首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在SQL Server 2014上创建windows身份验证用户?

在 SQL Server 2014 上创建 Windows 身份验证用户,可以按照以下步骤进行操作:

  1. 打开 SQL Server Management Studio (SSMS) 并连接到 SQL Server 2014 实例。
  2. 在“对象资源管理器”窗口中,展开“安全性”文件夹,然后右键单击“登录名”文件夹,选择“新建登录名”。
  3. 在“新建登录名”对话框中,选择“Windows 身份验证”选项卡。
  4. 在“登录名”字段中,输入要创建的 Windows 用户的名称。
  5. 在“类型”字段中,选择“Windows 用户”。
  6. 在“默认数据库”字段中,选择要为该用户分配的默认数据库。
  7. 在“默认语言”字段中,选择要为该用户分配的默认语言。
  8. 在“登录名”字段下方的“从 Windows”按钮旁边,单击“...”按钮。
  9. 在“选择用户或组”对话框中,输入要添加的 Windows 用户或组的名称,并单击“检查名称”按钮以验证输入。
  10. 如果找到了匹配的用户或组,选择它,并单击“确定”按钮。
  11. 在“新建登录名”对话框中,单击“确定”按钮以完成创建。

创建完成后,该 Windows 身份验证用户就可以使用其 Windows 凭据连接到 SQL Server 2014 实例。

请注意,以上步骤仅适用于 SQL Server 2014,其他版本的 SQL Server 可能会有略微不同的步骤。此外,为了保证安全性,建议在创建用户时仔细考虑权限和访问控制,并遵循最佳实践。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。

03

内网渗透之哈希传递攻击

大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务。在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。

02
领券