继我最初的StackOverFlow 问题之后,我们正在尝试创建一个 SQL 用户(在许多 2000、2005 和 2008 服务器上),它具有执行简单“心跳检查”以确保实例仍然存在的最低可能权限。我们已经确定脚本执行一个简单的“SELECT @@VERSION”。
不过,以“最小允许权限”的名义,我们希望阻止该用户(几乎)做任何其他事情。不幸的是,即使没有添加任何显式权限,PUBLIC 角色(所有用户都是其成员)也可以做很多事情。具体来说:
SELECT * FROM SYSDATABASES
好的,我可以显式地将用户添加到 MASTER 数据库中的 db_denydatareader 角色中,以防止读取任何系统表
SP_WHO
好的,我可以明确拒绝 SP_WHO 上的所有内容,但是 SP_WHO2 和所有其他系统存储的过程呢?我必须明确否认所有这些吗?
因此,由于用户不能从 PUBLIC 角色中删除,还有其他方法可以阻止系统存储过程的运行,而不是对每个人都明确拒绝?
系统存储过程是否值得担心?除了 sp_who 之外我真的不希望该用户能够看到的任何内容?