Cuando miro sys.sql_logins, veo una columna llamada is_policy_checked. ¿Puedo confiar en que mi política de contraseñas ha sido verificada para todos los inicios de sesión donde está el valor de esta columna
Cuando miro sys.sql_logins, veo una columna llamada is_policy_checked. ¿Puedo confiar en que mi política de contraseñas ha sido verificada para todos los inicios de sesión donde está el valor de esta columna
Primero algunos antecedentes. El proyecto LedgerSMB es un proyecto de software de contabilidad financiera de código abierto que se ejecuta en PostgreSQL. Implementamos una gran cantidad de lógica de negocios en funciones definidas por el usuario, que actúan como la herramienta principal de mapeo...
Qué certificado se utiliza para cifrar cada una de las bases de datos en las instancias. Puedo obtener los datos usando lo siguiente, pero ¿cómo escribo las consultas? USE master GO -- this provides the list of certificates SELECT * FROM sys.certificates -- this provides the list of databases...
Tengo la intención de usar a UNIQUEIDENTIFIERcomo una clave de acceso que los usuarios pueden usar para acceder a ciertos datos. La clave actuará como contraseña en ese sentido. Necesito generar múltiples identificadores como parte de una INSERT...SELECTdeclaración. Por razones arquitectónicas,...
Accidentalmente le he dado a un usuario la propiedad del esquema db_owner (usando la casilla de verificación en la interfaz de usuario como se muestra a continuación) y ahora no puedo: Transfiere la propiedad a otro usuario Descartar al usuario de la base de datos (aunque puedo eliminar el inicio...
Tengo la necesidad de eliminar forensemente los datos de Oracle. Si solo lo elimino, entiendo que los datos todavía estarán en el archivo de datos hasta que se reutilice ese espacio. No estoy preocupado por el espacio de rehacer / archivar / deshacer, esos envejecerán razonablemente...
Estaba solicitando los esquemas conceptuales del sistema de información de una agencia gubernamental para mi investigación. Mi solicitud ha sido denegada por ser un riesgo de seguridad. Realmente no tengo una amplia experiencia en bases de datos, así que no puedo verificar esa afirmación. ¿Revelar...
He estado tratando de solucionar un inicio de sesión que no puede ver ciertas tablas en una base de datos de SQL Server 2012. Al hacerlo, descubro que no entiendo muy bien qué me db_ownerpermite pertenecer al puesto. Puedo entender los otros roles, db_datareader and db_datawriterpero sigo...
Sé que podemos verificar los inicios de sesión y los usuarios que están definidos, usando la GUI en SQL Server, pero me pregunto cómo podemos hacer esta verificación usando el script. Ejecuté la consulta a continuación, pero muestra Principal_id, que no estoy seguro de cómo asignar para obtener el...
¿De qué sirve log_bin_trust_function_creators? Además, ¿es dinámico el valor del parámetro? ¿Cambiará si reinicio mi servicio
Sé que puedo consultar permisos efectivos usando sys.fn_my_permissions: USE myDatabase; SELECT * FROM fn_my_permissions('dbo.myTable', 'OBJECT') entity_name | subentity_name | permission_name ------------------------------------------------ dbo.myTable | | SELECT dbo.myTable | | UPDATE...
Tengo un problema con la planificación de consultas PostgreSQL 9.6. Mi consulta se ve así: SET role plain_user; SELECT properties.* FROM properties JOIN entries_properties ON properties.id = entries_properties.property_id JOIN structures ON structures.id = entries_properties.entry_id WHERE...
Las aplicaciones a las que estoy acostumbrado están basadas en el servidor y usan una cuenta de base de datos para muchos usuarios, con el código de la aplicación controlando lo que el usuario puede hacer, o un solo usuario. ¿Existen aplicaciones comerciales complejas exitosas en las que cada...
Entonces pregunté en el chat qué tan seguros son los archivos de respaldo de SQL Server. Me dicen que si un atacante tiene acceso al archivo .bak sin cifrar, puede tener acceso a los datos. Así que echemos un vistazo a este escenario: OPEN SYMMETRIC KEY MySymetricKey DECRYPTION BY CERTIFICATE...
Cerrada . Esta pregunta está basada en la opinión . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que pueda ser respondida con hechos y citas editando esta publicación . Cerrado hace 6 años .
Descubrimos que una cuenta "sa" de SQL se usa de una manera que no debería haber sido, por lo que estamos cambiando las contraseñas sa en todas nuestras instancias de SQL. (Tenemos servidores de SQL 2005 a 2017 que se ejecutan en modo de autenticación mixta. Todos los usuarios y aplicaciones...
Estoy buscando implementar el envío de registros en mi entorno de producción. Esto significará que tendré que administrar cadenas de respaldo que podrían ser interrumpidas por personas que realizan respaldos para actualizar los entornos de desarrollo. Si tengo una falla y quiero usar las copias de...
Me falta algo al intentar utilizar mi procedimiento almacenado EXECUTE AS. El procedimiento almacenado lee datos source_db, los agrega y almacena los resultados target_db. El sp en sí está adentro target_db. Tengo un inicio de sesión dedicado y lo asigno a los usuarios en ambos source_dby...
¿Cómo maneja la falta de privilegios de nivel de esquema en Oracle? La arquitectura de seguridad de Oracle funciona bien para aplicaciones que solo necesitan privilegios a nivel de objeto y funciona bien para DBA que necesitan pocas restricciones. Sin embargo, parece haber un gran vacío en la...
¿Es posible en SQL Server determinar si la autenticación en modo mixto está habilitada sin iniciar sesión en SQL