Gostaria de conceder abaixo as permissões ao grupo Desenvolvedores, no SQL Server de Produção:
VIEW SERVER STATE
VIEW DEFINITION (server level)
Isso é feito para torná-los capazes de consultar algumas visualizações e funções de gerenciamento dinâmico, visualizar dados de desempenho, bem como ver o código (definições) de todos os procedimentos e funções armazenados
Existem desvantagens ou razões pelas quais isso não é bom em determinados cenários?
Quaisquer possíveis efeitos colaterais indesejados da concessão das permissões acima?
Segunda pergunta - se eu conceder VIEW DEFINITION
no banco de dados mestre, isso o torna no nível do servidor e não precisa ser concedido em nenhum banco de dados do usuário? O mesmo com SHOWPLAN
?
Para
VIEW DEFINITION
/VIEW ANY DEFINITION
você provavelmente está bem, já que os desenvolvedores provavelmente já têm acesso ao código-fonte.Para
VIEW SERVER STATE
, isso controla o acesso a uma ampla variedade de funcionalidades, portanto, você precisa ser mais deliberado e cauteloso ao conceder essa permissão. A consideração principal é: Quão aberto versus restrito o acesso precisa ser? O problema é que não há granularidade paraVIEW SERVER STATE
: é tudo ou nada.Os desenvolvedores precisam de acesso total a consultas ad hoc ou simplesmente precisam da capacidade de executar algumas consultas predefinidas que você fornecerá? Se eles precisarem de acesso total à consulta ad hoc, você provavelmente precisará conceder a eles
VIEW SERVER STATE
. Mas, se você puder fornecer um número limitado de consultas, não precisará conceder nada a elas (fora daEXECUTE
permissão nos procedimentos armazenados que contêm as consultas que estão fornecendo). Nesse caso, você concederia aos procedimentos armazenados aVIEW SERVER STATE
permissão (e/ouALTER TRACE
permissão). Os desenvolvedores só poderiam usar essas permissões elevadas por meio dos procedimentos armazenados. E, se algum desenvolvedor tentar ser sorrateiro e atualizar um dos procedimentos armazenados para usar as permissões elevadas de outra maneira, qualquer procedimento armazenado atualizado perderá automaticamente as permissões elevadas.Tudo isso é possível através da assinatura do módulo . Por exemplo, veja minha resposta para Executar permissões para um procedimento de armazenamento que cria bancos de dados (também aqui no DBA.StackExchange).
Uma vez que você tenha esse mecanismo de segurança instalado (ou seja, o certificado e o login e/ou usuário baseado em certificado, dependendo do escopo das permissões que você precisa conceder), ele pode ser aplicado a qualquer número de procedimentos armazenados, gatilhos, TVFs (exceto para inline) e UDFs. Se uma segunda permissão for necessária, se a permissão for sempre necessária junto com a permissão inicial, basta adicioná-la ao mesmo principal baseado em certificado (login e/ou usuário). Se a segunda permissão for necessária apenas em alguns casos, crie outro certificado e outro principal baseado em certificado a partir do 2º certificado, atribua a outra permissão ao 2º principal baseado em certificado e execute
ADD SIGNATURE
novamente, usando o 2º certificado, nos objetos que precisam da outra permissão (você pode adicionar várias assinaturas aos objetos, combinando as permissões).VIEW DEFINITION
é uma permissão de banco de dados. Há uma permissão de servidor correspondente queVIEW ANY DEFINITION
você pode adicionar. Se você deseja conceder acesso a alguns logins para visualizar o estado do servidor e todos os metadados do objeto, você pode fazer assim:Você pode conceder
SHOWPLAN
para cada banco de dados ou concederALTER TRACE
no nível do servidor.ALTER TRACE
também permite que o usuário crie SQL Traces que talvez você não queira permitir que os desenvolvedores façam em um servidor de produção. Tudo isso está documentado em Permissões .Algumas notas do link de Dan Guzman:
VER ESTADO DO SERVIDOR