{"id":55001154,"date":"2018-10-01T00:00:00","date_gmt":"2020-05-13T21:12:12","guid":{"rendered":"http:\/\/access-im-unternehmen.aix-dev.de\/aiu\/?p=1154"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-30T00:00:00","slug":"SQL_Server_Sicherheit_und_Benutzerverwaltung","status":"publish","type":"post","link":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/","title":{"rendered":"SQL Server: Sicherheit und Benutzerverwaltung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb\" width=\"1\" height=\"1\" alt=\"\"><\/p>\n<p><b>Der Wechsel von einem Access-Backend zum SQL Server als Backend-System hat &#8211; neben der Performance und dem Speicherplatz &#8211; oft einen entscheidenden Grund: Access sch&uuml;tzt die Daten nicht ausreichend vor fremden Zugriffen. Hier hat der SQL Server deutlich die Nase vorn, denn er bietet verschiedene M&ouml;glichkeiten der Sicherung der Daten vor dem unbefugten Zugriff. Dieser Artikel zeigt, wie das Sicherheitssystem und die Benutzerverwaltung im SQL Server funktionieren.<\/b><\/p>\n<p>Mit Access 2010 hat Microsoft sich endg&uuml;ltig vom Sicherheitssystem verabschiedet. Zuvor gab es unter Access noch die sogenannte Arbeitsgruppendatei (<b>.mdw<\/b>) und einige Elemente in der Benutzeroberfl&auml;che, mit denen Sie Benutzergruppen, Benutzer und deren Zugriffsrechte auf die einzelnen Elemente einer Datenbank beeinflussen konnten.<\/p>\n<p>War einer Access-Datenbank eine Arbeitsgruppendatei zugeordnet, fragte Access beim &ouml;ffnen der Anwendung den Namen und das Kennwort des Benutzers ab und entschied dann, ob dieser die Anwendung &uuml;berhaupt &ouml;ffnen durfte. Anschlie&szlig;end gab es Freigaben zum &ouml;ffnen der verschiedenen Access-Objekte nur entsprechend der Zugriffsberechtigungen des Benutzers oder der Benutzergruppe, der dieser Benutzer zugeordnet war.<\/p>\n<p>Allerdings war dieses System schon lange nicht mehr sicher und bot nur einen mittelm&auml;&szlig;igen Schutz vor Datendiebstahl. Mittelm&auml;&szlig;iges Interesse am Knacken der Datenbank vorausgesetzt, war es leicht m&ouml;glich, an die enthaltenen Daten zu gelangen. Wohl auch deshalb hat sich Microsoft entschlossen, dieses Sicherheitssystem vor einigen Jahren abzuschaffen und die Access-Entwickler und auch die Benutzer nicht mehr in scheinbarer Sicherheit zu wiegen.<\/p>\n<p>Wer &uuml;berhaupt ein Sicherheitssystem verwenden wollte, musste umsteigen oder sich auf das allzu rudiment&auml;re Datenbankkennwort verlassen &#8211; das aber dann entweder den Zugriff komplett verwehrte oder aber den Datenbankinhalt vollst&auml;ndig freigegeben hat.<\/p>\n<h2>Sicherheit im SQL Server<\/h2>\n<p>Im SQL Server gibt es erheblich mehr Features, um die in den Tabellen enthaltenen Daten vor neugierigen Blicken oder auch vor unbefugtem Ver&auml;ndern zu sch&uuml;tzen. Die Anmeldung an einer Datenbank erfolgt dabei auf zwei verschiedene Arten:<\/p>\n<ul>\n<li>Authentifizierung &uuml;ber eine Windows-Anmeldung<\/li>\n<li>Authentifizierung &uuml;ber ein SQL Server-Konto<\/li>\n<\/ul>\n<h2>Authentifizierung &uuml;ber eine Windows-Anmeldung<\/h2>\n<p>Die erste Variante ist sinnvoll, wenn Sie &uuml;ber eine Dom&auml;ne verf&uuml;gen, also einen Bereich im Netzwerk, in dem die Benutzerrechte f&uuml;r verschiedene Benutzer zentral verwaltet werden. Hier erh&auml;lt jeder Benutzer bereits in der Dom&auml;ne ein eigenes Benutzerkonto, mit der sich auf seinem Rechner anmelden und je nach Berechtigungen auf die Daten und Ger&auml;te im Netzwerk zugreifen kann.<\/p>\n<p>Dazu geh&ouml;ren dann auch die SQL Server, die in der Dom&auml;ne erreichbar sind und die enthaltenen Datenbanken. Im SQL Server werden dann Konten f&uuml;r die in der Dom&auml;ne bereits vorhandenen Benutzer oder Benutzergruppen angelegt.<\/p>\n<p>Meldet sich der Benutzer dann unter seinem Windows-Konto am Rechner und somit in der Dom&auml;ne an und versucht dann, auf den SQL Server zuzugreifen, werden seine Windows-Anmeldedaten daraufhin gepr&uuml;ft, ob das Konto auch im SQL Server vorliegt. Ist das der Fall, wird der Benutzer automatisch auch dort angemeldet, ohne seine Zugangsdaten auch noch f&uuml;r die Anmeldung im SQL Server eingeben zu m&uuml;ssen.<\/p>\n<h2>Authentifizierung &uuml;ber ein SQL Server-Konto<\/h2>\n<p>Die zweite Alternative ist, bei der Installation des SQL Servers f&uuml;r die Authentifizierung den sogenannten gemischten Modus zu aktivieren. Dann ist nicht nur die Windows-Authentifizierung m&ouml;glich, sondern auch die SQL Server-Authentifizierung. Das bedeutet, dass im SQL Server Konten f&uuml;r Benutzer und Benutzergruppen unabh&auml;ngig von den Windows-Konten angelegt werden.<\/p>\n<p>Der Hintergrund ist, dass es nicht immer eine Dom&auml;ne gibt, unter der die Benutzer verwaltet werden und somit ein vereinfachter Zugriff auch auf die Daten im SQL Server erm&ouml;glicht werden kann. Vielleicht haben Sie nur einen einzelnen Rechner und wollen eine lokale SQL Server-Datenbank verwenden, haben ein Netzwerk ohne Dom&auml;ne, in dem die Benutzer aber dennoch &uuml;ber das Netz auf die Daten von SQL Server-Datenbanken zugreifen sollen oder Sie verwenden den SQL Server f&uuml;r eine Webanwendung.<\/p>\n<p>Die f&uuml;r die SQL Server-Nutzung angelegten Konten sind also unabh&auml;ngig von Windows-Konten. Somit ben&ouml;tigen wir also auch ein komplett eigenst&auml;ndiges Paar aus Benutzername und Kennwort. Wenn der Benutzer sich nun am SQL Server anmelden m&ouml;chte, muss er unter Umst&auml;nden zwei Anmeldungen durchf&uuml;hren &#8211; erst am Windows-System und dann am SQL Server.<\/p>\n<p>&uuml;brigens: Das Benutzerkonto <b>sa<\/b>, das standardm&auml;&szlig;ig vorhanden ist, ist auch ein SQL Server-Konto. Unn&ouml;tig zu erw&auml;hnen, dass dieses Konto immer mit einem Kennwort gesch&uuml;tzt werden muss, da dieses universellen Zugriff auf den SQL Server bietet. Es gibt eine Bedingung, unter der sich ein Benutzer auch ohne Verwendung einer Dom&auml;ne per Windows Authentifizierung am SQL Server anmelden kann &#8211; wenn er sich auf dem gleichen Rechner angemeldet hat, auf dem auch der SQL Server installiert ist.<\/p>\n<h2>Zweistufige Sicherheit<\/h2>\n<p>Genau so, wie der Benutzer sich erst am Windows-System und dann am SQL Server anmelden muss (wobei letzteres automatisch geschieht, wenn die Windows-Authentifizierung verwendet wird), gibt es auch innerhalb des SQL Servers zwei Stufen der Absicherung.<\/p>\n<p>Wenn ein Benutzer ein Konto am SQL Server besitzt, hei&szlig;t das n&auml;mlich noch lange nicht, dass er sich auch an einer Datenbank im SQL Server anmelden kann. Das Benutzerkonto muss auch f&uuml;r die Datenbank eingetragen sein und kann dort dann mit spezifischen Rechten versehen werden.<\/p>\n<p>Im Prinzip erfolgt die Anmeldung an einer Datenbank im SQL Server also so, dass der SQL Server erst pr&uuml;ft, ob es &uuml;berhaupt ein Benutzerkonto mit den angegebenen Daten im SQL Server gibt. Ist das nicht der Fall, scheitert die Anmeldung bereits in der ersten Stufe. Gibt es ein Benutzerkonto und ist das Kennwort korrekt beziehungsweise handelt es sich um eine Windows-Authentifizierung, pr&uuml;ft der SQL Server als N&auml;chstes, ob das Benutzerkonto auch der jeweiligen Datenbank zugeordnet ist.<\/p>\n<h2>Benutzer und Benutzergruppen<\/h2>\n<p>Wie auch in einer Windows-Dom&auml;ne gibt es auch beim SQL Server Benutzer und Benutzergruppen. Beiden k&ouml;nnen Sie Berechtigungen f&uuml;r den Zugriff auf die verschiedenen Elemente einer Datenbank zuweisen.<\/p>\n<p>Der Vorteil der Konten von Benutzergruppen gegen&uuml;ber Benutzern treten dabei zutage, wenn mehrere Benutzer mit gleichen Berechtigungen f&uuml;r den Zugriff auf die Datenbank ausgestattet werden sollen. Dann brauchen Sie die Berechtigungen nur f&uuml;r die Benutzergruppe zu definieren und brauchen die Benutzer, die diese Berechtigungen erhalten sollen, einfach nur der Benutzergruppe zuzuweisen.<\/p>\n<p>Das hat nebenher den Vorteil, dass Sie, wenn ein Benutzer ausscheidet und\/oder ein neuer Benutzer die gleichen Berechtigungen erhalten soll, Sie den Benutzer nur von der Gruppe entfernen oder hinzuf&uuml;gen m&uuml;ssen. Andersherum brauchen Sie, wenn sich einmal die Berechtigungen f&uuml;r die Benutzer dieser Gruppe &auml;ndern sollen, nur die Berechtigungen f&uuml;r die Gruppe zu &auml;ndern und nicht f&uuml;r jeden einzelnen Benutzer. Sie sehen: Die Vergabe von Berechtigungen &uuml;ber Benutzergruppen ist essenziell, wenn Sie es mit mehr als einem Benutzer zu tun haben.<\/p>\n<p>Bei der Verwendung der Windows-Authentifizierung gibt es gegebenenfalls bereits Benutzergruppen unter Windows, denen die verschiedenen Benutzer zugeordnet sind. In diesem Fall vergeben Sie die Berechtigungen im SQL Server f&uuml;r die Windows-Benutzergruppen und nicht f&uuml;r einzelne Benutzer. In Unternehmen sollten dies der Fall sein &#8211; dort gibt es verschiedenen Benutzergruppen mit individuellen Berechtigungen, denen die Mitarbeiter zugeordnet werden. Dadurch erben die Mitarbeiter die Berechtigungen dieser Gruppe. Scheidet ein Mitarbeiter aus dem Unternehmen aus, wird sein Benutzerkonto aus der Benutzergruppe entfernt &#8211; schon sind auch seine Berechtigungen am SQL Server erloschen. Auf diese Weise muss sich der Administrator des SQL Servers oder der Datenbank gar nicht um die Vergabe oder den Entzug von Berechtigungen besch&auml;ftigen, denn dies erledigt der Systemadministrator, indem er die Windows-Benutzer aus Gruppen entfernt oder sie diesen hinzuf&uuml;gt.<\/p>\n<p>Wenn Sie Berechtigungen f&uuml;r Benutzergruppen mit Benutzern in einer Umgebung mit SQL Server-Authentifizierung vergeben wollen, m&uuml;ssen Sie die Benutzergruppen erst noch im SQL Server anlegen und diesen die einzelnen Benutzer zuweisen. Das ist, wie oben erw&auml;hnt, die einzig m&ouml;gliche Variante, wenn die Benutzer und Benutzergruppen nicht in einer Dom&auml;ne verwaltet werden.<\/p>\n<h2>Sicherheit mit Windows-Authentifizierung<\/h2>\n<p>Wir schauen uns als Erstes an, wie die Windows-Authentifizierung funktioniert. Dazu legen wir im Folgenden auf dem lokalen Rechner zwei Windows-Benutzerkonten an sowie zwei Benutzergruppen an. Jedes Benutzerkonto weisen wir dabei einer Benutzergruppe zu. Dann f&uuml;gen wir die Benutzergruppen als Anmeldungen zum SQL Server hinzu und ordnen diese unserer Beispieldatenbank <b>Suedsturm_SQL <\/b>zu.<\/p>\n<h2>Benutzer hinzuf&uuml;gen<\/h2>\n<p>Unter Windows 10 Pro k&ouml;nnen Sie Benutzer &uuml;ber die Benutzeroberfl&auml;che hinzuf&uuml;gen. Da es unter den Lesern gegebenenfalls auch Benutzer der Home-Version von Windows 2010 gibt, wollen wir einen alternativen Weg zum Verwalten von Benutzern und Benutzergruppen aufzeigen. Dieser verwendet das Kommandozeilentool <b>net.exe<\/b>. Um dieses zu nutzen, geben Sie <b>cmd <\/b>in das Suchfeld von Windows ein und bet&auml;tigen die Eingabetaste. In der nun erscheinenden Eingabeaufforderung k&ouml;nnen Sie mit wenigen Befehlen die Benutzer und Benutzergruppen verwalten. Die Befehle von <b>net.exe <\/b>finden Sie, indem Sie diesen einfach ohne weitere Optionen eingeben (siehe Bild 1).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_001.png\" alt=\"Optionen des Befehls net.exe zur Benutzerverwaltung\" width=\"499,6607\" height=\"204,3023\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 1: Optionen des Befehls net.exe zur Benutzerverwaltung<\/span><\/b><\/p>\n<p>Um sich einen &uuml;berblick &uuml;ber die aktuell vorhandenen Benutzer zu schaffen, verwenden Sie etwa den folgenden Befehl:<\/p>\n<pre>net.exe USER<\/pre>\n<p>Dies liefert die Liste aus Bild 2. Wenn Sie alle Benutzergruppen ausgeben m&ouml;chten, ist die folgende Option die Richtige:<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_002.png\" alt=\"Ausgabe der aktuellen Benutzer des Systems\" width=\"499,6607\" height=\"204,3023\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 2: Ausgabe der aktuellen Benutzer des Systems<\/span><\/b><\/p>\n<pre>net.exe GROUP<\/pre>\n<p>Dieser Befehl liefert, wenn keine Dom&auml;ne vorhanden ist, das folgende Resultat:<\/p>\n<pre>Dieser Befehl kann nur auf Windows-Dom&auml;nencontrollern ausgef&uuml;hrt werden.<\/pre>\n<p>Wenn wir allerdings den Befehl <b>net.exe LOCALGROUP <\/b>ausf&uuml;hren, liefert dies das Ergebnis aus Bild 3.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_003.png\" alt=\"Ausgabe der Benutzergruppen\" width=\"424,7115\" height=\"319,5605\"\/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 3: Ausgabe der Benutzergruppen<\/span><\/b><\/p>\n<p>Wir wollen nun nicht lange experimentieren, sondern direkt einen neuen Benutzer anlegen. Um einen neuen Benutzer namens <b>Benutzer1 <\/b>mit dem Kennwort <b>password <\/b>anzulegen, verwenden wir den folgenden Befehl:<\/p>\n<pre>net.exe USER \/ADD Benutzer1 password<\/pre>\n<p>Dabei erhalten wir allerdings den folgenden Fehler:<\/p>\n<pre>C:\\&gt;net.exe USER \/ADD Benutzer1 password\r\nSystemfehler 5 aufgetreten.\r\nZugriff verweigert<\/pre>\n<p>Aber keine Sorge: Wir haben lediglich vers&auml;umt, die Eingabeaufforderung mit Administrator-Rechten zu starten. Dazu geben Sie nochmals <b>cmd <\/b>im Suchfeld von Windows ein. Es erscheint nun der Eintrag Eingabeaufforderung in der Liste der Suchergebnisse.<\/p>\n<p>Diesen klicken Sie mit der rechten Maustaste an und w&auml;hlen aus dem Kontextmen&uuml; den Befehl <b>Als Administrator ausf&uuml;hren <\/b>aus (siehe Bild 4).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_004.png\" alt=\"Eingabeaufforderung mit Administratorrechten starten\" width=\"349,7625\" height=\"554,458\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 4: Eingabeaufforderung mit Administratorrechten starten<\/span><\/b><\/p>\n<p>Danach gelingt dann auch der Aufruf des Befehls zum Anlegen eines neuen Benutzers:<\/p>\n<pre>C:\\&gt;net.exe USER \/Add Benutzer1 password\r\nDer Befehl wurde erfolgreich ausgef&uuml;hrt.<\/pre>\n<p>Geben Sie danach erneut den Befehl <b>net.exe USER <\/b>ein, erscheint der neue Benutzer namens <b>Benutzer1 <\/b>in der Auflistung. Auf die gleiche Weise legen wir nun den Benutzer mit dem Namen <b>Benutzer2 <\/b>und dem Kennwort <b>password <\/b>an:<\/p>\n<pre>C:\\&gt;net.exe USER \/Add Benutzer2 password<\/pre>\n<p>Damit haben wir die gew&uuml;nschten beiden Benutzer zum System hinzugef&uuml;gt. Nun kommen wir zu den Benutzergruppen. Dazu finden wir zwei m&ouml;gliche Optionen in der Befehlsliste: <b>GROUP <\/b>und <b>LOCALGROUP<\/b>. Der Befehl <b>net.exe GROUP <\/b>kann nur in Zusammenhang mit einer Dom&auml;ne angewendet werden. Da wir diese nicht f&uuml;r jeden Leser voraussetzen k&ouml;nnen, wollen wir die Variante <b>LOCALGROUP <\/b>nutzen, um die neuen Gruppen anzulegen. Mit der Option <b>\/ADD <\/b>und dem Namen der hinzuzuf&uuml;genden Gruppe, hier <b>Gruppe1<\/b>, f&uuml;gen wir nun eine erste Gruppe hinzu:<\/p>\n<pre>C:\\&gt;net.exe LOCALGROUP \/ADD Gruppe1\r\nDer Befehl wurde erfolgreich ausgef&uuml;hrt.<\/pre>\n<p>Auf diese Weise legen wir auch noch eine zweite Gruppe an:<\/p>\n<pre>C:\\&gt;net.exe LOCALGROUP \/ADD Gruppe2\r\nDer Befehl wurde erfolgreich ausgef&uuml;hrt.<\/pre>\n<p>Der Befehl <b>net.exe LOCALGROUP <\/b>gibt nun die bereits vorhandenen und die beiden neuen Gruppen aus:<\/p>\n<pre>C:\\&gt;net.exe LOCALGROUP\r\nGruppen f&uuml;r <\/font>DESKTOP-PC-I5\r\n------------------------------------------------------\r\n...\r\n*Gruppe1\r\n*Gruppe2\r\n...\r\nDer Befehl wurde erfolgreich ausgef&uuml;hrt.<\/pre>\n<h2>Benutzer einer Gruppe anzeigen<\/h2>\n<p>Bevor wir unsere beiden Benutzer den neuen Gruppen zuweisen, schauen wir uns an, wie wir ermitteln k&ouml;nnen, welche Benutzer einer Gruppe bereits zugeordnet sind. Dazu verwenden wir den Befehl <b>LOCALGROUP<\/b> und geben einfach den Namen der Gruppe an, deren Mitglieder wir ermitteln wollen &#8211; hier f&uuml;r die Gruppe <b>Administratoren<\/b>:<\/p>\n<pre>C:\\WINDOWS\\system32&gt;net.exe LOCALGROUP Administratoren\r\nAliasname        Administratoren\r\nBeschreibung     Administratoren haben uneingeschr&auml;nkten Vollzugriff auf den Computer bzw. die Dom&auml;ne.\r\nMitglieder\r\n-------------------------------------------------------\r\nAdministrator\r\nUser\r\nDer Befehl wurde erfolgreich ausgef&uuml;hrt.<\/pre>\n<h2>Benutzer einer Gruppe hinzuf&uuml;gen<\/h2>\n<p>Nun f&uuml;gen wir den Benutzer mit den Namen <b>Benutzer1 <\/b>der Gruppe namens <b>Gruppe1 <\/b>hinzu. Dazu nutzen wir wieder den Befehl <b>LOCALGROUP <\/b>mit den Namen der Gruppe, f&uuml;gen aber noch die Option <b>\/ADD <\/b>mit den Namen des hinzuzuf&uuml;genden Benutzers hinzu:<\/p>\n<pre>C:\\&gt;net.exe LOCALGROUP Gruppe1 \/ADD Benutzer1\r\nDer Befehl wurde erfolgreich ausgef&uuml;hrt.<\/pre>\n<p>Ein Aufruf des Befehls <b>LOCALGROUP Gruppe1 <\/b>liefert dann den Benutzer <b>Benutzer1 <\/b>als einziges Mitglied dieser Gruppe.<\/p>\n<p>Den Benutzer <b>Benutzer2 <\/b>f&uuml;gen wir anschlie&szlig;end auf die gleiche Weise der Gruppe <b>Gruppe2 <\/b>hinzu.<\/p>\n<h2>Benutzer aus einer Gruppe entfernen<\/h2>\n<p><!--30percent--><\/p>\n<p>Wenn Sie den Benutzer anschlie&szlig;end wieder aus der Gruppe entfernen wollen, erledigen Sie das mit der folgenden Anweisung:<\/p>\n<pre>c:\/&gt;LOCALGROUP Gruppe1 \/DELETE Benutzer1<\/pre>\n<p>Um im Anschluss an eventuelle Experimente im Rahmen der Lekt&uuml;re dieses Artikels das System in den urspr&uuml;nglichen Zustand zu versetzen, k&ouml;nnen Sie die Benutzer wie folgt l&ouml;schen:<\/p>\n<pre>C:\\&gt;net.exe LOCALGROUP \/DELETE Gruppe1\r\nC:\\&gt;net.exe LOCALGROUP \/DELETE Gruppe2<\/pre>\n<p>Die beiden Benutzer l&ouml;schen Sie so:<\/p>\n<pre>C:\\&gt;net.exe USER \/DELETE Benutzer1\r\nC:\\&gt;net.exe USER \/DELETE Benutzer2<\/pre>\n<p>F&uuml;r die folgenden Experimente im SQL Server sollten Sie die beiden Gruppen und die beiden Benutzer jedoch noch behalten beziehungsweise erneut anlegen.<\/p>\n<h2>Benutzergruppe im SQL Server nutzen<\/h2>\n<p>Nun wollen wir die beiden zuvor unter Windows angelegten Benutzergruppen im SQL Server nutzen. Dazu &ouml;ffnen Sie das SQL Server Management Studio, in unserem Fall in der Version 2016. Hier arbeiten wir mit einer Datenbank namens <b>Suedsturm_SQL<\/b>, die Sie gegebenenfalls noch anlegen m&uuml;ssen. Das ben&ouml;tigte SQL-Skript finden Sie im Download zu diesem Beitrag, die Anleitung dazu liefert der Beitrag <b>SQL Server-Datenbank kopieren <\/b>(<b>www.access-im-unternehmen.de\/1153<\/b>).<\/p>\n<h2>Zugriff einrichten in zwei Stufen<\/h2>\n<p>Wie wir weiter oben angef&uuml;hrt haben, hat das Sicherheitssystem des SQL Servers zwei Stufen &#8211; die erste erlaubt den Zugriff auf den SQL Server, die zweite dann den Zugriff auf die jeweilige Datenbank. Dementsprechend m&uuml;ssen wir auch zuerst entsprechende Benutzergruppen und Benutzer f&uuml;r den SQL Server einrichten und erst dann f&uuml;r die jeweilige Datenbank.<\/p>\n<p>Um zun&auml;chst eine neue Gruppe f&uuml;r die Instanz des SQL Servers anzulegen, klicken Sie mit der rechten Maus auf den Eintrag <b>Sicherheit <\/b>des SQL Servers im SQL Server Management Studio und w&auml;hlen den Eintrag <b>Neue Anmeldung&#8230; <\/b>aus (siehe Bild 5).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_005.png\" alt=\"Aufruf des Dialogs zum Anlegen einer neuen Anmeldung\" width=\"425\" height=\"349,7625\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 5: Aufruf des Dialogs zum Anlegen einer neuen Anmeldung<\/span><\/b><\/p>\n<p>Es erscheint der Dialog aus Bild 6. Hier k&ouml;nnen Sie den Namen der anzulegenden Gruppe direkt in das Feld <b>Anmeldename <\/b>eingeben. Allerdings wollen wir es uns etwas gem&uuml;tlicher machen und klicken zun&auml;chst auf die Schaltfl&auml;che <b>Suchen<\/b>.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_006.png\" alt=\"Dialog zum Anlegen einer neuen Anmeldung\" width=\"599,593\" height=\"543,1095\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 6: Dialog zum Anlegen einer neuen Anmeldung<\/span><\/b><\/p>\n<p>Dies &ouml;ffnet wiederum den Dialog aus Bild 7. Auch hier wollen wir noch nicht nach der anzulegenden Gruppe suchen, die wir ja von den Windows-Anmeldungen &uuml;bernehmen wollen. Wir klicken auf die Schaltfl&auml;che <b>Erweitert<\/b>.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_007.png\" alt=\"Dialog zum Ausw&auml;hlen von Benutzern oder Gruppen\" width=\"424,7115\" height=\"233,2661\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 7: Dialog zum Ausw&auml;hlen von Benutzern oder Gruppen<\/span><\/b><\/p>\n<p>Im nun erscheinenden Dialog <b>Benutzer oder Gruppe ausw&auml;hlen <\/b>klicken wir ohne Angabe von Suchkritereien einfach auf die Schaltfl&auml;che <b>Jetzt suchen<\/b>. Es erscheinen einige Eintr&auml;ge in der Liste der Suchergebnisse, darunter auch unsere zuvor angelegten Benutzer namens <b>Benutzer1 <\/b>und <b>Benutzer2 <\/b>(siehe Bild 8). Allerdings finden wir hier leider nicht die beiden Gruppen <b>Gruppe1 <\/b>und <b>Gruppe2<\/b>.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_008.png\" alt=\"Erweiterter Dialog zum Ausw&auml;hlen von Benutzern oder Gruppen\" width=\"499,6607\" height=\"491,899\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 8: Erweiterter Dialog zum Ausw&auml;hlen von Benutzern oder Gruppen<\/span><\/b><\/p>\n<p>Die Ursache ist schnell gefunden. Wenn Sie auf die Schaltfl&auml;che <b>Objekttypen <\/b>rechts neben dem Textfeld Objekttyp klicken, erscheint der Dialog <b>Objekttypen<\/b>. Hier ist die Option <b>Gruppen <\/b>standardm&auml;&szlig;ig deaktiviert. Also setzen wir den fehlenden Haken und schlie&szlig;en den Dialog wieder (siehe Bild 9).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_009.png\" alt=\"Dialog zur Auswahl der anzuzeigenden Objekttypen\" width=\"424,7115\" height=\"246,8263\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 9: Dialog zur Auswahl der anzuzeigenden Objekttypen<\/span><\/b><\/p>\n<p>Zur&uuml;ck im Dialog <b>Benutzer oder Gruppe ausw&auml;hlen <\/b>klicken Sie nun erneut auf die Schaltfl&auml;che <b>Jetzt suchen<\/b>. Nun erscheinen in der Liste der Suchergebnisse auch die beiden Eintr&auml;ge <b>Gruppe1 <\/b>und <b>Gruppe2<\/b> (siehe Bild 10). Hier markieren wir nun zun&auml;chst den Eintrag <b>Gruppe1 <\/b>und klicken auf <b>OK<\/b>.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_010.png\" alt=\"Dialog mit den gesuchten Gruppen\" width=\"424,7115\" height=\"261,4244\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 10: Dialog mit den gesuchten Gruppen<\/span><\/b><\/p>\n<p>Im Dialog <b>Benutzer oder Gruppe ausw&auml;hlen <\/b>finden Sie nun den Eintrag mit dem Rechnernamen und dem Namen der Gruppe (siehe Bild 11).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_011.png\" alt=\"Die gesuchte Gruppe im Dialog Benutzer oder Gruppe ausw&auml;hlen\" width=\"424,7115\" height=\"233,2661\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 11: Die gesuchte Gruppe im Dialog Benutzer oder Gruppe ausw&auml;hlen<\/span><\/b><\/p>\n<p>Dieser wird nach dem Schlie&szlig;en des Dialogs in das Feld Anmeldename des Dialogs <b>Anmeldename &#8211; Neu <\/b>&uuml;bernommen. Wenn Sie den Rechnernamen und den Namen der Gruppe kennen, k&ouml;nnen Sie diesen nat&uuml;rlich auch hier eintippen &#8211; anderenfalls gehen Sie den zuvor beschriebenen Weg &uuml;ber die Suchdialoge. In diesem Dialog stellen Sie unten f&uuml;r die Eigenschaft <b>Standarddatenbank<\/b> noch den Namen der Datenbank ein, auf die die Benutzergruppe zugreifen soll &#8211; in unserem Beispiel <b>Suedsturm_SQL<\/b> (siehe Bild 12).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_012.png\" alt=\"Standarddatenbank ausw&auml;hlen\" width=\"549,6265\" height=\"258,8821\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 12: Standarddatenbank ausw&auml;hlen<\/span><\/b><\/p>\n<h2>Serverrolle einstellen<\/h2>\n<p>Danach wechseln wir zur zweiten Seite des Dialogs namens <b>Serverrollen<\/b>. Hier stellen wir ein, welche Berechtigungen die Benutzergruppe erhalten soll. Die Serverrolle <b>public <\/b>ist bereits voreingestellt (siehe Bild 13). Die &uuml;brigen Serverrollen haben folgende Bedeutung:<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_013.png\" alt=\"Einstellen der Serverrollen der zu erstellenden Gruppe\" width=\"499,6607\" height=\"297,4171\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 13: Einstellen der Serverrollen der zu erstellenden Gruppe<\/span><\/b><\/p>\n<ul>\n<li><b>bulkadmin<\/b>: Ausf&uuml;hren von Massenimporten<\/li>\n<li><b>dbcreator<\/b>: Anlegen, &auml;ndern, l&ouml;schen und wiederherstellen von Datenbanken<\/li>\n<li><b>diskadmin<\/b>: Verwalten von Datensicherungsmedien<\/li>\n<li><b>processadmin<\/b>: Beenden von Prozessen<\/li>\n<li><b>public<\/b>: Standardserverrolle<\/li>\n<li><b>securityadmin<\/b>: Verwalten von Anmeldungen<\/li>\n<li><b>serveradmin<\/b>: &auml;ndern der SQL Server-Konfiguration, sowie Beenden vom SQL Server-Dienst<\/li>\n<li><b>setupadmin<\/b>: Hinzuf&uuml;gen und entfernen von Verbindungsservern<\/li>\n<li><b>sysadmin<\/b>: Ausf&uuml;hren aller Aktivit&auml;ten im SQL Server<\/li>\n<\/ul>\n<p>Wenn Sie genauer wissen wollen, welche Berechtigungen sich hinter den einzelnen Serverrollen befinden, k&ouml;nnen Sie diese mit einer SQL-Abfrage ermitteln. Dazu &ouml;ffnen Sie eine neue Abfrage &uuml;ber den Kontextmen&uuml;-Eintrag <b>Neue Abfrage&#8230; <\/b>des Server-Eintrags im Objekt-Explorer und geben den folgenden Befehl ein:<\/p>\n<pre>exec sp_srvrolepermission &lt;Serverrolle&gt;<\/pre>\n<p>Damit erhalten Sie eine Auflistung aller Befehle, die Sie mit der Rolle ausf&uuml;hren k&ouml;nnen &#8211; in Bild 14 zum Beispiel f&uuml;r die Serverrolle <b>dbcreator<\/b>.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_014.png\" alt=\"Auflistung der verf&uuml;gbaren Befehle\" width=\"424,7115\" height=\"265,1638\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 14: Auflistung der verf&uuml;gbaren Befehle<\/span><\/b><\/p>\n<p>Beachten Sie, dass die Vergabe von Serverrollen f&uuml;r eine Benutzergruppe daf&uuml;r sorgt, dass alle Benutzer, die dieser Gruppe zugeordnet werden, die enthaltenen Berechtigungen erhalten. Da wir den Benutzern unserer Datenbank keine weiteren Berechtigungen etwa zum Erstellen neuer Datenbanken oder zum Verwalten von Benutzern zuweisen m&ouml;chten, belassen wir es an dieser Stelle bei der Rolle <b>public<\/b>.<\/p>\n<p>Auf die gleiche Art, wie wir die Windows-Benutzergruppe namens <b>Gruppe1 <\/b>zum SQL Server hinzugef&uuml;gt haben, f&uuml;gen wir nun auch noch die Gruppe namens <b>Gruppe2 <\/b>hinzu.<\/p>\n<h2>Experiment<\/h2>\n<p>Sie k&ouml;nnen nun, um die Wirkung der Berechtigungen zu testen, einmal den Benutzer wechseln und sich als <b>Benutzer1<\/b> anmelden. Sie k&ouml;nnen damit das SQL Server Management Studio starten, sich dort mit dem lokalen Server verbinden und die Liste der enthaltenen Datenbanken einsehen. Wenn Sie allerdings doppelt auf einen der Datenbank-Eintr&auml;ge klicken, erscheint eine Meldung, nach der Sie keine Berechtigung zum Zugriff auf diese Datenbank haben. Bisher funktioniert also alles nach Plan. Nun wollen wir also noch die Berechtigungen auf Datenbank-Ebene hinzuf&uuml;gen.<\/p>\n<h2>Benutzerzuordnung<\/h2>\n<p>Um die Benutzer der Benutzergruppe <b>Gruppe1 <\/b>einer Datenbank zuzuordnen, wechseln wir zur Seite <b>Benutzerzuordnung<\/b> des Dialogs <b>Anmeldung &#8211; Neu<\/b>. Hier finden wir nun im oberen Bereich eine Liste der Datenbanken dieses SQL Servers. Um unsere Anmeldung, die sich auf <b>Gruppe1 <\/b>bezieht und somit den Benutzer <b>Benutzer1 <\/b>betrifft, mit Berechtigungen f&uuml;r die Datenbank <b>Suedsturm_SQL<\/b> zu versehen, setzen Sie einen Haken f&uuml;r den entsprechenden Eintrag. Im unteren Bereich des Dialogs erscheinen nun die Datenbankrollen, die Sie f&uuml;r die Gruppe <b>Gruppe1<\/b> in Zusammenhang mit der Datenbank <b>Suedsturm_SQL <\/b>festlegen k&ouml;nnen (siehe Bild 15). Die Details zu den einzelnen Datenbankrollen f&uuml;r eine Datenbank lauten wie folgt:<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_015.png\" alt=\"Festlegen der Zuordnung des Kontos zu einer Datenbank\" width=\"649,559\" height=\"588,3685\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 15: Festlegen der Zuordnung des Kontos zu einer Datenbank<\/span><\/b><\/p>\n<ul>\n<li><b>db_accessadmin<\/b>: Verwalten von Benutzern und Gruppen<\/li>\n<li><b>db_backupoperator<\/b>: Erstellen von Datenbanksicherungen<\/li>\n<li><b>db_datareader<\/b>: Lesezugriff auf alle benutzerdefinierten Tabellen<\/li>\n<li><b>db_datawriter<\/b>: Schreibzugriff auf alle benutzerdefinierten Tabellen<\/li>\n<li><b>db_ddladmin<\/b>: Anlegen, &auml;ndern und L&ouml;schen von Datenbankobjekten<\/li>\n<li><b>db_denydatareader<\/b>: Kein Lesezugriff auf benutzerdefinierte Tabellen<\/li>\n<li><b>db_denydatawriter<\/b>: Kein Schreibzugriff auf benutzerdefinierte Tabellen<\/li>\n<li><b>db_owner<\/b>: Definiert den Benutzer als Datenbankbesitzer und beinhaltet alle Rechte<\/li>\n<li><b>db_securityadmin<\/b>: Verwalten von Berechtigungen und Rollen<\/li>\n<li><b>public<\/b>: Standardrolle, der jeder Benutzer automatisch zugeordnet ist und die minimale Rechte bietet<\/li>\n<\/ul>\n<p>Auch hier gibt es wieder eine gespeicherte Prozedur, mit der Sie die Berechtigungen der einzelnen Benutzerrollen ermitteln k&ouml;nnen. Dazu rufen Sie in einer SQL Server-Abfrage den folgenden Befehl auf:<\/p>\n<pre>exec sp_dbfixedrolepermission &lt;Datenbankrolle&gt;<\/pre>\n<p>F&uuml;r die Rolle <b>db_datareader <\/b>liefert dies beispielsweise nur <b>SELECT<\/b>-Berechtigungen, f&uuml;r <b>db_datawriter <\/b>die Berechtigungen f&uuml;r <b>DELETE<\/b>, <b>INSERT<\/b> und <b>UPDATE<\/b>. Schauen Sie selbst einmal in die Berechtigungen &#8211; es ist sehr interessant!<\/p>\n<p>Grunds&auml;tzlich setzen Sie die etwa die Berechtigungen &uuml;ber die Datenbankrollen <b>db_datareader<\/b> oder <b>db_datawriter <\/b>immer gleich f&uuml;r alle Tabellen der Datenbank. Das ist nat&uuml;rlich wenig differenziert. Wenn Sie etwa eine Datenbank verwenden, die einige Tabellen f&uuml;r einen speziellen Personenkreis vorsieht, w&auml;hrend alle Tabellen nur einer kleinen Benutzergruppe zug&auml;nglich sein sollen, regeln Sie dies etwas feiner &uuml;ber die Berechtigungen an den einzelnen Datenbankobjekten &#8211; mehr dazu weiter unten.<\/p>\n<h2>Zugriff verbieten und erlauben<\/h2>\n<p>Irritierenderweise gibt es unter den Datenbankrollen sowohl die beiden Rollen <b>db_datareader<\/b> und <b>db_datawriter<\/b>, mit denen Sie die Berechtigung zum Lesen und Schreiben der Daten erteilen k&ouml;nnen als auch die Rollen <b>db_denydatareader <\/b>und <b>db_denydatawriter<\/b>, mit denen Sie genau diese Rechte einschr&auml;nken k&ouml;nnen.<\/p>\n<p>Hier ist es wichtig zu wissen, dass die <b>db_deny&#8230;<\/b>-Rollen Priorit&auml;t haben. Das hei&szlig;t, wenn Sie etwa <b>db_datareader <\/b>und <b>db_denydatareader <\/b>setzen, kann der Benutzer beziehungsweise die Benutzergruppe die Daten der Datenbank nicht lesen.<\/p>\n<h2>Benutzergruppe speichern<\/h2>\n<p>Wir wollen an dieser Stelle noch keine Berechtigungen vergeben, die &uuml;ber <b>public <\/b>hinausgehen, da wird dies sp&auml;ter noch nachholen und differenzierter erledigen k&ouml;nnen. Also verlassen wir den Dialog nun mit einem Klick auf die <b>OK<\/b>-Schaltfl&auml;che und speichern so die neue Benutzergruppe <b>Gruppe1 <\/b>mit grundlegenden Berechtigungen auf der Datenbank <b>Suedsturm_SQL<\/b>.<\/p>\n<p>Wenn Sie nun noch einmal zum Windows-Benutzer <b>Benutzer1 <\/b>wechseln und die Liste der Datenbanken im SQL Server Management Studio aktualisieren, stellen Sie fest, dass Sie nun auf die Datenbank <b>Suedsturm_SQL <\/b>zugreifen k&ouml;nnen. Allerdings zeigt diese etwas in der Liste der Tabellen nur die Systemtabellen an, aber nicht die in der Datenbank enthaltenen benutzerdefinierten Tabellen wie etwa <b>tblArtikel<\/b>. Das liegt daran, dass wir der Gruppe bisher noch keine &uuml;ber <b>public <\/b>hinausgehenden Berechtigungen erteilt haben.<\/p>\n<p>Schlie&szlig;lich legen wir auch f&uuml;r die zweite Benutzergruppe namens <b>Gruppe2 <\/b>eine Anmeldung f&uuml;r den SQL Server und f&uuml;r die Datenbank <b>Suedsturm_SQL <\/b>an. Nachdem wir die oben beschriebenen Schritte f&uuml;r <b>Gruppe2<\/b> ausgef&uuml;hrt haben und bevor Sie die &auml;nderungen mit einem Klick auf <b>OK <\/b>speichern, wollen wir uns das Skript &uuml;ber die geplanten Aktionen ausgeben lassen. Dazu klicken Sie auf die Schaltfl&auml;che <b>Skript <\/b>im oberen Bereich des Dialogs <b>Anmeldung &#8211; Neu<\/b>. Dies erzeugt eine neue Abfrage mit folgendem Inhalt:<\/p>\n<pre>USE [master]\r\nGO\r\nCREATE LOGIN [DESKTOP-PC-I5\\Gruppe2] FROM WINDOWS WITH DEFAULT_DATABASE=[Suedsturm_SQL]\r\nGO\r\nUSE [Suedsturm_SQL]\r\nGO\r\nCREATE USER [DESKTOP-PC-I5\\Gruppe2] FOR LOGIN [DESKTOP-PC-I5\\Gruppe2]\r\nGO<\/pre>\n<p>Sie sehen: Wenn Sie die SQL-Befehle kennen w&uuml;rden, k&auml;men Sie weitgehend ohne den Einsatz der Dialoge des SQL Server Management Studios aus. W&uuml;rden Sie die Benutzergruppe nun noch der Berechtigung <b>db_datareader <\/b>f&uuml;r die Datenbank <b>Suedsturm_SQL <\/b>zuordnen wollen, k&auml;men noch zwei Zeilen hinzu:<\/p>\n<pre>ALTER ROLE [db_datareader] ADD MEMBER [DESKTOP-PC-I5\\Gruppe2]\r\nGO<\/pre>\n<p>Wollen Sie die Berechtigungen wieder entfernen, erledigen Sie das mit dem <b>DROP<\/b>-Schl&uuml;sselwort:<\/p>\n<pre>ALTER ROLE [db_datareader] DROP MEMBER [DESKTOP-PC-I5\\Gruppe2]\r\nGO<\/pre>\n<h2>Anmeldung f&uuml;r Benutzer statt Gruppe<\/h2>\n<p>Wir haben mit dem Erstellen einer Anmeldung f&uuml;r die Gruppe den f&uuml;r die meisten Zwecke sinnvolleren Weg gew&auml;hlt, da Sie nun der Gruppe Benutzer hinzuf&uuml;gen k&ouml;nnen, welche &uuml;ber die Berechtigungen der Gruppe verf&uuml;gen sollen. Sie k&ouml;nnen allerdings auch Anmeldungen f&uuml;r Benutzer anlegen, wenn das in Ihrem Anwendungszweck sinnvoll ist.  Dazu geben Sie im Dialog <b>Anmeldung &#8211; Neu <\/b>im Bereich <b>Allgemein <\/b>einfach den Namen des Benutzers in das Feld <b>Anmeldename <\/b>ein.<\/p>\n<h2>Benutzergruppen im Objekt-Explorer<\/h2>\n<p>Aktualisieren Sie die Daten im Objekt-Explorer und &ouml;ffnen Sie den Eintrag <b>Sicherheit|Anmeldungen <\/b>Ihrer SQL Server-Instanz, finden Sie nun die beiden Eintr&auml;ge f&uuml;r <b>Gruppe1 <\/b>und <b>Gruppe2 <\/b>mit vorangestelltem Rechnernamen vor (siehe Bild 16).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_016.png\" alt=\"Die neuen Gruppen-Anmeldungen im SQL Server\" width=\"424,7115\" height=\"277,943\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 16: Die neuen Gruppen-Anmeldungen im SQL Server<\/span><\/b><\/p>\n<p>Wenn Sie dann zur Datenbank <b>Suedsturm_SQL <\/b>wechseln und dort den Eintrag <b>Sicherheit|Benutzer <\/b>&ouml;ffnen, finden Sie auch dort die beiden von uns hinzuf&uuml;gten Gruppen als Benutzer vor (siehe Bild 17).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_017.png\" alt=\"Die neuen Benutzer in der Datenbank\" width=\"424,7115\" height=\"393,5233\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 17: Die neuen Benutzer in der Datenbank<\/span><\/b><\/p>\n<h2>Berechtigungen f&uuml;r einzelne Datenbankobjekte<\/h2>\n<p>Wie wir weiter oben erl&auml;utert haben, legen Sie mit den Berechtigungen auf Datenbankebene gleich f&uuml;r alle Objekte wie etwa Tabellen fest, ob der Benutzer beziehungsweise die Benutzergruppe nur lesend oder auch schreibend auf die enthaltenen Daten zugreifen darf. Dabei k&ouml;nnen Sie dies auch f&uuml;r jede Tabelle und jede Benutzergruppe einzeln festlegen.<\/p>\n<p>Dazu klicken Sie mit der rechten Maustaste auf die Tabelle, deren Berechtigungen Sie einstellen wollen, und w&auml;hlen dann aus dem Kontextmen&uuml; den Eintrag <b>Eigenschaften <\/b>aus. Daraufhin erscheint etwa f&uuml;r die Tabelle <b>tblArtikel <\/b>der noch ziemlich leere Dialog namens <b>Eigenschaften der Tabelle &#8211; tblArtikel<\/b>.<\/p>\n<p>Hier wollen wir nun zun&auml;chst &uuml;ber die <b>Suchen<\/b>-Schaltfl&auml;che den Benutzer beziehungsweise die Benutzergruppe ausw&auml;hlen, f&uuml;r die oder den wir die Berechtigungen f&uuml;r diese Tabelle festlegen wollen. Im nun erscheinenden Dialog <b>Benutzer oder Rollen ausw&auml;hlen <\/b>klicken Sie nun auf die Schaltfl&auml;che <b>Durchsuchen<\/b>, was einen weiteren Dialog namens <b>Nach Objekten suchen<\/b>. Dieser zeigt bereits die beiden Gruppen <b>Gruppe1 <\/b>und <b>Gruppe2<\/b> an, wobei wir in diesem Fall nur den Eintrag <b>Gruppe1 <\/b>ausw&auml;hlen (siehe Bild 18).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_018.png\" alt=\"Auswahl der Objekte, f&uuml;r welche die Berechtigungen festgelegt werden sollen\" width=\"424,7115\" height=\"263,0804\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 18: Auswahl der Objekte, f&uuml;r welche die Berechtigungen festgelegt werden sollen<\/span><\/b><\/p>\n<p>Dieser Eintrag erscheint dann nach dem Schlie&szlig;en des Dialogs <b>Nach Objekten suchen <\/b>mit der <b>OK<\/b>-Schaltfl&auml;che in der Liste des Dialogs <b>Benutzer oder Rollen <\/b>ausw&auml;hlen (siehe Bild 19).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_019.png\" alt=\"Die Gruppe namens Gruppe1 ist ausgew&auml;hlt.\" width=\"424,7115\" height=\"263,0804\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 19: Die Gruppe namens Gruppe1 ist ausgew&auml;hlt.<\/span><\/b><\/p>\n<p>Nun wird auch der eingangs ge&ouml;ffnete Dialog <b>Eigenschaften der Tabelle &#8211; tblArtikel<\/b> gef&uuml;llt. Oben finden Sie nun den Benutzer vor, f&uuml;r den Sie die Berechtigungen setzen wollen, unten die verschiedenen Berechtigungen f&uuml;r das Objekt (siehe Bild 20).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_020.png\" alt=\"Festlegen der Berechtigungen f&uuml;r Gruppe1 am Objekt tblArtikel\" width=\"649,559\" height=\"543,182\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 20: Festlegen der Berechtigungen f&uuml;r Gruppe1 am Objekt tblArtikel<\/span><\/b><\/p>\n<p>Wir wollen f&uuml;r die Benutzer der Gruppe <b>Gruppe1 <\/b>ausschlie&szlig;lich lesende Rechte f&uuml;r die Tabelle <b>tblArtikel <\/b>festlegen, wozu wir in der Spalte <b>Erteilen<\/b> f&uuml;r die Zeile <b>Ausw&auml;hlen <\/b>einen Haken setzen. Dann speichern wir diese Berechtigung durch das Schlie&szlig;en des Dialogs. Wenn Sie die Berechtigungen f&uuml;r alle Objekte auf diese Weise setzen wollen, ist das eine etwas langweilige Arbeit &#8211; wir schauen uns gleich an, ob es hier noch eine alternative Vorgehensweise gibt. Zuvor wollen wir allerdings wieder einen kleinen Test starten.<\/p>\n<h2>Lese- und Schreibrechte pr&uuml;fen<\/h2>\n<p>Dazu wechseln wir unter Windows wieder zum Benutzer <b>Benutzer1<\/b>, der ja der Benutzergruppe <b>Gruppe1 <\/b>angeh&ouml;rt und dementsprechend nur lesenden, aber keine schreibenden Zugriff auf die Tabelle <b>tblArtikel <\/b>haben d&uuml;rfte (und gar keinen Zugriff auf die &uuml;brigen Tabellen). Das Ergebnis sehen Sie in Bild 21.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_021.png\" alt=\"Ein Benutzer der Gruppe Gruppe1 kann keine Daten &auml;ndern.\" width=\"549,6265\" height=\"379,7768\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 21: Ein Benutzer der Gruppe Gruppe1 kann keine Daten &auml;ndern.<\/span><\/b><\/p>\n<h2>Benutzerdefinierte Datenbankrollen<\/h2>\n<p>Es gibt eine etwas einfachere Methode, die Berechtigungen f&uuml;r eine Benutzerrolle zu setzen. Dieses besteht darin, statt die Vergabe der Berechtigung f&uuml;r jede Kombination aus Tabelle\/Objekt und Benutzer\/Benutzergruppe einzeln vorzunehmen, eine neue Datenbankrolle anzulegen &#8211; und zwar eine benutzerdefinierte Datenbankrolle.<\/p>\n<p>Um eine solche anzulegen, &ouml;ffnen Sie den Eintrag <b>Sicherheit <\/b>der Datenbank <b>Suedsturm_SQL <\/b>und klicken mit der rechten Maustaste auf den Eintrag <b>Rollen<\/b>. Hier finden Sie den Kontextmen&uuml;-Eintrag <b>Neu|Neue Datenbankrolle&#8230;<\/b> (siehe Bild 22).<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_022.png\" alt=\"Hinzuf&uuml;gen einer neuen Datenbankrolle\" width=\"549,6265\" height=\"451,0296\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 22: Hinzuf&uuml;gen einer neuen Datenbankrolle<\/span><\/b><\/p>\n<p>Mit diesem &ouml;ffnen Sie den Dialog <b>Datenbankrolle &#8211; Neu<\/b>, wo wir zun&auml;chst einen Rollennamen eingeben &#8211; der Einfachheit halber <b>Gruppe1<\/b>, weil wir diese Rolle der Gruppe mit dem Namen <b>Gruppe1 <\/b>zuweisen wollen.<\/p>\n<p>&uuml;ber die Schaltfl&auml;che <b>Hinzuf&uuml;gen <\/b>im unteren Bereich f&uuml;gen wir dann wieder, wie bereits bei den Datenbankberechtigungen, die Gruppe namens <b>Gruppe1 <\/b>hinzu. Der Dialog sieht dann wie in Bild 23 aus.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_023.png\" alt=\"Benennen der neuen Rolle\" width=\"424,7115\" height=\"388,0194\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 23: Benennen der neuen Rolle<\/span><\/b><\/p>\n<p>In diesem Dialog wechseln wir dann zum Bereich <b>Sicherungsf&auml;hige Elemente<\/b>. Hier erscheint unter Sicherungsf&auml;hige Elemente zun&auml;chst einmal eine leere Liste. Diese f&uuml;llen wir, indem wir auf die Schaltfl&auml;che <b>Suchen <\/b>klicken und im Dialog <b>Objekte hinzuf&uuml;gen <\/b>die Option <b>Alle Objekte, die dem Schema angeh&ouml;ren <\/b>ausw&auml;hlen und als <b>Schemaname <\/b>den Wert <b>dbo <\/b>festlegen.<\/p>\n<p>Schlie&szlig;en Sie den Dialog dann wieder, erscheinen alle Tabellen der Datenbank <b>Suedsturm_SQL <\/b>in der Liste der sicherungsf&auml;higen Elemente. Nun k&ouml;nnen Sie die Tabelle, f&uuml;r die Sie die Berechtigungen festlegen wollen, ausw&auml;hlen und im unteren Bereich die gew&uuml;nschte Berechtigung selektieren (siehe Bild 24). Hier wollen wir nun f&uuml;r alle Tabellen die Berechtigung <b>Ausw&auml;hlen <\/b>erteilen.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_024.png\" alt=\"Festlegen der Berechtigungen f&uuml;r die neue Rolle\" width=\"649,559\" height=\"578,311\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 24: Festlegen der Berechtigungen f&uuml;r die neue Rolle<\/span><\/b><\/p>\n<p>Dazu klicken Sie sich durch die Tabellen in der Liste <b>Sicherungsf&auml;hige Elemente <\/b>und aktivieren unten jeweils die Option <b>Ausw&auml;hlen<\/b>. Anschlie&szlig;end schlie&szlig;en wir den Dialog wieder mit einem Klick auf die <b>OK<\/b>-Schaltfl&auml;che. Damit haben eine eine benutzerdefinierte Datenbankrolle erstellt, die den lesenden Zugriff auf alle Tabellen erlaubt.<\/p>\n<p>Damit die Benutzergruppe <b>Gruppe1 <\/b>nun auch die Rolle <b>Gruppe1 <\/b>erh&auml;lt, &ouml;ffnen Sie nochmals die Eigenschaften des Elements <b>Sicherheit|Benutzer|<Rechnername>\\Gruppe1 <\/b>f&uuml;r die Datenbank <b>Suedsturm_SQL <\/b>&uuml;ber das Kontextmen&uuml;. Diese zeigen nun, wie Bild 25 best&auml;tigt, auf der Seite <b>Mitgliedschaft <\/b>nicht nur die eingebauten Datenbankrollen an, sondern auch die soeben erstellt benutzerdefinierte Datenbankrolle namens <b>Gruppe1<\/b>.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_025.png\" alt=\"Zuweisen der benutzerdefinierten Datenbankrolle\" width=\"424,7115\" height=\"338,1199\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 25: Zuweisen der benutzerdefinierten Datenbankrolle<\/span><\/b><\/p>\n<p>Diese aktivieren wir nun und schlie&szlig;en den Dialog durch einen Klick auf die Schaltfl&auml;che <b>OK <\/b>wieder.<\/p>\n<p>Ob diese &auml;nderung sich wie gew&uuml;nscht auswirkt, pr&uuml;fen wir nun wieder, indem wir uns als <b>Benutzer1 <\/b>am Windows-Rechner anmelden &#8211; der ja zur Benutzergruppe <b>Gruppe1<\/b> geh&ouml;rt, der wir die Datenbankrolle <b>Gruppe1 <\/b>zugewiesen haben. Im Gegensatz zum vorherigen Test sollten wir dort nun alle Tabellen vorfinden und diese auch f&uuml;r den lesenden Zugriff &ouml;ffnen k&ouml;nnen.<\/p>\n<p>Das Ergebnis ist wie erwartet &#8211; wenn wir uns als <b>Benutzer1 <\/b>anmelden, erhalten wir lesende Zugriffsrechte auf alle Tabellen der Datenbank. Wenn Sie einige Tabellen &uuml;ber den Weg einer benutzerdefinierten Datenbankrolle zum Lesen freigeben und andere &uuml;ber die Berechtigungen der Benutzergruppe <b>Gruppe1<\/b>, werden diese Berechtigungen mit Oder kombiniert &#8211; das hei&szlig;t, dass dann Leserechte f&uuml;r alle Tabellen vorliegen, die &uuml;berhaupt freigegeben wurden.<\/p>\n<p>Wer aufgepasst hat, wird festgestellt haben, dass die Zuweisung lesender Berechtigungen f&uuml;r alle enthaltenen Tabelle dem Zuweisen der Datenbankrolle <b>db_datareader <\/b>entspricht. Das ist allerdings nur auf den ersten Blick richtig: Wenn wir nun eine Tabelle zur Datenbank hinzuf&uuml;gen, w&uuml;rde der Benutzer mit der benutzerdefinierten Datenbankrolle n&auml;mlich erst Berechtigungen f&uuml;r diese Tabelle erhalten, wenn wir diese explizit der benutzerdefinierten Datenbankrolle zuweisen (oder der Benutzergruppe oder dem Benutzer). Verwenden wir hingegen die Datenbankrolle <b>db_datareader<\/b>, gilt die lesende Zugriffsberechtigung auch f&uuml;r neu hinzugef&uuml;gte Tabellen.<\/p>\n<h2>Verschiedene Rechte auf verschiedenen Ebenen<\/h2>\n<p>Sie k&ouml;nnen nun also Berechtigungen auf verschiebenen Ebenen vergeben:<\/p>\n<ul>\n<li>Zuweisung einer eingebauten Datenbankrolle<\/li>\n<li>Zuweisung einer benutzerdefinierten Datenbankrolle<\/li>\n<li>Berechtigungen &uuml;ber die zugeh&ouml;rige Gruppe<\/li>\n<li>Berechtigungen &uuml;ber den Benutzer<\/li>\n<\/ul>\n<p>Was geschieht nun, wenn Sie verschiedene Berechtigungen &uuml;ber verschiedene Ebenen vergeben &#8211; also lesende Rechte &uuml;ber die Benutzergruppe und schreibende Rechte &uuml;ber die Zuweisung der Datenbankrolle <b>db_datawriter<\/b><\/p>\n<p>Das wollen wir uns nun ansehen, indem wir der Benutzergruppe <b>Gruppe1 <\/b>noch die Datenbankrolle <b>db_datawriter <\/b>zuweisen (siehe Bild 26). Ein erneuter Wechsel zur Anmeldung von <b>Benutzer1 <\/b>zeigt, dass wir nun nicht nur lesend, sondern auch schreibend mit einem Benutzer der Benutzergruppe <b>Gruppe1 <\/b>auf die Tabellen zugreifen k&ouml;nnen.<\/p>\n<p class=\"image\"><img decoding=\"async\" src=\"..\/fileadmin\/_temp_\/2018_05\/pic_1154_026.png\" alt=\"Hinzuf&uuml;gen der Datenbankrolle db_datawriter\" width=\"424,7115\" height=\"353,3941\" \/><\/p>\n<p><b><span style=\"color:darkgrey;\">Bild 26: Hinzuf&uuml;gen der Datenbankrolle db_datawriter<\/span><\/b><\/p>\n<h2>Zusammenfassung und Ausblick<\/h2>\n<p>Das waren die grundlegenden Techniken f&uuml;r die Vergabe von Berechtigungen f&uuml;r die Objekte im SQL Server. In weiteren Beitr&auml;gen schauen wir uns an, wie Sie die Berechtigungen auf Basis eines Schemas vergeben und wie Sie die Berechtigungen f&uuml;r den Zugriff von einer Access-Datenbank aus nutzen k&ouml;nnen.<\/p>\n<p>Der Beitrag <b>Berechtigungen f&uuml;r Access-Objekte per SQL Server <\/b>(<b>www.access-im-unternehmen.de\/1159<\/b>) in der folgenden Ausgabe zeigt, wie Sie die Elemente einer Access-Anwendung auf den Zugriff auf gesch&uuml;tzte Daten einer SQL Server-Datenbank vorbereiten. Es gibt verschiedene Strategien, unter Access daf&uuml;r zu sorgen, dass der Benutzer Objekte nur entsprechend seiner Zugriffsrechte auf die Daten im SQL Server erh&auml;lt. Dieser Beitrag liefert L&ouml;sungsvorschl&auml;ge f&uuml;r diese Aufgabenstellung.<\/p>\n<p>Unter <b>SQL Server-Authentifizierung <\/b>(<b>www.access-im-unternehmen.de\/1155<\/b>) lernen Sie, wie Sie eine SQL Server-Datenbank f&uuml;r den Zugriff &uuml;ber die SQL Server-Authentifizierung einstellen.<\/p>\n<p>Der Beitrag <b>SQL Server-Zugriff ohne gespeichertes Kennwort <\/b>(<b>www.access-im-unternehmen.de\/1156<\/b>) zeigt etwa, wie Sie unter der SQL Server-Authentifizierung von Access auf die Tabellen einer Anwendung zugreifen, ohne dass das Kennwort unverschl&uuml;sselt in der Datenbank gespeichert werden muss.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Wechsel von einem Access-Backend zum SQL Server als Backend-System hat &#8211; neben der Performance und dem Speicherplatz &#8211; oft einen entscheidenden Grund: Access sch&uuml;tzt die Daten nicht ausreichend vor fremden Zugriffen. Hier hat der SQL Server deutlich die Nase vorn, denn er bietet verschiedene M&ouml;glichkeiten der Sicherung der Daten vor dem unbefugten Zugriff. Dieser Artikel zeigt, wie das Sicherheitssystem und die Benutzerverwaltung im SQL Server funktionieren.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[662018,66052018,44000022],"tags":[],"class_list":["post-55001154","post","type-post","status-publish","format-standard","hentry","category-662018","category-66052018","category-SQL_Server_und_Co"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.9 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SQL Server: Sicherheit und Benutzerverwaltung - Access im Unternehmen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SQL Server: Sicherheit und Benutzerverwaltung\" \/>\n<meta property=\"og:description\" content=\"Der Wechsel von einem Access-Backend zum SQL Server als Backend-System hat - neben der Performance und dem Speicherplatz - oft einen entscheidenden Grund: Access sch&uuml;tzt die Daten nicht ausreichend vor fremden Zugriffen. Hier hat der SQL Server deutlich die Nase vorn, denn er bietet verschiedene M&ouml;glichkeiten der Sicherung der Daten vor dem unbefugten Zugriff. Dieser Artikel zeigt, wie das Sicherheitssystem und die Benutzerverwaltung im SQL Server funktionieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/\" \/>\n<meta property=\"og:site_name\" content=\"Access im Unternehmen\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-13T21:12:12+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb\" \/>\n<meta name=\"author\" content=\"Andr\u00e9 Minhorst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andr\u00e9 Minhorst\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"29\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/\"},\"author\":{\"name\":\"Andr\u00e9 Minhorst\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\"},\"headline\":\"SQL Server: Sicherheit und Benutzerverwaltung\",\"datePublished\":\"2020-05-13T21:12:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/\"},\"wordCount\":5528,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/63e0d80bdf734ef59a0cb0c6ad4567cb\",\"articleSection\":[\"2018\",\"5\\\/2018\",\"SQL Server und Co.\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/\",\"name\":\"SQL Server: Sicherheit und Benutzerverwaltung - Access im Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/63e0d80bdf734ef59a0cb0c6ad4567cb\",\"datePublished\":\"2020-05-13T21:12:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#primaryimage\",\"url\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/63e0d80bdf734ef59a0cb0c6ad4567cb\",\"contentUrl\":\"http:\\\/\\\/vg06.met.vgwort.de\\\/na\\\/63e0d80bdf734ef59a0cb0c6ad4567cb\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/SQL_Server_Sicherheit_und_Benutzerverwaltung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SQL Server: Sicherheit und Benutzerverwaltung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#website\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"name\":\"Access im Unternehmen\",\"description\":\"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access\",\"publisher\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/access-im-unternehmen.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#organization\",\"name\":\"Andr\u00e9 Minhorst Verlag\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"contentUrl\":\"https:\\\/\\\/access-im-unternehmen.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/aiu_wp.png\",\"width\":370,\"height\":111,\"caption\":\"Andr\u00e9 Minhorst Verlag\"},\"image\":{\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/access-im-unternehmen.de\\\/#\\\/schema\\\/person\\\/13395c4bcd7d7963efe33be9c584d93f\",\"name\":\"Andr\u00e9 Minhorst\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g\",\"caption\":\"Andr\u00e9 Minhorst\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SQL Server: Sicherheit und Benutzerverwaltung - Access im Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/","og_locale":"de_DE","og_type":"article","og_title":"SQL Server: Sicherheit und Benutzerverwaltung","og_description":"Der Wechsel von einem Access-Backend zum SQL Server als Backend-System hat - neben der Performance und dem Speicherplatz - oft einen entscheidenden Grund: Access sch&uuml;tzt die Daten nicht ausreichend vor fremden Zugriffen. Hier hat der SQL Server deutlich die Nase vorn, denn er bietet verschiedene M&ouml;glichkeiten der Sicherung der Daten vor dem unbefugten Zugriff. Dieser Artikel zeigt, wie das Sicherheitssystem und die Benutzerverwaltung im SQL Server funktionieren.","og_url":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/","og_site_name":"Access im Unternehmen","article_published_time":"2020-05-13T21:12:12+00:00","og_image":[{"url":"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb","type":"","width":"","height":""}],"author":"Andr\u00e9 Minhorst","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Andr\u00e9 Minhorst","Gesch\u00e4tzte Lesezeit":"29\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#article","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/"},"author":{"name":"Andr\u00e9 Minhorst","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f"},"headline":"SQL Server: Sicherheit und Benutzerverwaltung","datePublished":"2020-05-13T21:12:12+00:00","mainEntityOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/"},"wordCount":5528,"commentCount":0,"publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#primaryimage"},"thumbnailUrl":"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb","articleSection":["2018","5\/2018","SQL Server und Co."],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/","url":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/","name":"SQL Server: Sicherheit und Benutzerverwaltung - Access im Unternehmen","isPartOf":{"@id":"https:\/\/access-im-unternehmen.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#primaryimage"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#primaryimage"},"thumbnailUrl":"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb","datePublished":"2020-05-13T21:12:12+00:00","breadcrumb":{"@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#primaryimage","url":"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb","contentUrl":"http:\/\/vg06.met.vgwort.de\/na\/63e0d80bdf734ef59a0cb0c6ad4567cb"},{"@type":"BreadcrumbList","@id":"https:\/\/access-im-unternehmen.de\/SQL_Server_Sicherheit_und_Benutzerverwaltung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/access-im-unternehmen.de\/"},{"@type":"ListItem","position":2,"name":"SQL Server: Sicherheit und Benutzerverwaltung"}]},{"@type":"WebSite","@id":"https:\/\/access-im-unternehmen.de\/#website","url":"https:\/\/access-im-unternehmen.de\/","name":"Access im Unternehmen","description":"Das Magazin f\u00fcr Datenbankentwickler auf Basis von Microsoft Access","publisher":{"@id":"https:\/\/access-im-unternehmen.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/access-im-unternehmen.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/access-im-unternehmen.de\/#organization","name":"Andr\u00e9 Minhorst Verlag","url":"https:\/\/access-im-unternehmen.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/","url":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","contentUrl":"https:\/\/access-im-unternehmen.de\/wp-content\/uploads\/2019\/09\/aiu_wp.png","width":370,"height":111,"caption":"Andr\u00e9 Minhorst Verlag"},"image":{"@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/access-im-unternehmen.de\/#\/schema\/person\/13395c4bcd7d7963efe33be9c584d93f","name":"Andr\u00e9 Minhorst","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1b9d010cf1716692cb9c34f21554e07d17d461acaea5b61b8cb21cbec678d48a?s=96&d=mm&r=g","caption":"Andr\u00e9 Minhorst"}}]}},"_links":{"self":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55001154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/comments?post=55001154"}],"version-history":[{"count":0,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/posts\/55001154\/revisions"}],"wp:attachment":[{"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/media?parent=55001154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/categories?post=55001154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/access-im-unternehmen.de\/data\/wp\/v2\/tags?post=55001154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}