GRANT CONTROL ON SCHEMA::<schemaname> TO <username>;
даст все разрешения, применимые к содержащим в нем объектам схемы и схемам. Однако это не даст разрешения, применимого к необъектам схемы. Рассматриваемый вопрос это не относится к полнотекстовым каталогам, которые не являются связанными со схемой объектами (Вы не указываете схему при создании каталога FT), и которые требуют специального предложения CREATE FULLTEXT CATALOG
разрешение.
В Вашем случае необходимо рассмотреть всю модель обеспечения безопасности и решить, какие полномочия и действия требуются/разрешаются арендаторам. Нет никакого легкого единого ответа. Если Вы предоставляете своим арендаторам свободу действия как полный db_owner, то необходимо предоставить им истинную базу данных. Вы не сможете красться в схеме и притвориться, база данных. Модель обеспечения безопасности SQL просто не работает как этот, и Вы лучше манипулируете, а не пытаетесь обойти ее.
Кажется, единственный ответ - игнорировать это и продолжать. Для всех, у кого такая же проблема, есть правило, чтобы скрыть ошибку из журналов
Добавить в /etc/rsyslog.conf (или эквивалент)
:msg, contains, "Error getting passwd info for user" ~
Просто убедитесь, что она выше любых других правил (которые могут ее обнаружить)
Вы можете проверить содержимое ваших /etc/pam.d/ftpd
, /etc/pam.d/proftpd
или /etc/pam.conf
(или аналогичных) файлов. ProFTPD, по умолчанию, пытается использовать PAM для аутентификации; часть сообщения об ошибке pam_ecryptfs
указывает на то, что это модуль PAM, который жалуется. В конфигурационных файлах PAM должно быть указано, что pam_ecryptfs
модуль.
Другое решение - сказать ProFTPD не пытаться использовать PAM, с помощью следующего в вашем proftpd.conf
:
<IfModule mod_auth_pam.c>
AuthPAM off
</IfModule>