2009-09-04 6 views

Répondre

1

Ces catégories SSMS sont des agrégats de diverses fonctions côté serveur. Prenez par exemple l'onglet «Sécurité», cela montre «Connexions», «Rôles du serveur» et «Informations d'identification». Considérez le nœud « logins »:

  • montre la connexion existant, qui est une vue sur sys.server_principals et la visibilité des objets dans ce point de vue du catalogue est limité aux entités (connexions) sur lequel l'utilisateur actuel a la propriété ou a view definition permission terminée.
  • Permet d'ajouter un nouveau login, ce qui signifie CREATE LOGIN et cela nécessite à son tour les permissions ALTER ANY LOGIN ou ALTER LOGIN.
  • Permet de supprimer un identifiant, ce qui signifie DROP LOGIN et nécessite ALTER ANY LOGIN.

Maintenant, vous pourriez en théorie nier VIEW DEFINITION sur les logins, nient modifieraient les LOGIN et refuser ALTER LOGIN à l'utilisateur (s), mais vous ne serez pas en mesure de nierpropriété d'une connexion, donc l'utilisateur verra toujours quelque chose là (son propre login). Donc c'est une bataille perdante. Vous pouvez appliquer un raisonnement similaire à l'un des autres panneaux de SSMS que vous souhaitez masquer et vous obtiendrez des résultats similaires.

Cela dit, vous vous approchez de ce mauvais angle. Sécurité jamais repose sur DENY, toujours repose sur GRANT. Vos utilisateurs ne devraient pas avoir de droits inutiles, période. Vous ne devriez pas avoir à nier explicitement quoi que ce soit, dénuder des circonstances extraordinaires.

+0

Merci Remus. Je suis conscient que les permissions effectives pour cet utilisateur vont les empêcher d'accéder à ces ressources, mais en général je n'aime pas l'idée qu'ils voient tout dans un système auquel ils n'ont pas accès ... Je vais suivre votre conseil et laisser juste :) – Scott

Questions connexes