jueves, 26 de mayo de 2016

Roles de acceso a los usuarios en una base de datos de SQL Server

Muchas veces al crear un usuario para tener acceso a nuestra base de datos no sabemos que ROL asignar, dependiendo el ROL podrás realizar algunas tareas.
 
Te dejo una tabla de los ROLES usados en SQL Server con su descripción.

RolDescripción
sysadminLos miembros del rol fijo de servidor sysadmin pueden realizar cualquier actividad en el servidor.
serveradminLos miembros del rol fijo de servidor serveradmin pueden cambiar las opciones de configuración del servidor y apagarlo.
securityadminLos miembros del rol fijo de servidor securityadmin administran los inicios de sesión y sus propiedades. Administran los permisos de servidor GRANT, DENY y REVOKE. También pueden administrar los permisos de nivel de base de datos GRANT, DENY y REVOKE si tienen acceso a una base de datos. Asimismo, pueden restablecer contraseñas para inicios de sesión de SQL Server. Security Note: La capacidad de conceder acceso a Motor de base de datos y configurar los permisos de usuario permite que el administrador de seguridad asigne la mayoría de los permisos de servidor. El rol securityadmin se debe tratar como equivalente al rol sysadmin.
processadminLos miembros del rol fijo de servidor processadmin pueden finalizar los procesos que se ejecuten en una instancia de SQL Server.
setupadminLos miembros del rol fijo de servidor setupadmin pueden agregar y quitar servidores vinculados mediante instrucciones Transact-SQL. (Se necesita la pertenencia a sysadmin cuando se utiliza Management Studio).
bulkadminLos miembros del rol fijo de servidor bulkadmin pueden ejecutar la instrucción BULK INSERT.
diskadminEl rol fijo de servidor diskadmin se usa para administrar archivos de disco.
dbcreatorLos miembros del rol fijo de servidor dbcreator pueden crear, modificar, quitar y restaurar cualquier base de datos.
publicCada inicio de sesión de SQL Server pertenece al rol de servidor public. Cuando a una entidad de seguridad de servidor no se le han concedido ni denegado permisos específicos para un objeto protegible, el usuario hereda los permisos concedidos al rol public para ese objeto. Solo asigne permisos públicos en cualquier objeto cuando desee que el objeto esté disponible para todos los usuarios. No puede cambiar la pertenencia en public. Note: public se implementa de manera diferente que otros roles. Sin embargo, se pueden conceder, denegar o revocar permisos desde public.

 

Comparte