SQLServer删除登录记录用户名和密码

发布时间:2019-02-25  栏目:sqlite  评论:0 Comments

介绍:

作为一名开发人士都会明白大家做的档次都要用到数据库,数据库都亟待账号和密码,但是难点来了,做的东西多了那么些没用的账号和密码还在什么地方纠缠着我们。全数大家不能够忍了除去掉他。

网上海人民广播广播台湾大学都以二零零六的是剔除方案,知道自家看看了那篇:http://stackoverflow.com/questions/349668/removing-the-remembered-login-and-password-list-in-sql-server-management-studio

Mongodb enable authentication

MongoDB
暗许直接连接,无须身份验证,要是当前机械能够公网访问,且相当大心Mongodb
端口(暗中认可27017)的绽开景况,那么Mongodb就会时有产生安全危害,被采取此布署漏洞,凌犯数据库。

本子路径表达

SQL Server Management Studio 2016 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\13.0\SqlStudio.bin

SQL Server Management Studio 2014 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\12.0\SqlStudio.bin

SQL Server Management Studio 2012 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\11.0\SqlStudio.bin

SQL Server Management Studio 2008 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin

SQL Server Management Studio 2005 delete the file – same as above answer but the Vista path. C:\Users\%username%\AppData\Roaming\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat

注意:AppData是一个潜伏文件夹。您须求在财富管理器中突显隐藏的文书夹。

上边只是简述了所对应版本要求删除的文书路径。依然必要大家手动去找到然后删除相应文件的。

自然大家也足以不那样那就复制上面包车型大巴路子吧。

 

 SQL Server Management Studio 2016 :%AppData%\Microsoft\SQL Server Management Studio\12.0\

 SQL Server Management Studio 2014 :%AppData%\Microsoft\SQL Server Management Studio\12.0\

 SQL Server Management Studio 2012 :%AppData%\Microsoft\SQL Server Management Studio\11.0\

 SQL Server Management Studio 2008 :%AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\ 

 SQL Server Management Studio 2005 :%AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\   

如此那般找到相应版本数据库,直接复制版本前面包车型客车门径,然后在根据第七个代码路径找到必要删除的文件名即可。那样是否很爽啊。

简单遇到侵犯的条件

  • 应用私下认可 mongod 命令运营 Mongodb
  • 机械能够被公网访问
  • 在公网上绽放了 Mongodb 端口

康宁危机

  • 数据库隐衷走漏
  • 数据库被清空
  • 数据库运营缓慢

解决方案

1. 不准公网访问 Mongodb 端口

1.1 互联网安排

出于互联网陈设一视同仁,供给依据自身实际条件展开安排,不作冗述。大致能够从以下方面禁止。

  • 在路由器中关闭端口转载
  • 防火墙 iptables 禁止访问

1.2 验证端口能不可能访问格局

在外网机器命令行中运营

telnet your.machine.open.ip 27017

2. 启用验证

2.1 创立用户管理员账户

眼下数据库版本:Mongodb 3.4

利用 mongod 运维数据库
新建终端

mongod --port 27017 --dbpath /data/db1

参数暗中同意能够不加,若有自定义参数,才要添加,下同。

另起四个极端,运维下列命令

mongo --port 27017

use admin

db.createUser(
  {
    user: "adminUser",
    pwd: "adminPass",
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  }
)

管理员成立成功,未来具备了用户管理员
用户名:adminUser
密码:adminPass
然后,断开 mongodb 连接, 关闭数据库
八个顶峰下 <C – c>

2.2 Mongodb 用户验证登陆

初叶带访问控制的 Mongodb
新建终端

mongod --auth --port 27017 --dbpath /data/db1

后日有二种方式展开用户地点的表明
第一种 (类似 MySql)
客户端连接时,内定用户名,密码,db名称

mongo --port 27017 -u "adminUser" -p "adminPass" --authenticationDatabase "admin"

第二种
客户端连接后,再开始展览表达

mongo --port 27017

use admin
db.auth("adminUser", "adminPass")

// 输出 1 表示验证成功

2.3 创建普通用户

经过看似创立管理员账户,只是 role 有所分裂

use foo

db.createUser(
  {
    user: "simpleUser",
    pwd: "simplePass",
    roles: [ { role: "readWrite", db: "foo" },
             { role: "read", db: "bar" } ]
  }
)

现行反革命我们有了一个普通用户
用户名:simpleUser
密码:simplePass
权限:读写数据库 foo, 只读数据库 bar。

注意
NOTE
WARN
use foo代表用户在 foo 库中制造,就决然要 foo
库验证身份,即用户的信息跟随随数据库。比如上述 simpleUser 就算有 bar
库的读取权限,可是毫无疑问要先在 foo
库进行身份验证,直接待上访问会唤醒验证退步。

use foo
db.auth("simpleUser", "simplePass")

use bar
show collections

还有一些索要留意,假诺 admin
库没有别的用户来说,固然在其他数据库中开创了用户,启用身份验证,默许的总是形式仍旧会有最佳权限

2.4 内建角色

  • Read:允许用户读取内定数据库
  • readWrite:允许用户读写钦点数据库
  • dbAdmin:允许用户在内定数据库中履行政管理理函数,如索引创立、删除,查看总计或访问system.profile
  • userAdmin:允许用户向system.users集合写入,可以找钦点数据Curry创造、删除和管制用户
  • clusterAdmin:只在admin数据库中可用,赋予用户拥有分片和复制集相关函数的管理权限。
  • readAnyDatabase:只在admin数据库中可用,赋予用户拥有数据库的读权限
  • readWriteAnyDatabase:只在admin数据库中可用,赋予用户全体数据库的读写权限
  • userAdminAnyDatabase:只在admin数据库中可用,赋予用户拥有数据库的userAdmin权限
  • dbAdminAnyDatabase:只在admin数据库中可用,赋予用户全数数据库的dbAdmin权限。
  • root:只在admin数据库中可用。拔尖账号,一级权限

2.5 USportageI 方式的访问

生育中常用 U奥迪Q3I 情势对数据库进行一而再

mongodb://your.db.ip.address:27017/foo

添加用户名密码验证

mongodb://simpleUser:simplePass@your.db.ip.address:27017/foo

参照链接

结语

在利用数据库的进度中,一定要注意安全风险,由于 Mongodb
的默许配置,使得数据库有侵犯危害,应该授予防备。

留下评论

网站地图xml地图