Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Sécurité SQL de Microsoft Server

Mode de mise au point
Sécurité SQL de Microsoft Server - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Le moteur de base de données Microsoft SQL Server utilise une sécurité basée sur les rôles. Le nom d'utilisateur principal que vous spécifiez lorsque vous créez une instance de base de données est un identifiant d'authentification SQL serveur membre des rôles serveur setupadmin fixes et est membre des rôles de serveur. processadmin public

Tout utilisateur qui créé une base de données est affecté au rôle db_owner pour cette base de données et possède toutes les autorisations de niveau base de données, sauf celles utilisées pour les sauvegardes. Amazon RDS gère les sauvegardes pour vous.

Les rôles de niveau serveur suivants ne sont pas disponibles dans Amazon RDS for SQL Server :

  • bulkadmin

  • dbcreator

  • diskadmin

  • securityadmin

  • serveradmin

  • sysadmin

Les autorisations de niveau serveur suivantes ne sont pas disponibles RDS pour les instances de base de données de SQL serveur :

  • ALTER ANY DATABASE

  • ALTER ANY EVENT NOTIFICATION

  • ALTER RESOURCES

  • ALTERSETTINGS(vous pouvez utiliser les API opérations de groupe de paramètres de base de données pour modifier les paramètres ; pour plus d'informations, voirGroupes de paramètres pour Amazon RDS)

  • AUTHENTICATE SERVER

  • CONTROL_SERVER

  • CREATE DDL EVENT NOTIFICATION

  • CREATE ENDPOINT

  • CREATE SERVER ROLE

  • CREATE TRACE EVENT NOTIFICATION

  • DROP ANY DATABASE

  • EXTERNAL ACCESS ASSEMBLY

  • SHUTDOWN(Vous pouvez utiliser l'option de RDS redémarrage à la place)

  • UNSAFE ASSEMBLY

  • ALTER ANY AVAILABILITY GROUP

  • CREATE ANY AVAILABILITY GROUP

SSLprise en charge des instances de base de données Microsoft SQL Server

Vous pouvez l'utiliser SSL pour chiffrer les connexions entre vos applications et vos instances Amazon RDS DB exécutant Microsoft SQL Server. Vous pouvez également forcer l'utilisation de toutes les connexions à votre instance de base de donnéesSSL. Si vous forcez l'utilisation des connexionsSSL, cela se produit de manière transparente pour le client, et le client n'a aucune tâche à effectuer pour l'utiliserSSL.

SSLest pris en charge dans toutes les AWS régions et pour toutes les éditions de SQL serveur prises en charge. Pour de plus amples informations, veuillez consulter Utilisation SSL avec une instance de base de données Microsoft SQL Server.

Sur cette page

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.