Diritti limitati: come negare l'accesso ad altri database

Facoltativamente, una volta che i database sono stati predisposti correttamente, è possibile impostare l'autorizzazione DENY VIEW ANY DATABASE (Nega visualizzazione di tutti i database) per l'account di accesso SQL. In questo modo, è possibile impedire all'account di accesso la visualizzazione dei database a cui non è stato specificamente concesso l'accesso. Si noti che anche se l'autorizzazione VIEW ANY DATABASE (Visualizzazione di tutti i database) non è stata revocata, un account di accesso non può accedere a un database senza essere stato mappato a un utente all'interno del database stesso, a meno che tale account di accesso non disponga dei diritti di amministratore per l'istanza. Di conseguenza, la rimozione dell'autorizzazione VIEW ANY DATABASE consente solo di nascondere i database a cui l'account non disponeva delle autorizzazioni di accesso.

L'account potrà ancora accedere ai database master e tempdb su tutte le entità a protezione diretta visibili per il ruolo database pubblico. L'accesso a tempdb non deve essere rimosso, poiché è necessario per l'esecuzione di molte procedure SQL. Molti amministratori di database attenti alla sicurezza spesso rimuovono l'accesso a visualizzazioni, funzioni e procedure memorizzate specifiche del ruolo database pubblico dal database master. Tuttavia, si consiglia di mantenere disponibile l'accesso alla procedura memorizzata estesa xp_instance_regread, poiché consente di utilizzare funzioni utili nell'ambito dei processi di backup e aggiornamento dei database. La rimozione dell'accesso implica soltanto la disattivazione di queste funzioni e non causa errori applicativi.

Vedere anche

Uso di un account con diritti di accesso limitati con WhatsUp Gold

Diritti limitati: Panoramica

Diritti limitati: SQL Server locale

Diritti limitati: SQL Server remoto