%20javascript%5 Eexplicitly%20до 20% ви%20може%20використання%20їх.%20для%20Наприклад, 20% дистанційного%20адміністратора%201248 року%5 EDatabase%20пошти, 20% CLR%20програмування,%20а%20інші%20є%20всі%20вимкнення%20за 20% дефолту.%20ти%20може%20увімкнути%20ці%5EОсобливості%20а%20інші%20використання%20в%20sp_настроювання%20зберігаються%20процедури.%5 EPrincipals%20а%20Securables%5Їсти%20в%20дуже%20core%20з 20% безпеки%20в 20-20%SQL Server 20%20є%20в%20концепцій%20з 20% принципи%20а%20securables.%20Принципи%20є%20ті%5 Eobjects%20,%20 травня%20бути%20наданих%20дозволу%20до 20% доступ%20зокрема%20України%20 об'єктів,%20а%20securables%20є%20ті%20об'єктів%5Ето%20яких%20доступ%20може%20бути%20контрольованою.%20Принципи%20може%20представляють%20а%20конкретних%20користувача%%N%20цього%20групи%20включає%20ті%20об'єктів%20,%20проживають%20в межах%20а%20схеми%20в%20а%20бази даних,%5 Esuch%20а%20столи,%20поглядів,%20а%20зберігаються%20процедур.%20А%20SQL%20Сервер%202005%20а%20пізніше%20схеми%5 Ecorresponds%20приблизно 20% до 20% на 20% власника%20з%20а%20сет%20з 20% об'єктів%20(наприклад%20а%20dbo)%20в 20-20%SQL Server 20%проводиться від 2000 року. %5 EThese%20концепцій%20буде%20приходять%20в 20-20%відтворення 20в 20-20%усіх 20 з 20% до 20% за підсумками%20розділи%20а%20ми%20ходити%20через%20в%20різних%20шляхи%20,%5EYP%20через%20не%20б%20як%20багато%20інших%20 разів%20в%20користувача%20має%20б%20наданих%20пільг%20до 20% в%5 Eobject,%20в%20користувача%20виграв%E2%80%99т%20мають%20доступ%20до 20% його%20а%20там%E2%80%99s%20один%20заперечують.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: