从上图中我们可以清楚的看到SQL Server 2000的数据库引擎通过扩展存储过程和Windows Resources进行交互。而扩展存储过程可以完成处理操作系统任务的关键是要有一个自己的身份SID,这个SID就来自SQL SERVER服务启动账号。所以如果这个SQL SERVER服务启动账号是administrators组的用户,我们就可以通过这些扩展存储过程做任意想做的事情:删除系统信息,破坏注册表等等。如果我们限制SQL SERVER服务启动账号的权限,这样即使“黑客”或怀有恶意的开发人员获得数据库的管理员权限,也不会对操作系统造成很大的影响。只要有数据库的备份我们可以非常方便的恢复数据库,而不要重新安装系统。所以为了更安全的保护我们的系统,我们希望SQL SERVER服务启动账号的权限越低越好。
作为系统的一个服务,启动SQL SERVER 2000服务的用户账号也需要一些必要的权限,下面我们就通过一个具体的实例来解释这些权限(本实例只针对成员服务器,如果是DC和启动了活动目录Active Directory还需要其它的配置):
1.通过本地用户管理,建立一个本地用户sqlserver,密码:123456;
2.如果现在就我们打开SERVICES配置通过该用户启动,系统会报错误:
Source:Service Control Manager
Event ID:7000
Description:
The %service% service failed to start due to the following error:
The service did not start due to a logon failure.
No Data will be available.
这是因为作为一个普通用户是无法启动服务的,我们需要给sqlserver用户分配必要的权限。
SQL Server服务启动账号必须有3个基本权限:
数据库本地目录的读写权限;
启动本地服务的权限;
读取注册表的权限;
3.赋予sqlserver用户SQL目录的读写权限;
因为我的SQL SERVER是安装在D盘,所以我在权限管理中,将D:\PROGRMAM FILE\Microsoft SQL Server\MSSQL读写权限赋予sqlserver用户。
4.分配sqlserver用户启动本地服务的权限;
这个比较复杂,我只举例作为成员服务器的情况。
启动“Local Security Setting” MMC 管理单元。
展开Local Policy,然后单击User Rights Assignment。
在右侧窗格中,右键单击Log on as Service,将用户添加到该策略,然后单击OK。
在右侧窗格中,右键单击Log on as a batch job,将用户添加到该策略,然后单击OK
在右侧窗格中,右键单击Locks pages in memory,将用户添加到该策略,然后单击OK
在右侧窗格中,右键单击Act as part of the operating systme,将用户添加到该策略,然后单击OK
在右侧窗格中,右键单击Bypass traverse checking,将用户添加到该策略,然后单击OK
在右侧窗格中,右键单击Replace a process level token,将用户添加到该策略,然后单击OK
关闭“Local Security Setting” MMC 管理单元。
如图: