2009-09-04 8 views
0

J'ai un compte d'authentification Sql utilisateur qui a un accès distant à mon serveur de base de données. L'utilisateur a une base de données par défaut, et est seulement capable d'accéder ou de modifier cette base de données. Jusqu'ici tout va bien. Cependant, j'aimerais empêcher l'utilisateur de voir les autres bases de données auxquelles il n'a pas accès de toute façon.Autorisations de connexion distantes SQL Server 2005

À l'intérieur des autorisations du serveur, je peux refuser à l'utilisateur la possibilité de "Afficher n'importe quelle base de données", mais il ne peut même pas voir la base de données qu'il est autorisé à modifier. Il peut toujours exécuter SQL par rapport à lui, mais il n'a pas d'accès gui via sql mgmt studio.

Y a-t-il un moyen de configurer cela correctement?

Merci.

Répondre

0

Vous pouvez autoriser en vue SSMS si votre connexion à distance owns the database .. qui est différente de db_owner

+0

Merci gbn, cela a fonctionné, mais je ne sais pas pourquoi? Sp_changedbowner ne fait-il pas exactement la même chose qu'un clic droit sur les utilisateurs, en ajoutant le nom d'utilisateur, puis en vérifiant db_owner sous Role Members? Est-il également possible d'empêcher l'utilisateur de voir les autres zones d'administration, telles que "Sécurité", "Objets serveur", "Réplication" et "Gestion"? – Scott

0

Essayez de définir le rôle de serveur sur le rôle public et de base de données sur db_owner.

+0

J'ai ajouté l'utilisateur à la base de données en question et fait de lui le propriétaire de celui-ci. Le compte de service réseau est également un propriétaire afin qu'IIS puisse se connecter à l'aide de Windows Auth. Comment changer le rôle du serveur et le rôle de la base de données? Lorsque j'ajoute l'utilisateur au rôle public sous/Security/Roles, la modification ne prend pas effet et ne semble pas changer quoi que ce soit. – Scott