Управление пользователями SQL Server через Активные группы каталогов

Установите Cygwin, его свободное, и дает подобную Linux scriptable среду в Windows.
Сделайте поиск страницы руководства для команд, которые я описываю здесь (человек находят, например).

Файлы списка в каталоге (папка) с,

find . -type f  
## Note: you can also select files here (see the man page)

Используйте это для поиска в нескольких файлах как это,

grep -Hn pattern $(find . -type f)

Используйте его для замены через файлы как это.
Создайте файл сценария (говорят) replace-in-files.sh.
Запишите следующее в файле,

#!/bin/sh
# Sample script: replace-in-files.sh
for f in $( tmpFile.txt
    mv tmpFile.txt $f;
done;
rm -f tmpFile.txt

Здесь,
tmpFile.txt уже должно быть некоторое временное имя (не существующий в каталоге).
И, pattern regex, с которым Вы хотите измениться replacement.
Выполниться chmod a+x replace-in-files.sh и файл становится исполняемым файлом, с которым можно стрелять из терминала Cygwin ./replace-in-files.sh

Можно расти для там для многих других требований.
К страницам руководства поиска для команд как sed, find, grep Вы можете также google "руководство sed" и т.д.

Усовершенствованное Руководство по созданию сценариев Bash в Стройплощадке Документации Linux является хорошей ссылкой и большей частью работы понятий под Cygwin. Также имеет Awk, sed, краткие сводки в конце.

2
задан 9 June 2010 в 18:30
3 ответа

Кроме издержек необходимости управлять AD во-первых, я не думаю, что существуют любые недостатки. Используя данные для входа в систему окон для SQL Server, особенно способом Ваш разговор о с организованными ролевыми группами, конечно, рекомендация лучшей практики от Microsoft. Если бы у них был свой путь, то они выбрали бы вариант для аутентификации SQL Server полностью.

Приложение:

При использовании SQL 2005 или выше используйте опцию Default Schema (не думайте, что существует опция GUI для этого):

ALTER USER userName  
     WITH <set_item> [ ,...n ]

<set_item> ::= 
     NAME = newUserName 
     | DEFAULT_SCHEMA = schemaName
     | LOGIN = loginName

т.е.:

ALTER USER DOMAIN\UserName DEFAULT_SCHEMA = dbo;
GO
3
ответ дан 3 December 2019 в 10:23
  • 1
    Да, от где I' m нахождение я только вижу преимущества. We' ре, выполняющее SQL Server в неAD среде и я знаю there' s времена, когда я, возможно, сделал вещь путь, легче путем имения его в наличии. –  Sean Howat 9 June 2010 в 18:51
  • 2
    Я протестировал группы использования, и я заметил, что, когда пользователь присвоил группе, которая является, например, db_ddladmin, и этот пользователь составляет таблицу, схема на основе имени этого пользователя создается.Очень странно. Таким образом, таблица становится domain\user.testtable (schema.table). И нет никакой возможности назначить dbo схему значением по умолчанию AD группам. Это - определенно довод "против". Как решить эту проблему? –  hyty 9 June 2010 в 19:37

Управление группами Active Directory может также быть делегировано администраторам не-Active Directory, которые могут быть удобной функцией за исключением в инструменте управления приложениями.

1
ответ дан 3 December 2019 в 10:23

Самый большой довод "против", с которым я столкнулся, является приложениями сторонних производителей, которые не поддерживают AD аутентификацию и настаивают на том, чтобы использовать аутентификацию SQL, обычно с творческими логинами как администратор/администратор; запрещая это, единственная другая проблема - Вы, не имеют общей видимости на SQL-сервере того, у кого есть доступ к базам данных, Вы только видите группу или видите пользователей, когда они активны, или если они владеют объектами. Но, пока Ваш DBA имеет доступ к Active Directory, если ему нужна информация об уровне пользователя, это - очень незначительная проблема.

0
ответ дан 3 December 2019 в 10:23
  • 1
    Спасибо, да, у нас есть доступ к AD, и также Ваша система отчетности (Бизнес-объекты SAP) имеет встроенную AD аутентификацию. –  hyty 12 June 2010 в 08:35

Теги

Похожие вопросы