精华内容
下载资源
问答
  • 关于SQL Server 2008的安全机制问题中的SQL Server和Windows身份验证模式

           SQL Server 2008完全学习手册的视频教程的第11章SQL Server 2008的安全机制一章中遇到了很多问题,归结为一点就是权限的问题。如果你也遇到了这些问题,看看如下几个方面是否能够帮助到你。


    一、以管理员的身份运行。



    二、网上已经有很多文章解释过如何切换Windows身份验证模式、SQL Server和Windows身份验证模式,这里不再赘述。这里要解释的是如果在安装时选择的是Windows身份验证模式,在修改为SQL Server和Windows身份验证模式点击确定后可能要出错,错误:22001,如下图所示。


    解决方法:修改注册表,并不麻烦

    1.点击"开始" "运行",输入regedit,回车进入注册表编辑器 
    2.依次展开注册表项,浏览到以下注册表键: 
      [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/MSSQLServer/MSSQLServer] 
    不一定为这个路径,反正是MSSQLServer里的LoginMode
    3.在屏幕右方找到名称"LoginMode",双击编辑
    4.将原值从1改为2(十进制),点击"确定" 
    5.关闭注册表编辑器 
    6.重新启动SQL Server服务(开始->所有程序->Microsoft SQL Server 2008文件夹->配置工具文件夹->SQL Server配置管理器);
    点击确定不再出错了
    参考网址 http://blog.csdn.net/feixianxxx/article/details/5523922


    三、还有很多安装完数据库以后无法连接,或者连接后无法创建数据库,或者无法创建表的问题。

    (开始->所有程序->Microsoft SQL Server 2008文件夹->配置工具文件夹->SQL Server配置管理器)

    1.可能是SQL Server服务没有启动。



    2.可能是SQLEXPRESS的协议没有启用



    3.可能是客户端协议没有启用



    在学习SQL的过程中遇到了各种各样的问题,上面的方法并不权威,仅当参考。











    展开全文
  • 当用户使用Query analyzer登陆到sql server时,... NT验证模式下登陆,sql server检测当前使用的NT用户帐号,并syslogins表中查找该用户,以确定用户是否有权限登陆,这种方式用户不必提供密码或登陆名让sql serv

          当用户使用Query analyzer登陆到sql server时,系统将提示用户提供登陆名和口令。缺省情况下,登陆名SA。口令为空。用户登陆到sql server后,可以访问服务器上的每一个数据库。一般只有一个数据库被设置为登陆名的缺省数据库,当Query analyzer启动后,该数据库自动使用。
          在NT验证模式下登陆,sql server检测当前使用的NT用户帐号,并在syslogins表中查找该用户,以确定用户是否有权限登陆,这种方式用户不必提供密码或登陆名让sql server验证。其实,sql server是从RPC连接中自动获得登陆过程的NT用户信息,即用户必须使用RPC连接登陆才能进行sql server的NT验证。
          混合安全模式:这是常用的模式,因为它允许以sql server验证方式或NT验证方式来进行连接,这种模式可以更好的适应各种用户的环境,也是我们可以进入对方数据库的入口。如果我们使用TCP/IP Sockets进行登陆验证,sql server将使用sql server验证模式,如果使用命名管道,sql server将使用NT验证模式。那么,sql server 的验证模式怎么处理登陆名的登陆呢?首先,在syslogins表中检测输入的登陆名和密码,如果存在,且密码正确,则可以登陆。这种模式下我们必须提供登陆名和密码来让sql server检验。当然!我们现在已经知道了他的USERID和PWD,嘿嘿!

     

    SQL server 的验证模式和NT注册表

          验证模式的设置保存在NT注册表的HKEY_LOCAL_MACHINE\software\microsoft\MSSQLServer\MSSQLServer中的loginmode中,如果该键值为0,则使用混合安全模式,为1,则使用NT验证模式。缺省为0。
    这也是为什么大多数主机我们可以顺利连接的原因。

     

    了解了登陆的基本过程,下面我来说说sql server远程连接的步骤:

          首先,ping 他的域名得到 IP,在client network utility中添加一个TCP/IP型的server alias,注意不要改变端口号,用默认的就可以。
          然后在sql server组中添加一个新的主机,把IP地址、SA和PWD填入就可以了。
          值得注意的问题是,只有取得了SA即管理员权限的才可以对整个数据库进行操作,只有一个表的密码是不行的,肯定连接失败。
          在SQL server中,是可以设置禁止远程连接的。方法如下:
          在SQL server管理中设置属性,点连接,把allow other sql servers to connect前的勾去掉就可以了。
          另外,如果sql server的版本不同有时侯也会造成连接失

    展开全文
  • 本文属于SQL Server安全专题系列  接上文http://blog.csdn.net/dba_huangzj/article/details/79030680实例级别安全性包含创建和管理登录名、凭证(credentials)和服务器角色。相对的安全主体实例级别包含...

    本文属于SQL Server安全专题系列


     接上文http://blog.csdn.net/dba_huangzj/article/details/79030680实例级别安全性包含创建和管理登录名、凭证(credentials)和服务器角色。相对的安全主体在实例级别包含数据库、端点和AlwaysON Availability Groups。本文将讨论登录名、服务器角色和凭证。


    登录名:


     从SQL Server 2012开始,在包含数据库中,可以让用户直接连到数据库,而不需要在实例层面验证。SQL Server支持两种实例级别验证模式:

     Windows 身份验证:只勾选这个时,用户只能使用Windows本地账号或者域账号去连接SQL Server。SQL Server的账号与这个Windows账号关联,Windows主体的SID(security identifier)会存储在master库中。

     混合身份验证:也称SQL Server和Windows 身份验证模式,见下图,在这种模式下,Windows身份验证依旧生效。同时可以创建SQL 登录名,这种登录名具有名字、密码和SID,并存储在master库中。我们最常用的莫过于sa。使用这种方式,用户可以不具有任何Windows权限,即可登录到SQL Server。


     混合身份验证比Windows身份验证略微不安全,因为可以直接绕过Windows域的保护,只要直到账号密码即可直接登录,同时在数据库审计层面也不方便(假设所有人都用sa登录,出了问题很难查找谁做的)。所以最好使用Windows身份验证。在一些情况下,可以考虑使用混合身份验证:

    1. 遗留应用系统中需要。
    2. 从域外访问,如从Linux服务器访问。但是在SQL On Linux版本中,这个限制则不是非常必要。
    3. 安全审计要求。


    创建登录名:


    Windows身份验证:


     在使用T-SQL命令创建登录名时,如果创建Windows身份验证,则语法很直接,因为不需要输入密码。必要重要的WITH选项有两个:
    • DEFAULT_DATABASE:代表这个登录名登录成功后的默认打开的数据库。个人习惯一般是DBA为tempdb,开发人员直接指向开发库,默认是master,过去本人经常写错代码在master库,如果是批量代码,删起来就很恶心。
    • DEFAULT_LANGUAGE:如果不指定登录名的默认语言,那么会使用实例上的默认语言,语言看似不重要,但是在特别是日期格式的使用过程有非常严重的影响,并且不容易发现。作为良好的管理,应该制定统一的规范

    Windows身份验证的登录名创建案例:

     创建一个登录名,使用域名\账号名格式:cartersecuresafe\Pete。默认数据库为master,默认语言为英式英语。
    USE master 
    GO 
    CREATE LOGIN [cartersecuresafe\Pete] 
    FROM WINDOWS 
    WITH DEFAULT_DATABASE=master, DEFAULT_LANGUAGE=British ; 
    GO 


    SQL Server身份验证:


    如果创建SQL Server身份验证,则WITH选项会更多:
    • PASSWORD:指定原始密码,以明文显示。
    • PASSWORD HASHED :指定登录所使用的初始密码的哈希表示形式。
    • SID:指定登录名的SID。
    • DEFAULT_DATABASE/DEFAULT_LANGUAGE :与Windows身份验证一样。
    • CHECK_POLICY:指定登录的密码必须符合组策略或本地安全策略中强制执行的 Windows 用户的相同要求 (如长度和复杂性)。
    • CHECK_EXPIRATION:指定登录的密码将按照组策略或本地安全策略强制执行的 Windows 用户密码过期策略的规定过期。仅在指定了 CHECK_POLICY,时这个选项才有效。
    • MUST_CHANGE:指定用户在首次登录时是否必须修改密码。

    例子如下:

     由于使用了CHECK_POLICY=ON,所以密码复杂度要足够强。
    USE master 
    GO 
    CREATE LOGIN Danni 
    WITH PASSWORD='C0mplexPa$$w0rd', 
    DEFAULT_DATABASE=master, CHECK_EXPIRATION=OFF, CHECK_POLICY=ON ; 
    GO 


    实例间登录名迁移:


     即把一个实例的登录名迁移到另外一个实例,这个在过去意义不大,但是随着多种高可用技术的产生及新版本的发布,把现有实例的内容迁移到新的实例变得越来越频繁,但是如果登录名很多,迁移过程就很痛苦,并且会出现很多遗漏。
     常见的需要迁移的场景有DR(灾难恢复)方案中,需要预先创建账号,在故障切换时,可以减少停机时间。对于Windows身份验证,只要都在同一个域,问题不大,虽然SID存储在master库,但是安全主体本身,是由Windows自己管理的。你可以预先后者在需要时,在新实例上直接创建,不需要任何修改。
     但是使用SQL Server身份验证,即使相同的账号密码,SID都是不一样的,而SQL Server在权限检查时依赖的是SID,所以即使账号密码相同,对SQL Server来说还是不同的登录名。此时会出现“孤儿账号/孤立账号”的现象。对此,可以使用ALTER USER 命令并使用WITH LOGIN选项(替换以前的sp_change_users_logins存储过程)来修复。

    比如:
    USE AdventureWorks2016CTP3 
    GO 
    ALTER USER Danni WITH LOGIN = Danni ; 
     
     但是毕竟是补救,更好的办法是预先创建。在创建时使用WITH SID选项,下面一个SQLCMD脚本可以用来迁移Danni账号,注意需要使用SQLCMD模式:把ProdInstance1中的Danni账号迁移到DRInstance1中。

    :CONNECT CARTERSECURESAFE\ProdInstance1 
    DECLARE @SQL NVARCHAR(MAX) ; 
    SET @SQL = (SELECT 'CREATE LOGIN ' 
                            + name 
                            + ' WITH PASSWORD = ''C0mplexPassw0rd'', SID = 0x' 
                            + CONVERT(NVARCHAR(64), SID, 2) 
                    FROM sys.sql_logins 
                    WHERE Name = 'Danni') ; 
    :CONNECT CARTERSECURESAFE\DRInstance1 
    EXEC(@SQL) ; 
     不过这个方式会使得密码以明文形式存储,略微不安全,而且如果DBA不知道某个账号的密码,也无法进行。为此,可以使用sys.sql_logins视图中的password_hash列来脚本化登录名的密码。不过这里使用HASHBYTES()()函数来产生登陆名的hash值。如下脚本,这个脚本产生DDL命令用于把所有启用的SQL 登录名脚本化并对密码哈希化:

    DECLARE @password NVARCHAR(MAX) = 'C0mplexPa$$w0rd' ; 
    DECLARE @salt VARBINARY(4) = CRYPT_GEN_RANDOM(4) ; 
    DECLARE @hash VARBINARY(1000) ; 
    DECLARE @SQL NVARCHAR(MAX) ; 
    SET @hash = (SELECT 0x0200 + @salt + HASHBYTES('SHA2_512', CAST(@password 
    AS VARBINARY(MAX)) + @salt)) ; 
    SET @SQL = (SELECT 'CREATE LOGIN ' 
                                    + Name 
                                    + ' WITH PASSWORD = ' 
                                    + CONVERT(NVARCHAR(1000), @hash, 1) 
                                    + ' HASHED, SID = 0x' 
                                    + CONVERT(NVARCHAR(64), SID, 2) 
                            FROM sys.sql_logins 
                            WHERE is_disabled = 0 
                            FOR XML PATH('')) ; 
    SELECT @SQL ; 
     这里使用最高级别算法SHA2_512来加密,代码中的CRYPT_GEN_RANDOM()函数,使用Windows CAPI来产生一个加密随机数,本机直接执行的结果如下:

    服务器角色:


     SQL Server提供了一系列内建服务器角色。这些角色满足常用需求,可以直接对登录名授予对应角色,则自动继承实例层面的对应权限。这些内建角色也称为固定服务器角色(fixed server roles)。不可修改和删除,只能对其添加或移除登录名。


    固定服务器角色
    角色描述
    sysadmin实例层面最高权限。
    bulkadmin允许成员执行BULK INSERT命令,常用于执行ETL过程的服务账号。
    dbcreator可以在实例中创建数据库,一旦创建辛苦,登录名自动成为数据库的拥有者(Onwer),并且可以对这个库进行任何操作。但不代表可以对其他现有非该登录创建的库有权限。
    diskadmin允许成员可以在SQL Server中管理备份设备。
    processadmin通过T-SQL或者SSMS来停止实例。也可以kill掉运行中的进程。
    public所有登录都默认添加到public角色。不可去除。
    securityadmin成员可以管理实例级别的登录名,比如可以把登录名添加到除sysadmin外的服务器角色,或者对实例级别资源如端点授权。但是不能对数据库层面的用户进行授权。
    serveradmin包含了diskadmin和processadmin角色,外加启动和停止实例,但是成员如果使用SHUTDOWN T-SQL命令,也能关闭服务(注意关闭跟停止,如果使用NOWAIT选项,则关闭时不需要运行CHECKPOINT),同时成员还可以修改端点和查看所有实例元数据。
    setupadmin其成员可以创建和管理linked server(链接服务器)
     
     从SQL Server 2012开始,还可以进行自定义服务器角色,用于补充固定服务器角色的权限。比如可以创建一个叫AvailabilityRole的服务器角色用于部署AlwaysON 可用性组,并且授权这个组具有:
    • 修改任意Availability Group
    • 修改任意端点
    • 创建Availability Group
    • 创建端点

     这些对于AlwaysOn来说必须的组件。
     也可以创建一个专用的初级DBA服务器角色,去除部分重要且不容易掌握的功能的控制权限。下面是演示例子,注意这里使用了GRANT命令,T-SQL中,有三类DCL(控制定义语言):GRANT、DENY、REVOKE。
    • GRANT:允许安全性主体访问安全对象。可以通过WITH选项使其授权的主体具有授权给其他主体的权限。
    • DENY:与GRANT相对,拒绝访问指定安全对象。并且总会覆盖GRANT规则。即优先级比GRANT高。
    • REVOKE:GRANT可以理解新增权限,那么REVOKE则可以理解为移除权限。但是如果登录名已经通过服务器角色授权,则直接取消登录本身的权限将不会起效。需要对登录名或服务器角色使用DENY,或者把登录名移除出服务器角色。
    CREATE SERVER ROLE AVAILABILITYROLE AUTHORIZATION [CarterSecureSafe\
    SQLAdmin] ; 
    GO 
    GRANT ALTER ANY AVAILABILITYROLE GROUP TO AVAILABILITYROLE ; 
    GRANT ALTER ANY ENDPOINT TO AVAILABILITYROLE ; 
    GRANT CREATE AVAILABILITYROLE GROUP TO AVAILABILITYROLE ; 
    GRANT CREATE ENDPOINT TO AVAILABILITYROLE ; 
    GO 
    然后添加Danni这个登录名到AvailabilityRole角色中:
    ALTER SERVER ROLE AvailabilityRole ADD MEMBER Danni ; 
    GO 


    凭证:



     凭据用于提供访问 SQL Server 实例外部的资源的能力。SQL登录名可以使用凭证访问操作系统层面的资源,SQL Server Agent 代理账号可以使用品种去访问SQL Server Agent子系统如PowerShell或者CmdExec。另外在云计算盛行的今天,凭证可以用于把备份放到Azure中,实现更安全更廉价甚至更具扩展性的架构。
     当用于访问操作系统层面资源时,凭证通常记录Windows安全性主体的ID和密码。如果用于备份到Azure,那么凭证会记录Azure存储账号(Azure storage account)的名字和私有密钥。比如下面演示:
    CREATE CREDENTIAL URLBackupCredential 
    WITH IDENTITY = 'CarterSecureSafeStorageAcc' 
    ,SECRET ='\Ydfg\SGdTgJNpVFl992sBv7Bp1gyL61I33wNrTMHGBDdtVcx97F5f6SC5uDi59FeY2/IjxyqsuLU2xrkrNAGT==' ; 
    创建一个凭证用于备份到Azure中,使用的存储账号叫“CarterSecureSafeStorageAcc”。


     下一文介绍:SQL Server 安全篇——SQL Server 安全模型(3)——数据库级别安全性

    展开全文
  • Windows安全模式下运行MySQL的方法

    千次阅读 2016-03-01 16:05:56
    Windows安全模式下运行MySQL的方法
            公司的电脑装了WebSense,很多事情都处于监控范围内,没办法只能在安全模式下做一些事情。下面介绍如何在安全模式下运行MySQL
    
            如果在安全模式下尝试启动MySQL,会得到一个错误提示“Windows无法启动Windows Installer服务在本地计算机上。 错误1084:此服务无法启动安全模式”。
      要启动安全模式,可采用如下方法:

      在命令行模式下:

      REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MySql" /VE /T REG_SZ /F /D "Service"

        “运行”--->"services.msc",找到“MySql”点启动,即可启动其服务;

      注:在“带网络的安全模式下”,其路径为:HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\

           www.kaixinlc.com

    展开全文
  • 修改 SQL Server 登录模式 如果 SQL Server 的登录方式为 windows 身份认证模式,需要修改。   打开 SQL Server Management Studio 右键点击服务器,选择 Properties(属性),点击 Security(安全性); 将 ...
  • 环境:2台Windows 2003 Enterprise Edition服务器 + SQL2008  镜像服务器还原数据库时需选择以下两个选项 1.覆盖现有数据库 2.不对数据库执行任何操作,不回滚未提交的事务。可以还原其他事务日志。(restore ...
  • 网络安全--SQL注入介绍

    千次阅读 多人点赞 2021-09-15 21:56:57
    课程目标:讲解SQL注入的原理、特点、危害,SQL注入的攻击手法和MySQL注入的常用函数,讲解相关...具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过Web表单中输入
  • Hive原理 Hive是基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张数据库表,并提供完整的sql查询功能,可以将sql语句转换为...Hvie是建立Hadoop上的数据仓库基础架构。它提供了一系列的工...
  • 3、安全性”页上的“服务器身份验证”,选择新的服务器身份验证模式,再单击“确定”。 4、重新启动 SQL Server 服务,可以直接通过右件键点击“对象资源管理器”进行启动。 5、使用该语句启用sa用户:alter ...
  • 用Sqlservr.exe 启动SQL Server 数据库

    千次阅读 2009-06-15 16:52:00
    是以单用户模式启动的,则只能连接一个用户。 CHECKPOINT 机制(它确保完成的事务定期从磁盘高速缓存写入数据库设备中)将不启动。(一般情况,如果您遇到需要修复的系统数据库问题时,可使用此选项。) ...
  • SQL Server设置登录验证模式

    千次阅读 2015-10-27 22:35:19
    我们安装SQL Server的时候可以设置“混合验证模式”,既可以使用windows身份验证登录,也可以使用SQL Server身份验证登录。 如果我们安装的时候并未设置"混合验证模式",安装完成之后也是可以设置的。 1.首先...
  • SqlServer服务的启动

    2013-12-13 09:47:55
    您可以配置 Microsoft SQL Server 实例(或 SQL Server 代理),以便每次启动 Microsoft Windows 2000 或 Windows Server 2003 操作系统时自动启动。您可以: 使用 SQL Server 安装程序。 使用 SQL Server...
  • 数据库安全SQL注入

    千次阅读 2016-09-02 10:02:50
    某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。     尝尝SQL注入 1. 一个简单的登录页面 关键代码:(详细见下载的...
  • 启动和停止SQL Server服务三种形式

    万次阅读 2019-01-15 21:48:59
    1、后启动服务: 后台启动服务 计算机—>右键—>管理—>服务和应用程序—>服务—&...sql server(MSSQLSERVER) ...3、运行窗口中使用命令启动和停止服务 ...启动SQL Server服务:net ...
  • 2)sql server身份验证模式:登录名和密码需填写; 登录名和密码的设置方式:首先,用Windows进行身份验证—》进入后界面如下如所示: 其中,sa是Super Administrator的缩写,右键sa-》属性-》出现如下界面
  • 安全测试之sql注入

    千次阅读 2017-05-10 10:05:36
    原文地址:...但是由于程序员的水平及经验也参差不齐,相当大一部分程序员编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用
  • Sql server 安全配置

    千次阅读 2018-06-16 21:16:34
    1.系统运行安全,其通常受到的威胁例如有不法分子通过网络,局域网等途径入侵电脑使得系统无法正常启动或者是超负荷让系统无法运行,并关闭cpu风扇使得cpu过热从而烧坏等破坏性活动。 2.系统信息安全,其通常受到的...
  • sql server 2008 数据库更改登录模式sql server 2008安装时混合登录模式,需要用到sa用户时,一直连不上,提示用户登录失败,这是需要更改登录模式,并启用sa登录账户,更改sa用户密码
  • 安装Microsoft SQL Server 2005 时选择了windows身份验证模式,从Microsoft SQL Server Management Studio 连接到服务器时,用sa用户无法登录,提示错误: Microsoft SQL Server Error 18452: Login failed ......
  • SQLServer更改服务器身份验证模式

    千次阅读 2014-09-18 16:23:44
    本主题介绍如何安装后更改安全模式。 如果安装过程中选择“Windows 身份验证模式”,则 sa 登录将被禁用。如果稍后将身份验证模式更改为“SQL Server 和 Windows 身份验证模式”,则 sa 登录仍处于禁用
  • SQLSERVER 启动sa用户登录

    千次阅读 2016-07-21 23:47:47
    启动sa用户登录,重置sa密码
  • 如何更改SQL Server2008身份验证模式

    千次阅读 热门讨论 2012-07-18 21:23:44
    安装sql 2008的时候,有一个选择身份验证的选项,参考是选择混合模式,但是安装的时候,想试一下如果选的是Windows身份验证模式安装完之后能不能修改过来?所以昨天就试了一下!...确定后,重新启动SQL Serv
  • 安全测试--SQL注入攻击

    千次阅读 2016-11-21 19:35:58
    SQL注入攻击是黑客对数据库进行攻击的常用手段之一,随着B/S模式应用
  • 安装过程中,SQL Server 数据库引擎设置为 Windows 身份验证模式或 ...本主题介绍如何安装后更改安全模式。 如果安装过程中选择“Windows 身份验证模式”,则 sa 登录名将被禁用并且由安装
  • SQL*Plus安全

    千次阅读 2005-06-11 10:08:00
    PRODUCT_USER_PROFILE 表 ...这是SQL*Plus的强制安全性,也就是说,SQL*Plus在启动过程中必须读取相应用户模式中的PRODUCT_USER_PROFILE表。默认其中没有任何记录。用户对PRODUCT_USER_PROFILE表只有SELECT权限。 
  • 为什么sql server变为单用户模式

    千次阅读 热门讨论 2010-03-21 17:42:00
    windows 身份验证相对于混合模式更加安全,使用本连接模式时候,sql不判断sa密码,而仅根据用户的windows权限来进行身份验证,我们称为“信任连接”,但是远程连接的时候会因NTML验证的缘故,无法登陆。混合模式...
  • MS SQL SERVER C2 审核模式

    千次阅读 2010-05-13 09:49:00
    前段时间发现数据库目录里面多了很多.trc的跟踪日志文件,每个大小为200MB,把服务器的空间都胀满了,,,MS SQL SERVER的C2审核模式,下面是抄MS TechNet的文摘。可以通过 SQL Server Management Studio 或使用 sp_...
  • SQL Server 2005 如何更改服务器身份验证模式...本主题介绍如何安装后更改安全模式。如果安装过程中选择“Windows 身份验证模式”,则 sa 登录将被禁用。如果稍后将身份验证模式更改为“SQL Server 和 Windows 身份
  • 本主题介绍如何安装后更改安全模式。如果安装过程中选择“Windows 身份验证模式”,则 sa 登录将被禁用。如果稍后将身份验证模式更改为“SQL Server 和 Windows 身份验证模式”,则 sa 登录仍处于禁用状态。若要...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 117,308
精华内容 46,923
关键字:

怎么在安全模式下启动sql