Tworzenie POŚWIADCZEŃ (Transact-SQL)

Składnia

CREATE CREDENTIAL credential_name WITH IDENTITY = 'identity_name'
    [ , SECRET = 'secret' ]
        [ FOR CRYPTOGRAPHIC PROVIDER cryptographic_provider_name ]

Argumenty

  • credential_name
    Określa nazwę poświadczenie tworzony.credential_name nie można uruchomić z cyfrę.System rozpoczyna poświadczenia ##.

  • TOŻSAMOŚĆ ='identity_name"
    Określa nazwę konta, które ma być używany podczas łączenia się spoza serwera.

  • SECRET ='secret'
    Określa hasło wymagane do uwierzytelnianiewychodzących.Ta klauzula jest opcjonalne.

  • DOSTAWCY USŁUG KRYPTOGRAFICZNYCHcryptographic_provider_name
    Określa nazwę Przedsiębiorstwa klucz Zarządzanie dostawcy (EKM).Aby uzyskać więcej informacji dotyczących zarządzania kluczami, zobacz Opis Extensible Key Management (EKM).

Uwagi

Poświadczenie jest rekord, który zawiera informacje uwierzytelnianie wymagane do podłączenia do zasób poza SQL Server.Większość poświadczenia obejmują użytkownika systemu Windows i hasło.

Gdy tożsamości użytkownika systemu Windows, hasło może być hasło.Klucz tajny jest szyfrowany przy użyciu kluczgłównego usługa .klucz główny usługa jest regenerowany, klucz tajny jest re-encrypted, przy użyciu nowego wzorca usługa klucz.

Po utworzeniu poświadczeń, można mapować do SQL Server logowania za pomocą Utworzyć identyfikator logowania lub Logowania ZMIENIA.A SQL Server logowania mogą być mapowane do poświadczenia tylko jeden, ale poświadczenie pojedynczej mogą być mapowane do wielu SQL Server logowania.Aby uzyskać więcej informacji, zobacz Poświadczenia (aparat bazy danych).

Informacje o poświadczenia są widoczne w sys.poświadczenia katalogu widoku.

Jeśli nie ma żadnych poświadczeń logowania mapowany dla dostawca, poświadczenia są mapowane na SQL Serverkontousługa jest używana.

Identyfikator logowania może mieć wiele poświadczenia mapowane tak długo, jak są używane z dostawcami dystynktywnego.Musi to być tylko jeden poświadczenie mapowanego na dostawca na logowanie.Te same poświadczenia mogą być mapowane na inne logowania.

Uprawnienia

Wymaga ALTER ANY CREDENTIAL uprawnienia.

Przykłady

Poniższy przykład tworzy poświadczeń o nazwie AlterEgo.Użytkownik systemu Windows zawiera poświadczenie Mary5 i hasło.

CREATE CREDENTIAL AlterEgo WITH IDENTITY = 'Mary5', 
    SECRET = '<EnterStrongPasswordHere>';
GO

W poniższym przykładzie użyto wcześniej utworzone konto o nazwie User1OnEKM w module EKM, za pomocą narzędzia do zarządzania EKM z typu podstawowego konta i hasło.sysadmin Konto na serwerze tworzy poświadczeń, który jest używany do łączenia się z kontem EKM i przypisuje go do User1 SQL Server konta:

CREATE CREDENTIAL CredentialForEKM
WITH IDENTITY='User1OnEKM'
, SECRET='<EnterStrongPasswordHere>'
  FOR CRYPTOGRAPHIC PROVIDER MyEKMProvider;
GO
/* Modify the login to assign the cryptographic provider credential */
ALTER LOGIN User1
ADD CREDENTIAL CredentialForEKM;
/* Modify the login to assign a non cryptographic provider credential */ 
ALTER LOGIN User1
WITH CREDENTIAL = AlterEgo;
GO