Principaux (moteur de base de données)

Les principaux sont des entités qui peuvent demander des ressources SQL Server. Comme les autres composants du modèle d'autorisation SQL Server, les principaux peuvent être ordonnés de façon hiérarchique. Le champ d'influence d'un principal dépend de l'étendue de sa définition : Windows, serveur, base de données, et du fait qu'il est indivisible ou qu'il s'agit d'une collection. Une connexion Windows est un exemple de principal indivisible et un groupe Windows est un exemple de principal constituant une collection. Chaque principal a un identificateur de sécurité (SID).

Principaux au niveau de Windows

  • Connexion à un domaine Windows

  • Connexion locale Windows

Principaux au niveau de SQL Server

  • Connexion SQL Server

  • Rôle serveur

Principaux au niveau des bases de données

  • Utilisateur de base de données

  • Rôle de base de données

  • Rôle d'application

La connexion SQL Server sa

La connexion SQL Server sa est un principal au niveau du serveur. Par défaut, elle est créée lorsqu'une instance est installée. Depuis SQL Server 2005, la base de données par défaut de sa est master. Il s'agit là d'une différence par rapport aux versions antérieures de SQL Server.

Rôle de base de données public

Chaque utilisateur de base de données appartient au rôle de base de données public. Lorsqu'un utilisateur ne s'est pas vu accorder ou refuser les autorisations spécifiques à un élément sécurisable, il hérite des autorisations accordées à public sur cet élément sécurisable.

INFORMATION_SCHEMA et sys

Chaque base de données inclut deux entités qui apparaissent comme des utilisateurs dans des affichages catalogue : INFORMATION_SCHEMA et sys. Ces entités sont requises par SQL Server. Ce ne sont pas des principaux et ils ne peuvent être ni modifiés, ni supprimés.

Connexions SQL Server basées sur des certificats

Les principaux de serveur compris entre deux signes dièse (##) sont destinés uniquement à une utilisation système interne. Les principaux suivants sont créés à partir de certificats lors de l'installation de SQL Server ; ils ne doivent pas être supprimés.

  • ##MS_SQLResourceSigningCertificate##

  • ##MS_SQLReplicationSigningCertificate##

  • ##MS_SQLAuthenticatorCertificate##

  • ##MS_AgentSigningCertificate##

  • ##MS_PolicyEventProcessingLogin##

  • ##MS_PolicySigningCertificate##

  • ##MS_PolicyTsqlExecutionLogin##

Utilisateur invité

Chaque base de données inclut un invité. Les autorisations accordées à l'utilisateur invité sont héritées par les utilisateurs qui ont accès à la base de données, mais n'ont pas de compte d'utilisateur dans la base de données. L'utilisateur invité ne peut pas être supprimé, mais il est possible de le désactiver en supprimant son autorisation CONNECT. L'autorisation CONNECT peut être supprimée en exécutant l'instruction REVOKE CONNECT FROM GUEST dans n'importe quelle base de données différente des bases de données master ou tempdb.

Client et serveur de base de données

Par définition, un client et un serveur de base de données sont des principaux de sécurité et peuvent être sécurisés. Ces entités peuvent être authentifiées mutuellement avant qu'une connexion réseau sécurisée soit établie. SQL Server prend en charge le protocole d'authentification Kerberos, qui définit comment les clients interagissent avec un service d'authentification réseau.

Tâches associées

Les rubriques suivantes sont incluses dans cette section de la documentation en ligne de SQL Server :

Voir aussi

Référence

sys.database_principals (Transact-SQL)

sys.server_principals (Transact-SQL)

sys.sql_logins (Transact-SQL)

sys.database_role_members (Transact-SQL)

Rôles de niveau serveur

Rôles au niveau de la base de données

Concepts

Sécurisation de SQL Server