CREATE POŚWIADCZEŃ (języka Transact-SQL)

CREATE CREDENTIAL credential_name WITH IDENTITY = 'identity_name'
    [ , SECRET = 'secret' ]
        [ FOR CRYPTOGRAPHIC PROVIDER cryptographic_provider_name ]

Argumenty

  • credential_name
    Specifies the name of the credential being created.credential_name cannot start with the number (#) sign.Poświadczenia systemu zaczynają ##.

  • IDENTITY ='identity_name'
    Określa nazwę konta, które ma być używany podczas łączenia się spoza serwera.

  • SECRET ='secret'
    Określa klucz tajny wymagany do uwierzytelnienia wychodzącego.Ta klauzula jest opcjonalna.

  • DO dostawca usług KRYPTOGRAFICZNYCH cryptographic_provider_name
    Określa nazwę Flaga klucz Management dostawca (EKM).Aby uzyskać więcej informacji na temat zarządzania kluczami zobacz Understanding Extensible Key Management (EKM).

Remarks

Poświadczenie jest rekord zawierający informacje uwierzytelniające, które są wymagane do połączenia się z zasób poza SQL Server. Większość poświadczenia obejmują użytkownika systemu Windows i hasła.

Gdy IDENTITY jest użytkownika systemu Windows, to hasło może być hasło.Klucz tajny jest szyfrowany przy użyciu usługa klucza głównego.Jeśli usługa klucza głównego jest ponownie generowany, re-encrypted jest klucz tajny przy użyciu nowego klucza głównego usługi.

Po utworzeniu poświadczenie, można mapować do SQL Server logowania przy użyciu TWORZENIE IDENTYFIKATORA LOGOWANIA or ZMIANY LOGOWANIA.A SQL Server Identyfikator logowania mogą być mapowane do poświadczenia tylko jeden, ale pojedyncze poświadczenia mogą być mapowane do wielokrotności SQL Server identyfikatory logowania. Aby uzyskać więcej informacji zobaczCredentials (Database Engine).

Informacje o poświadczenia są widoczne w sys.Credentials Służy do wyświetlania katalogu.

Jeśli nie ma żadnych poświadczeń logowania mapowany dla dostawca, poświadczenia są mapowane na SQL Server konto usługa jest używana.

Nazwa logowania może mieć wiele poświadczenia mapowane tak długo, jak są one używane przez dostawców charakterystyczne.Musi istnieć tylko jeden poświadczenie mapowane na dostawca dla logowania.Te same poświadczenia mogą być mapowane do innych logowania.

Uprawnienia

Wymaga ALTER ANY CREDENTIAL uprawnienie.

Przykłady

Poniższy przykład tworzy poświadczenia, o nazwie AlterEgo. Poświadczenie zawiera użytkownika systemu Windows Mary5 i hasła.

CREATE CREDENTIAL AlterEgo WITH IDENTITY = 'Mary5', 
    SECRET = '<EnterStrongPasswordHere>';
GO

W poniższym przykładzie użyto wcześniej utworzone konto o nazwie User1OnEKM w module EKM z za pomocą narzędzi zarządzania EKM firmy, przy użyciu typu podstawowego konta i hasła. The sysadmin account on the server creates a credential that is used to connect to the EKM account, and assigns it to the User1SQL Server account:

CREATE CREDENTIAL CredentialForEKM
WITH IDENTITY='User1OnEKM'
, SECRET='<EnterStrongPasswordHere>'
  FOR CRYPTOGRAPHIC PROVIDER MyEKMProvider;
GO
/* Modify the login to assign the cryptographic provider credential */
ALTER LOGIN User1
ADD CREDENTIAL CredentialForEKM;
/* Modify the login to assign a non cryptographic provider credential */ 
ALTER LOGIN User1
WITH CREDENTIAL = AlterEgo;
GO