应用程序角色

适用于:yesSQL Server (支持的所有) Azure SQL 数据库Yes

应用程序角色是一个数据库主体,它使应用程序能够用其自身的、类似用户的权限来运行。 使用应用程序角色,可以只允许通过特定应用程序连接的用户访问特定数据。 与数据库角色不同的是,应用程序角色默认情况下不包含任何成员,而且是非活动的。 可以使用 sp_setapprole启用应用程序角色,该过程需要密码。 因为应用程序角色是数据库级主体,所以它们只能通过其他数据库中为 guest授予的权限来访问这些数据库。 因此,其他数据库中的应用程序角色将无法访问任何已禁用 guest 的数据库。

在这种情况下SQL Server,应用程序角色无法访问服务器级元数据,因为它们不与服务器级主体相关联。 若要禁用此限制,从而允许应用程序角色访问服务器级元数据,请设置全局标志 4616。 有关详细信息,请参阅 Transact- (的跟踪标志SQL) Transact- (DBCC TRACEON SQL) 。

连接应用程序角色

应用程序角色切换安全上下文的过程包括下列步骤:

  1. 用户执行客户端应用程序。

  2. 客户端应用程序以用户SQL Server实例。

  3. 然后应用程序用一个只有它才知道的密码执行 sp_setapprole 存储过程。

  4. 如果应用程序角色名称和密码都有效,则启用应用程序角色。

  5. 此时,连接将失去用户权限,而获得应用程序角色权限。

通过应用程序角色获得的权限在连接期间始终有效。

在早期版本的 SQL Server 中,用户启动应用程序角色后重新获取其原始安全上下文的唯一方法就是断开连接并重新连接到 SQL Server。 从 2005 SQL Server 2005 (9.x) 开始,sp_setapprole提供了创建 Cookie 的选项。 Cookie 包含启用应用程序角色之前的上下文信息。 sp_unsetapprole 可以使用此 Cookie 将会话还原到其原始上下文。 有关此新选项和示例的信息,请参阅 sp_setapprole (Transact-SQL)

重要

SqlClient 不支持 ODBC encrypt选项。 通过网络传输机密信息时,请使用传输层安全性 (TLS)(旧称为“安全套接字层 (SSL)”)或 IPSec 对通道进行加密。 如果必须使凭据在客户端应用程序中持久化,请使用加密 API 函数来加密凭据。 在 SQL Server 2005 (9.x) 及更高版本中,参数密码存储为单向哈希。

任务 类型
创建应用程序角色。 使用Transact- (创建应用程序角色和 CREATE APPLICATION ROLE SQL)
更改应用程序角色。 ALTER APPLICATION ROLE (Transact-SQL)
删除应用程序角色。 DROP APPLICATION ROLE (Transact-SQL)
使用应用程序角色。 sp_setapprole (Transact-SQL)

另请参阅

保护 SQL Server