SQL ലെ ഉപയോക്താക്കളും റോളുകളും ആക്സസ് നിയന്ത്രണങ്ങൾ

അനധികൃത വിദേശികളുടെ പുറംകയറിൻറെ കണ്ണുകളിൽ നിന്നും അവരുടെ അധികാരം കയ്യടക്കാൻ ശ്രമിക്കുന്നതിൽ നിന്നും സുപ്രധാന ബിസിനസ് ഡാറ്റയുടെ ജിഗാബൈറ്റ് സംരക്ഷിക്കാൻ ശ്രമിക്കുന്ന ഡാറ്റാബേസ് രക്ഷാധികാരികൾക്ക് സെക്യൂരിറ്റി പ്രാധാന്യം നൽകുന്നു. ഈ ഭീഷണികളെ ചെറുക്കുന്നതിന് രൂപകൽപ്പന ചെയ്തിരിക്കുന്ന ഏതെങ്കിലും തരത്തിലുള്ള ആന്തരിക സുരക്ഷാ സംവിധാനങ്ങളെ എല്ലാ അനുബന്ധ ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റങ്ങളും പ്രദാനം ചെയ്യുന്നു. ഓറക്കിൾ, മൈക്രോസോഫ്റ്റ് എസ്.ക്യു.എൽ. സെർവർ തുടങ്ങിയ വിപുലമായ ബന്ധിത ഡാറ്റാബേസുകളാൽ പിന്തുണയ്ക്കുന്ന സങ്കീർണമായ ഉപയോക്താവിന്റേയും റോളിൻറെ ഘടനയിലേയും മൈക്രോസോഫ്റ്റ് ആക്സസ് വാഗ്ദാനം ചെയ്യുന്ന ലളിതമായ പാസ്വേർഡ് പരിരക്ഷയിൽ നിന്നും ഇവ വ്യത്യസ്തമാണ്. സ്ട്രക്ചേർഡ് ക്വറി ലാഗ്വേഡ് (അല്ലെങ്കിൽ എസ്.ക്യു.ൽ ) നടപ്പാക്കുന്ന എല്ലാ ഡേറ്റാബേസുകളിലും സാധാരണയുള്ള സുരക്ഷാ സംവിധാനങ്ങളെപ്പറ്റിയാണ് ഈ ലേഖനം ശ്രദ്ധിക്കുന്നത്. ഒന്നിച്ച്, ഞങ്ങൾ ഡാറ്റ ആക്സസ് നിയന്ത്രണങ്ങൾ ശക്തിപ്പെടുത്തുകയും നിങ്ങളുടെ ഡാറ്റ സുരക്ഷിതത്വം ഉറപ്പുവരുത്തുകയും ചെയ്യും.

ഉപയോക്താക്കൾ

സെർവർ അടിസ്ഥാനമാക്കിയുള്ള ഡേറ്റാബേസുകളെ കമ്പ്യൂട്ടർ ഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങളിൽ ഉപയോഗിക്കുന്ന ഒരു ഉപഭോക്തൃ ആശയത്തെ പിന്തുണയ്ക്കുന്നു. മൈക്രോസോഫ്റ്റ് വിൻഡോസ് എൻ.ടി, വിൻഡോസ് 2000 ൽ ലഭ്യമായ യൂസർ / ഗ്രൂപ്പ് ശ്രേണി നിങ്ങൾക്ക് പരിചയമുണ്ടെങ്കിൽ, എസ്.ക്യു.എൽ. സെർവറും ഓറക്കിനും പിന്തുണയ്ക്കുന്ന ഉപയോക്തൃ / റോൾ ഗ്രൂപ്പുകൾ വളരെ സാമ്യമുള്ളതായി നിങ്ങൾക്ക് കാണാം.

നിങ്ങളുടെ ഡേറ്റാബേസ് ആക്സസ് ചെയ്യുവാനുള്ള ഓരോ വ്യക്തിക്കും ഓരോ ഡാറ്റാബേസ് ഉപയോക്തൃ അക്കൌണ്ടുകൾ സൃഷ്ടിക്കുന്നത് വളരെ നല്ലതാണ്. ഉപയോക്താക്കൾക്ക് അക്കൗണ്ടുകൾ പങ്കിടുന്നതോ നിങ്ങളുടെ ഡാറ്റാബേസ് ആക്സസ് ചെയ്യാൻ ആവശ്യമായ ഓരോ തരം ഉപയോക്താവിനും ഒരു ഉപയോക്തൃ അക്കൌണ്ട് ഉപയോഗിക്കുക എന്നത് സാങ്കേതികമായി സാധ്യമാണ്, എന്നാൽ രണ്ട് കാരണങ്ങൾ കൊണ്ടാണ് ഞാൻ ഈ പ്രയോഗത്തെ ശക്തമായി നിരുത്സാഹപ്പെടുത്തുന്നത്. ഒന്നാമത്തേത്, വ്യക്തിഗത ഉത്തരവാദിത്തത്തെ ഇല്ലാതാക്കുകയാണ് - ഒരു ഉപയോക്താവ് നിങ്ങളുടെ ഡാറ്റാബേസിൽ മാറ്റം വരുത്തുകയാണെങ്കിൽ (അത് തന്നെ $ 5,000 ഉയർത്തുക), ആഡിറ്റ് ലോഗുകളുടെ ഉപയോഗത്തിലൂടെ നിങ്ങൾക്ക് ഒരു പ്രത്യേക വ്യക്തിയെ തിരിച്ചെടുക്കാൻ കഴിയില്ല. കൂടാതെ, ഒരു നിർദിഷ്ട ഉപയോക്താവിനെ നിങ്ങളുടെ ഓർഗനൈസേഷൻ ഉപേക്ഷിക്കുകയും, ഡാറ്റാബേസിൽ നിന്നും അവരുടെ ആക്സസ് നീക്കംചെയ്യാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, എല്ലാ ഉപയോക്താക്കളും ആശ്രയിക്കുന്ന പാസ്വേഡ് മാറ്റാൻ നിങ്ങൾ നിർബന്ധിതരാകും.

ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള രീതികൾ പ്ലാറ്റ്ഫോമിൽ നിന്ന് പ്ലാറ്റ്ഫോമിലേക്ക് വ്യത്യസ്തമായിരിക്കും, കൃത്യമായ നടപടിക്രമത്തിനായി നിങ്ങൾക്ക് നിങ്ങളുടെ DBMS- നിർദ്ദിഷ്ട ഡോക്യുമെന്റേഷൻ പരിശോധിക്കേണ്ടതുണ്ട്. ശേഖരിച്ച രീതിയിലുള്ള sp_adduser ൻറെ ഉപയോഗം Microsoft SQL Server ഉപയോക്താക്കൾ അന്വേഷിക്കണം. ഒറക്കിൾ ഡാറ്റാബേസ് അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് CREATE USER കമാൻഡ് ഉപയോഗപ്പെടുത്തും. നിങ്ങൾക്ക് ഇതര പ്രാമാണീകരണ സ്കീമുകൾ അന്വേഷിക്കാനും താൽപ്പര്യപ്പെട്ടേക്കാം. ഉദാഹരണത്തിന്, മൈക്രോസോഫ്റ്റ് എസ്.ക്യു.എൽ. സെർവർ വിൻഡോസ് എൻ.ടി. ഇന്റഗ്രേറ്റഡ് സെക്യൂരിറ്റി ഉപയോഗത്തെ പിന്തുണയ്ക്കുന്നു. ഈ സ്കീം അനുസരിച്ച്, ഉപയോക്താക്കൾ തങ്ങളുടെ Windows NT ഉപയോക്തൃ അക്കൌണ്ടുകളിലൂടെ ഡാറ്റാബേസിനു തിരിച്ചറിയാം, കൂടാതെ ഡേറ്റാബേസ് ആക്സസ് ചെയ്യുന്നതിനായി ഒരു അധിക ഐഡിയും പാസ്വേർഡും നൽകേണ്ടതില്ല. ഡേറ്റാബേസ് അഡ്മിനിസ്ട്രേറ്ററുകളിൽ ഈ സമീപനം വളരെ പ്രസിദ്ധമാണ്, കാരണം ഇത് അക്കൗണ്ട് മാനേജ്മെന്റിന്റെ ബാധ്യത നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റീവ് സ്റ്റാഫുകളാക്കി മാറ്റുന്നു, കൂടാതെ ഇത് അവസാനം ഉപയോക്താവിന് ഒരൊറ്റ സൈൻ-ഓഫ് അനുവദിക്കുകയും ചെയ്യുന്നു.

കഥകൾ

നിങ്ങൾ ഒരു ചെറിയ കൂട്ടം ഉപയോക്താക്കൾക്ക് ഒരു പരിസ്ഥിതിയിൽ ആണെങ്കിൽ, ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്ടിക്കുന്നതും അനുമതികൾ നേരിട്ട് അവർക്ക് നൽകുന്നതും നിങ്ങളുടെ ആവശ്യങ്ങൾക്ക് മതിയായതാണെന്നത് നിങ്ങൾ കണ്ടെത്തും. എന്നിരുന്നാലും, നിങ്ങൾക്ക് വളരെയധികം ഉപയോക്താക്കളുണ്ടെങ്കിൽ, നിങ്ങളുടെ അക്കൗണ്ടുകൾ നിലനിർത്താനും ഉചിതമായ അനുമതികൾ ഉണ്ടാകാനും സാധ്യതയുണ്ട്. ഈ ഭാരം ലഘൂകരിക്കാൻ, ബന്ധപ്പെട്ട ഡാറ്റാബേസുകൾ റോളുകളുടെ സങ്കൽപത്തെ പിന്തുണയ്ക്കുന്നു. ഡാറ്റാബേസ് റോളുകൾ സമാനമായി Windows NT ഗ്രൂപ്പുകൾക്ക് പ്രവർത്തിക്കുന്നു. ഉപയോക്തൃ അക്കൗണ്ടുകൾക്ക് റോൾ (കൾ) നിയമിക്കുന്നു, തുടർന്ന് വ്യക്തിഗത ഉപയോക്തൃ അക്കൗണ്ടുകളേക്കാൾ അനുമതികളെ പൂർണ്ണമായും നിയോഗിക്കുന്നു. ഉദാഹരണത്തിന്, ഞങ്ങൾ ഒരു ഡിബിഎ പങ്കാളിത്തം സൃഷ്ടിക്കുകയും, പിന്നീട് ഞങ്ങളുടെ അഡ്മിനിസ്ട്രേറ്റീവ് സ്റ്റാഫുകളുടെ ഉപയോക്തൃ അക്കൗണ്ടുകൾ ഈ റോളിലേക്ക് ചേർക്കുകയും ചെയ്യാം. ഞങ്ങൾ ഇത് ചെയ്തുകഴിഞ്ഞാൽ, എല്ലാ വരവും (ഭാവിയിൽ) അഡ്മിനിസ്ട്രേറ്റർമാർക്കും പങ്കുവയ്ക്കലിന് അനുമതിയുണ്ട്. ഒരിക്കൽ കൂടി, റോളുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള നടപടിക്രമങ്ങൾ, പ്ലാറ്റ്ഫോം മുതൽ പ്ലാറ്റ്ഫോമിൽ വ്യത്യാസപ്പെടുന്നു. ഒറക്കിൾ ഡിബിഎകൾ CREATE ROLE സിന്റാക്സ് ഉപയോഗിയ്ക്കുമ്പോൾ, എം.എസ്. എസ്.ക്യു.എൽ. സെർവർ അഡ്മിനിസ്ട്രേറ്റർമാർ sp_addrole ശേഖരിച്ച പ്രക്രിയയെക്കുറിച്ച് അന്വേഷിക്കണം.

അനുമതികൾ അനുവദിക്കൽ

ഇപ്പോൾ ഞങ്ങൾ ഉപയോക്താക്കളെ ഞങ്ങളുടെ ഡാറ്റാബേസിൽ ചേർത്തിട്ടുണ്ട്, അനുമതികൾ ചേർത്ത് സുരക്ഷ ശക്തിപ്പെടുത്തുന്നതിനുള്ള സമയമാണിത്. ഞങ്ങളുടെ ഉപയോക്താക്കൾക്ക് അനുയോജ്യമായ ഡാറ്റാബേസ് അനുമതികൾ നൽകുന്നത് ഞങ്ങളുടെ ആദ്യപടിയാണ്. SQL GRANT പ്രസ്താവനയുടെ ഉപയോഗത്തിലൂടെ ഞങ്ങളിത് നടപ്പാക്കും.

പ്രസ്താവനയുടെ സിന്റാക്സ് ഇതാണ്:

GRANT <അനുമതികൾ>
[On

]
ലേക്ക്
[ഗ്രാൻറ് ഓപ്ഷൻ നൽകൂ]

ഇപ്പോൾ, നമുക്ക് ഈ പ്രസ്താവന ലൈൻ-ബൈ-ലൈൻ നോക്കാം. ആദ്യ വരി, GRANT , ഞങ്ങൾ നൽകുന്ന പ്രത്യേക പട്ടിക അനുമതികൾ വ്യക്തമാക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു. ഇവ പട്ടികതലത്തിലുള്ള അനുമതികൾ (SELECT, INSERT, UPDATE, DELETE പോലുള്ളവ) അല്ലെങ്കിൽ ഡാറ്റാബേസ് അനുമതികൾ (CREATE TABLE, ALTER DATABASE, GRANT തുടങ്ങിയവ) ആയിരിക്കാം. ഒരൊറ്റ GRANT പ്രസ്താവനയിൽ ഒന്നിൽ കൂടുതൽ അനുമതികൾ നൽകാം, എന്നാൽ പട്ടികയിൽ-നില അനുമതികളും ഡാറ്റാബേസ്-ലെവൽ അനുമതികളും ഒരൊറ്റ പ്രസ്താവനയിൽ കൂടിച്ചേരുകയില്ല.

രണ്ടാമത്തെ വരി,

ON, പട്ടിക-അടിസ്ഥാന അനുമതികൾക്കായി ബാധിച്ച പട്ടിക വ്യക്തമാക്കാൻ ഉപയോഗിക്കുന്നു. ഡാറ്റാബേസ്-ലെവൽ അനുമതികൾ നൽകിയാൽ ഈ വരി ഒഴിവാക്കിയിരിക്കുന്നു. മൂന്നാമത്തെ വരി അനുമതികൾ നൽകിയിട്ടുള്ള ഉപയോക്താവിന്റേയോ റോളുകളേയോ വ്യക്തമാക്കുന്നു.

അവസാനമായി, ഗ്രാൻറ് ഓപ്ഷൻ ഉപയോഗിച്ച് നാലാമത്തെ വരി ഓപ്ഷണൽ ആണ്. ഈ വരിയിൽ പ്രസ്താവനയിൽ ഉൾപ്പെടുത്തിയാൽ, ഉപയോക്താവിന് ബാധകമായ മറ്റ് ഉപയോക്താക്കൾക്ക് ഈ അനുമതികൾ അനുവദിക്കുന്നതിനും അനുമതിയുണ്ട്. ഒരു റോൾ അനുവദിക്കുന്ന സമയത്ത് അനുമതി നൽകിക്കൊണ്ട് ഗ്രാൻറ് ഓപ്ഷൻ വ്യക്തമാക്കാനാകില്ല.

ഉദാഹരണങ്ങൾ

ഏതാനും ഉദാഹരണങ്ങൾ നോക്കാം. ഞങ്ങളുടെ ആദ്യഘട്ടത്തിൽ, 42 ഡാറ്റ ഡാറ്റാ എന്റർപ്രൈസർമാരുടെ ഒരു കൂട്ടം ഞങ്ങൾ ഈയിടെ വാടകക്കെടുത്തിട്ടുണ്ട്. കസ്റ്റമർമാരുടെ പട്ടികയിൽ വിവരങ്ങൾ ആക്സസ് ചെയ്യാനും, ഈ വിവരങ്ങൾ പരിഷ്ക്കരിക്കാനും പട്ടികയിലേക്ക് പുതിയ റെക്കോർഡുകൾ ചേർക്കാനും അവർക്ക് കഴിയണം. ഡാറ്റാബേസിൽ നിന്ന് ഒരു രേഖ നീക്കംചെയ്യാൻ അവർക്ക് കഴിയില്ല. ആദ്യം, ഞങ്ങൾ ഓരോ ഓപ്പറേറ്റർക്കും ഉപയോക്തൃ അക്കൗണ്ടുകൾ സൃഷ്ടിച്ചിട്ട് അവയെല്ലാം എല്ലാം ഒരു പുതിയ റോൾ, DataEntry ആയി കൂട്ടിച്ചേർക്കണം. അടുത്തതായി, ഉചിതമായ അനുമതികൾ നൽകാനായി ഇനിപ്പറയുന്ന SQL നിർദ്ദേശം ഉപയോഗിക്കേണ്ടതാണ്:

GRANT SELECT, INSERT, UPDATE
ഉപഭോക്താക്കളിൽ
ഡാറ്റ എൻട്രിയിലേക്ക്

അത് എല്ലാം അവിടെ! ഡാറ്റാബേസ്-ലെവൽ അനുമതികൾ ഞങ്ങൾ നൽകുന്ന ഒരു കേസ് ഇപ്പോൾ നമുക്ക് പരിശോധിക്കാം. ഞങ്ങളുടെ ഡാറ്റാബേസിലേക്ക് പുതിയ പട്ടികകൾ ചേർക്കാൻ DBA റോൾ അംഗങ്ങളെ അനുവദിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. ഇതുകൂടാതെ, മറ്റ് ഉപയോക്താക്കൾക്കും ഇതേ അനുമതി നൽകാൻ അവർക്ക് അനുമതി നൽകണമെന്ന് ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. ഇവിടെ SQL സ്റ്റേറ്റ്മെന്റ്:

GRANT തയ്യാറാക്കുക പട്ടിക
DBA ലേക്ക്
GRANT ഓപ്ഷൻ ഉപയോഗിച്ച്

ഞങ്ങളുടെ DBA- കൾക്ക് മറ്റ് ഉപയോക്താക്കൾക്ക് ഈ അനുമതി നൽകുന്നതിനായി ഉറപ്പാക്കാൻ ഞങ്ങൾ ഗ്രാൻറ് ഓപ്റ്റിന്റെ വരി നൽകിയിട്ടുണ്ട് എന്നത് ശ്രദ്ധിക്കുക.

അനുമതികൾ നീക്കംചെയ്യുന്നു

ഒരിക്കൽ ഞങ്ങൾ അനുമതികൾ അനുവദിച്ചു കഴിഞ്ഞാൽ, പിന്നീടുള്ള ദിവസത്തിൽ അവ റദ്ദാക്കേണ്ടത് അത് പലപ്പോഴും തെളിയിക്കുന്നു. ഭാഗ്യവശാൽ, മുമ്പ് അനുവദിച്ച അനുമതികൾ നീക്കം ചെയ്യുന്നതിനായി REVOKE നിർദ്ദേശത്തോടൊപ്പം SQL ന് ഞങ്ങളെ SQL ൾ പ്രദാനം ചെയ്യുന്നു. ഇവിടെ വാക്യഘടന:

പുനരാരംഭിക്കുക [അനുമതി നൽകുക] <അനുമതികൾ>

ഓൺ ചെയ്യുക
FROM

ഈ കമാന്ഡിന്റെ സിന്റാക്സ് GRANT ആജ്ഞയ്ക്ക് സമാനമാണ് എന്ന് നിങ്ങള് ശ്രദ്ധിക്കണം. ഒരേ വ്യത്യാസം മാത്രമേ കമാൻഡ് അവസാനിക്കുമ്പോൾ REVOKE കമാൻഡ് ലൈനിൽ വ്യക്തമാക്കിയത്. ഉദാഹരണമായി, കസ്റ്റമർമാരുടെ ഡാറ്റാബേസിൽ നിന്ന് റെക്കോർഡുകൾ നീക്കം ചെയ്യാനായി മറിയയുടെ മുമ്പ് അനുവദിച്ച അനുമതി പിൻവലിക്കണമെന്ന് ഞങ്ങൾ കരുതുന്നു. ഞങ്ങൾ താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിക്കും:

റീവോക്ക് ഇല്ലാതാക്കുക
ഉപഭോക്താക്കളിൽ
മറിയം മുതൽ

അത് എല്ലാം അവിടെ! മൈക്രോസോഫ്റ്റ് എസ്.ക്യു.എൽ. സെർവർ പിന്തുണയ്ക്കുന്ന ഒരു അധിക മെക്കാനിസമുണ്ട് - ഡെൻ കമാൻഡ്. ഒരു ഉപയോക്താവിന് നിലവിലുള്ള അല്ലെങ്കിൽ ഭാവിയിലുള്ള റോൾ മെമ്പർഷിപ്പ് വഴി അവർക്ക് ലഭിക്കത്തക്കവിധം അനുവാദം നിഷേധിക്കുന്നതിനായി ഈ ആജ്ഞ ഉപയോഗപ്പെടുത്താം. ഇവിടെ വാക്യഘടന:

ഡെന്നി <അനുമതികൾ>

ഓൺ ചെയ്യുക
ഉപയോക്താവിന് / റോൾ

ഉദാഹരണങ്ങൾ

ഞങ്ങളുടെ മുമ്പത്തെ ഉദാഹരണത്തിലേക്ക് മടങ്ങുമ്പോഴും, മറിയം ഉപഭോക്താവിൻറെ പട്ടികയിലേക്കുള്ള ആക്സസ് ഉള്ള മാനേജർമാരിൽ ഒരു അംഗം കൂടിയാണെന്ന് നമുക്ക് സങ്കല്പിക്കാം. മുമ്പത്തെ REVOKE പ്രസ്താവന മേശയുടെ പ്രവേശനം നിഷേധിക്കാൻ മതിയാകില്ല. അവളുടെ ഉപയോക്തൃ അക്കൌണ്ടിനെ ലക്ഷ്യം വച്ചുള്ള ഒരു ഗ്രാൻറാഡ് പ്രസ്താവനയിലൂടെ അവൾക്ക് അനുമതി നൽകിയേ മതിയാകൂ. മാനെജർമാരുടെ പങ്കിൽ അവൾക്ക് അംഗത്വമെടുക്കുന്ന അനുമതികളെ അത് ബാധിക്കില്ല. എന്നിരുന്നാലും, ഞങ്ങൾ ഒരു DENY പ്രസ്താവന ഉപയോഗിക്കുന്നുവെങ്കിൽ, അത് അനുവാദം നൽകും. ഇതാ കമാൻഡ്:

ഡെനി ഇല്ലാതാക്കുക
ഉപഭോക്താക്കളിൽ
മറിയ

ഡി.ഇ.ഇ.ഇ കമാൻഡ് ഡാറ്റാബേസ് ആക്സസ് നിയന്ത്രണത്തിൽ ഒരു "നെഗറ്റീവ് അനുമതി" സൃഷ്ടിക്കുന്നു. ഉപഭോക്താവിന്റെ പട്ടികയിൽ നിന്നും വരികൾ നീക്കം ചെയ്യുവാൻ മറിയയ്ക്ക് അനുമതി നൽകിയാൽ, നമുക്ക് GRANT കമാൻഡ് ഉപയോഗിക്കാനാവില്ല. നിലവിലുള്ള ആജ്ഞ ഉടനെ ആ കമാന്ഡിനെ അസാധുവാക്കും. പകരം, ആദ്യം നമ്മൾ REVOKE ആജ്ഞ ഉപയോഗിക്കും നെഗറ്റീവ് അനുമതി എൻട്രി നീക്കം ചെയ്യുക:

റീവോക്ക് ഇല്ലാതാക്കുക
ഉപഭോക്താക്കളിൽ
മറിയം മുതൽ

ഒരു പോസിറ്റീവ് പെർമിഷൻ നീക്കം ചെയ്യുന്നതിനുള്ള അതേ കമാൻഡ് തന്നെയാണ് നിങ്ങൾ കാണുന്നത്. DENY ഉം GRANT ഉം ഒരേ രീതിയിൽ പ്രവർത്തിക്കുമെന്ന് ഓർമ്മിപ്പിക്കുക * mdash; അവ രണ്ടും ഡാറ്റാബേസ് ആക്സസ് നിയന്ത്രണ സംവിധാനത്തിലെ അനുമതികൾ (പോസിറ്റീവ് അഥവാ നെഗറ്റീവ്) സൃഷ്ടിക്കുന്നു. REVOKE കമാൻഡ് പ്രത്യേക ഉപയോക്താവിനുള്ള എല്ലാ അനുകൂല-പ്രതികൂല അനുമതികളും നീക്കം ചെയ്യുന്നു. ഈ ആജ്ഞ പുറപ്പെടുവിച്ചാൽ മറിയ ആ അംഗീകാരമുള്ള ഒരു പങ്കാളിയിൽ അംഗം ഉണ്ടെങ്കിൽ പട്ടികയിൽ നിന്ന് വരികൾ ഇല്ലാതാക്കാൻ കഴിയും. പകരം, അക്കൗണ്ടിലേക്ക് നേരിട്ട് നീക്കം ചെയ്യാൻ അനുമതി നൽകുന്നതിനായി ഒരു GRANT കമാൻഡ് നൽകാം.

ഈ ലേഖനത്തിന്റെ മുഴുവൻ കാലവും സ്റ്റാൻഡേർഡ് ക്വിരി ഭാഷ പിന്തുണയ്ക്കുന്ന ആക്സസ് കണ്ട്രോൾ മെക്കാനിസങ്ങൾ നിങ്ങൾ മനസ്സിലാക്കിയിട്ടുണ്ട്. ഈ ആമുഖം നിങ്ങൾക്ക് ഒരു നല്ല ആരംഭ പോയിന്റൽ നൽകണം, പക്ഷേ നിങ്ങളുടെ സിസ്റ്റം പിന്തുണയ്ക്കുന്ന മെച്ചപ്പെടുത്തിയ സുരക്ഷാ നടപടികളെക്കുറിച്ച് മനസ്സിലാക്കാൻ നിങ്ങളുടെ DBMS ഡോക്യുമെന്റേഷൻ പരാമർശിക്കാൻ ഞാൻ നിങ്ങളെ പ്രോത്സാഹിപ്പിക്കുന്നു. പ്രത്യേക നിരകളിൽ അനുമതികൾ അനുവദിക്കൽ പോലുള്ള കൂടുതൽ വിപുലമായ ആക്സസ് നിയന്ത്രണ സംവിധാനങ്ങളെ പിന്തുണയ്ക്കുന്നതിന് ധാരാളം ഡാറ്റബേസുകൾ പിന്തുണയ്ക്കുന്നു.