如何进行SQL Server批理修改权限

   在创建SQL Server 2000 故障转移群集之前,必须配置 Microsoft 群集服务 (MSCS) 并使用 Microsoft Windows NT4.0 或 Windows 2000 中的群集管理员创建至少一个群集磁盘资源。在运行 SQL Server 安装程序之前,在群集管理员中记下群集驱动器的位置,因为创建新的故障转移群集需要该信息。只有SQL Server 2000 企业版才支持群集。

  1. 在“Microsoft SQL Server ”安装向导的“欢迎”屏幕中,单击“下一步”按钮。

  2. 在“计算机名称”屏幕上,单击“虚拟服务器”并输入虚拟服务器名称。如果安装程序检测到 MSCS 正在运行,则将默认为“虚拟服务器”,单击“下一步”按钮。

  3. 在“用户信息”屏幕上,输入用户名和公司名。单击“下一步”按钮。

  4. 在“软件许可协议”屏幕上,单击“是”按钮。

  5. 在“故障转移群集”屏幕上,输入为客户端访问配置的每个网络的一个 IP 地址。也就是为每个虚拟服务器可由公共(或混合)网络上的客户端使用的网络输入一个 IP 地址,选择要输入 IP 地址的网络,然后输入 IP 地址,单击“添加”按钮。

  显示 IP 地址和子网,子网由 MSCS 提供,继续为每个已安装的网络输入 IP 地址,直到所有需要的网络都填充了 IP 地址,单击“下一步”按钮。

  6. 在“群集磁盘选择”屏幕中,选择在默认情况下用于放置数据文件的群集磁盘组。单击“下一步”按钮。

  7. 在“群集管理”屏幕中,查看 SQL Server 2000 所提供的群集定义。默认情况下,选定所有可用节点。删除不属于正创建的虚拟服务器群集定义的任何节点,单击“下一步”按钮。

  8. 在“远程信息”屏幕中,输入远程群集节点的登录凭据,该登录凭据必须在群集的远程节点上有管理员特权,单击“下一步”按钮。

  9. 在“实例名称”屏幕中,选择默认实例或指定命名实例。若要指定命名实例,请先清除“默认”复选框,然后输入命名实例的名称,单击“下一步”按钮。

  10.在“安装类型”屏幕中选择要安装的安装类型,安装程序自动默认为来自先前所选的组中的第一个可用群集磁盘资源。不过,如果需要指定另一个群集驱动器资源,可在“数据文件”下单击“浏览”按钮,然后指定群集驱动器资源的路径。安装程序将要求选择群集驱动器资源,该资源为正在运行安装程序的节点所拥有,该驱动器也必须是先前所选的群集组成员,单击“下一步”按钮。

  11. 在“服务帐户”屏幕上,选择要在故障转移群集中运行的服务帐户,单击“下一步”按钮。

  12. 在“身份验证模式”对话框中,选择要使用的身份验证模式。如果将选择内容从“Windows 身份验证模式”变为“混合模式(Windows 身份验证和 SQL Server 身份验证)”,则需要输入并确认 sa 登录密码,在“开始复制文件”屏幕上,单击“下一步”按钮。

  13. 在“安装完成”屏幕上,单击“完成”按钮。

  如果安装程序指示重新启动计算机,则立即这样做。完成安装后,阅读来自安装程序的消息是很重要的。未能重新启动任何指定的节点可能导致将来在故障转移群集中的任何节点上运行安装程序失败。

  注意:

  1、 两台服务器上的可群集磁盘的磁盘驱动器号必须相同。

  2、 SQL Server

  2000 可执行文件安装在故障转移群集中每一节点的本地磁盘驱动器上,数据文件放置在先前所选的群集组中的可用群集磁盘资源。

时间: 2024-09-14 23:27:25

如何进行SQL Server批理修改权限的相关文章

安装SQL Server 2005 express没有权限,sa不能登录问题。

1,首先赋予权限,在开始里面找到  sql server 2005 配置工具中的sql server外围应用配置器   点击确定.这时就有权限了.   2.使用SQL Server身份验证登录时报错:无法连接到./SQLEXPRESS.Additional information:用户'sa'登录失败.该用户与可信SQL Server 连接无关联.(microsoft SQL Server,Error:18452))------------------下面是映射时报的错:创建对于用户"sa&qu

使用SQL语句赋予SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 GRANT在安全系统中创建项目,使当前数据库中的用户得以处理当前数据库中的数据或执行特定的 Transact-SQL 语句.语法语句权限: GRANT { ALL | statement [ ,...n ] } TO security_account [ ,...n ] 对象权限: GRANT    { ALL [ PRIVILEGES ] | permission [ ,...n ] }    {         [ ( column [ ,...n

使用SQL语句取消SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 REVOKE删除以前在当前数据库内的用户上授予或拒绝的权限.语法语句权限: REVOKE { ALL | statement [ ,...n ] } FROM security_account [ ,...n ] 对象权限: REVOKE [ GRANT OPTION FOR ]    { ALL [ PRIVILEGES ] | permission [ ,...n ] }    {         [ ( column [ ,...n ] ) ]

SQL Server分析服务的权限配置

简介: 本文介绍如何配置SSAS数据库和cube相关维度的安全设置. 相对数据引擎来说,在Management Studio中配置分析服务的安全设置基本没什么区别.但是也会有一些限制,比如SSAS的权限配置都是围绕角色进行的,其次,角色的成员必须是基于windows或者ad环境的,SQL Server用户(比如sa)是无法使用的.还有,权限是无法直接授予给windows或者ad用户或者组的,这些用户或者组必须填加到角色中才可以.另外,如果UAC处于打开的状态,那么比如要以"Run as Admi

SQL Server 2005 控制用户权限访问表

一.需求 在管理数据库过程中,我们经常需要控制某个用户访问数据库的权限,比如只需要给这个用户访问某个表的权限,甚至是CRUD的权限,更小粒度的还可以去到某几个字段的访问权限.写这篇文章就是说明下这个操作过程. 其实这只是SQL Server权限管理很简单的一小块,有些地方并没有深入理解和讲述,只是希望对一些刚入门的童鞋有帮助,其它大侠就当是:我当堂吓一跳,然后得啖笑.(赌圣) 二.操作步骤 1. 首先进入数据库级别的[安全性]-[登录名]-[新建登录名] (图1:新建登录名) 2. 在[常规]选

SQL Server使用视图做权限控制

问题引入 这天老鸟火急火燎的跑到菜鸟旁边,想必是遇到什么难题了:"现在有这么一个场景,假如有三种角色,并且存在层级关系,他们需要访问同一个数据源表,但是需要做权限控制,使得每种角色只能看到自己及以下层级的数据.比如:公司有CEO,Manger和普通的employee三种角色,CEO可以查看CEO.Manager和employee层级的数据:Manger只能查看Manger和employee的数据,不能查看CEO层级:而employee只能查看employee的数据,不能查看CEO和Manager

SQL Server 关于列的权限控制

    在SQL SERVER中列权限(Column Permissions)其实真没有什么好说的,但是好多人对这个都不甚了解,已经被人问了几次了,所以还是在这里介绍一下,很多人都会问,我能否单独对表的某列授权给某个用户? 答案是可以,我们可以对表中的列授予SELECT.UPDATE权限,我们结合下面的简单案例来阐述一下可能效果更好.     案例1: 在AdventureWorks2014中,登录名UserA 只能有权限查询[Person].[Person]里面的BusinessEntityI

SQL Server降权运行 SQL Server 2000以GUESTS权限运行设置方法

SQL2000数据库由于自身漏洞问题,黑客很容易通过他取得系统管理员权限. SQL默认以SYSTEM权限运行,权限超级强大. 为了让服务器更安全,建议设置SQL2000以GUESTS权限运行,让黑客即使入侵了数据库,也没法取得系统管理员权限,防止进一步造成破坏. 具体设置方法如下: 1.建立一个帐户(这里假定为sqlservice),属于GUESTS组,注意取消其他权限,只允许GUESTS组,如下图: 2.进入SQL SERVER安全目录,设置"sqlservice"帐户拥有完全控制的

使用SQL语句获取SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 sp_helprotect返回一个报表,报表中包含当前数据库中某对象的用户权限或语句权限的信息.语法sp_helprotect [ [ @name = ] 'object_statement' ]    [ , [ @username = ] 'security_account' ]    [ , [ @grantorname = ] 'grantor' ]    [ , [ @permissionarea = ] 'type' ]参数[@name =