SQLServer删除登录记录用户名和密码

发布时间:2019-03-09  栏目:MySQL  评论:0 Comments

介绍:

作为一名开发职员都会分晓大家做的花色都要用到数据库,数据库都供给账号和密码,可是难题来了,做的东西多了那一个没用的账号和密码还在哪个地方纠缠着大家。全部大家不能够忍了剔除掉他。

网上海人民广播电视台湾大学都以二零零六的是剔除方案,知道自家见到了那篇:http://stackoverflow.com/questions/349668/removing-the-remembered-login-and-password-list-in-sql-server-management-studio

Mongodb enable authentication

MongoDB
默许直接连接,无须身份验证,如若当前机械能够公网访问,且不在意Mongodb
端口(暗中认可27017)的盛开处境,那么Mongodb就会生出安全危机,被使用此布局漏洞,入侵数据库。

本子路径表明

SQL Server Management Studio 2016 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\13.0\SqlStudio.bin

SQL Server Management Studio 2014 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\12.0\SqlStudio.bin

SQL Server Management Studio 2012 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\11.0\SqlStudio.bin

SQL Server Management Studio 2008 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin

SQL Server Management Studio 2005 delete the file – same as above answer but the Vista path. C:\Users\%username%\AppData\Roaming\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat

注意:AppData是1个掩蔽文件夹。您供给在财富管理器中显得隐藏的公文夹。

上面只是简述了所对应版本须要删除的公文路径。仍旧供给大家手动去找到然后删除相应文件的。

理所当然大家也得以不那样那就复制下边包车型地铁途径吧。

 

 SQL Server Management Studio 2016 :%AppData%\Microsoft\SQL Server Management Studio\12.0\

 SQL Server Management Studio 2014 :%AppData%\Microsoft\SQL Server Management Studio\12.0\

 SQL Server Management Studio 2012 :%AppData%\Microsoft\SQL Server Management Studio\11.0\

 SQL Server Management Studio 2008 :%AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\ 

 SQL Server Management Studio 2005 :%AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\   

这么找到呼应版本数据库,直接复制版本前面包车型大巴门道,然后在依照第①个代码路径找到供给删除的文本名即可。那样是或不是很爽啊。

简单受到入侵的环境

  • 采取暗中同意 mongod 命令运维 Mongodb
  • 机械能够被公网访问
  • 在公网上盛开了 Mongodb 端口

雅安风险

  • 数据库隐衷泄露
  • 数据库被清空
  • 数据库运转缓慢

缓解方案

1. 禁止公网访问 Mongodb 端口

1.1 网络布局

鉴于网络布局人己一视,必要依照本人实在条件开始展览配备,不作冗述。大概能够从以下地点禁止。

  • 在路由器中关闭端口转载
  • 防火墙 iptables 禁止访问

1.2 验证端口能还是不可能访问情势

在外网机器命令行中运转

telnet your.machine.open.ip 27017

2. 启用验证

2.1 创设用户管理员账户

当下数据库版本:Mongodb 3.4

选用 mongod 运维数据库
新建终端

mongod --port 27017 --dbpath /data/db1

参数暗许能够不加,若有自定义参数,才要丰裕,下同。

另起一个巅峰,运转下列命令

mongo --port 27017

use admin

db.createUser(
  {
    user: "adminUser",
    pwd: "adminPass",
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  }
)

领队成立成功,今后抱有了用户管理员
用户名:adminUser
密码:adminPass
然后,断开 mongodb 连接, 关闭数据库
多个极点下 <C – c>

2.2 Mongodb 用户验证登陆

启航带访问控制的 Mongodb
新建终端

mongod --auth --port 27017 --dbpath /data/db1

未来有几种方法进行用户地点的辨证
第一种 (类似 MySql)
客户端连接时,钦命用户名,密码,db名称

mongo --port 27017 -u "adminUser" -p "adminPass" --authenticationDatabase "admin"

第二种
客户端连接后,再进行验证

mongo --port 27017

use admin
db.auth("adminUser", "adminPass")

// 输出 1 表示验证成功

2.3 创设普通用户

进程看似创设管理员账户,只是 role 有所不一致

use foo

db.createUser(
  {
    user: "simpleUser",
    pwd: "simplePass",
    roles: [ { role: "readWrite", db: "foo" },
             { role: "read", db: "bar" } ]
  }
)

近期大家有了三个普通用户
用户名:simpleUser
密码:simplePass
权力:读写数据库 foo, 只读数据库 bar。

注意
NOTE
WARN
use foo代表用户在 foo 库中开创,就决然要 foo
库验证身份,即用户的新闻跟随随数据库。比如上述 simpleUser 固然有 bar
库的读取权限,但是毫无疑问要先在 foo
库进行身份验证,直接待上访问会唤醒验证战败。

use foo
db.auth("simpleUser", "simplePass")

use bar
show collections

还有少数供给留意,借使 admin
库没有别的用户来说,就算在其余数据库中开创了用户,启用身份验证,暗中同意的总是方式还是会有一流权限

2.4 内建剧中人物

  • Read:允许用户读取钦定数据库
  • readWrite:允许用户读写钦命数据库
  • dbAdmin:允许用户在钦命数据库中推行政管理理函数,如索引创立、删除,查看总括或访问system.profile
  • userAdmin:允许用户向system.users集合写入,能够找钦定数据Curry制造、删除和治本用户
  • clusterAdmin:只在admin数据库中可用,赋予用户全体分片和复制集相关函数的管理权限。
  • readAnyDatabase:只在admin数据库中可用,赋予用户全数数据库的读权限
  • readWriteAnyDatabase:只在admin数据库中可用,赋予用户全部数据库的读写权限
  • userAdminAnyDatabase:只在admin数据库中可用,赋予用户全体数据库的userAdmin权限
  • dbAdminAnyDatabase:只在admin数据库中可用,赋予用户拥有数据库的dbAdmin权限。
  • root:只在admin数据库中可用。超级账号,一级权限

2.5 U普拉多I 方式的拜会

生育中常用 U卡宴I 方式对数据库进行延续

mongodb://your.db.ip.address:27017/foo

丰富用户名密码验证

mongodb://simpleUser:simplePass@your.db.ip.address:27017/foo

参考链接

结语

在选拔数据库的进程中,一定要注意安全危害,由于 Mongodb
的暗中认可配置,使得数据库有侵袭风险,应该授予防患。

留下评论

网站地图xml地图