U ontvangt mogelijk het foutbericht ' toestemming geweigerd ' wanneer een toepassing op basis van een toepassing records uit een van de systeem 2005 tabellen probeert te selecteren


Symptomen


Als een toepassing op basis van een toepassing alle records uit een van de systeemtabellen in een Microsoft SQL Server 2005-hoofddatabase probeert te selecteren, kunt u een van de volgende problemen ondervinden:
  • Er worden geen records geretourneerd.
  • Het volgende foutbericht wordt weergegeven:
    Toestemming niet toegestaan.
Dit probleem kan bijvoorbeeld optreden als de toepassing gebruikmaakt van de volgende query.
select * from master.dbo.syslogins

Oorzaak


Toepassingen op basis van toepassingen zijn bedoeld voor het werken met specifieke gegevens in een database. Deze toepassingen hebben geen toegang tot systeemtabellen in een modelweergave of in een dynamische beheerweergave. Deze weergaven bevatten informatie op serverniveau.

Oplossing


U kunt dit probleem oplossen door met een certificaat geautoriseerde procedure toegang te krijgen tot systeemtabellen op serverniveau. Met een certificaat ondertekende procedure bieden de volgende voordelen:
  • U hoeft geen tracerings vlaggen te gebruiken.
  • Minder informatie op serverniveau mag worden gepresenteerd. Toepassingen op basis van toepassingen moeten met opgeslagen procedures worden gebruikt in plaats van algemene query's te gebruiken. Opgeslagen procedures hebben waarschijnlijk meer gevolgen voor specifieke gegevens die nodig zijn voor de toepassing.

Workaround


Om dit probleem tijdelijk op te lossen, schakelt u de optie globale tracering in 4616 in.

Meer informatie


Het volgende codevoorbeeld is een voorbeeld van een door een certificaat ondertekende procedure.
USE masterGOCREATE DATABASE approle_db ;GOCREATE LOGIN some_login WITH PASSWORD = 'SomePa$$word!' ;GOUSE approle_dbGOCREATE USER some_user FOR LOGIN some_loginGOEXEC sp_addapprole 'an_approle', 'SomeAppRolePa$$word!' ;GO----------------------------------------------------------------------- This section shows how to use a certificate to authenticate-- a signed procedure.---------------------------------------------------------------------CREATE LOGIN execute_as_login WITH PASSWORD = 'SomePa$$word!' ;GOUSE masterGOGRANT VIEW ANY DEFINITION TO execute_as_login ;GRANT VIEW SERVER STATE   TO execute_as_login ;GOUSE approle_dbGOCREATE USER execute_as_user FOR LOGIN execute_as_login ;GO---- You must use EXECUTE AS 'authenticator' here because the application role-- does not have a server identity. Therefore, the application role cannot use-- the certificate permissions on the server.  Therefore, you-- need a new execution context to which you can grant-- the needed VIEW* permissions.--CREATE PROC access_server_system_tables  WITH EXECUTE AS 'execute_as_user'AS  SELECT * FROM master.dbo.syslogins    ;  SELECT * FROM master.dbo.sysprocesses ;GOGRANT EXECUTE ON access_server_system_tables TO an_approle ;GOCREATE CERTIFICATE signing_cert ENCRYPTION BY PASSWORD = 'SomeCertPa$$word'    WITH SUBJECT  = 'Signing Cert' ;GOBACKUP CERTIFICATE signing_cert TO FILE = 'signing_cert.cer' ;GOADD SIGNATURE TO access_server_system_tables    BY CERTIFICATE signing_cert WITH PASSWORD = 'SomeCertPa$$word' ;GO----------------------------------------------------------------------- We must create a copy of the signing certificate in the target-- database. In this case, the target database is the master database.-- This copy of the signing certificate can vouch-- for the execution contexts that enter this database from the-- signed procedure.---------------------------------------------------------------------USE masterGOCREATE CERTIFICATE signing_cert FROM FILE = 'signing_cert.cer' ;GO---- Because the VIEW* permissions in question are server-level permissions,-- we need an AUTHENTICATE SERVER on a login-mapped certificate.--CREATE LOGIN signing_cert_login FROM CERTIFICATE signing_cert ;GOGRANT AUTHENTICATE SERVER TO signing_cert_loginGO----------------------------------------------------------------------- Now you can open a new connection as "some_login" and-- set the application role. Then, call the "access_server_system_tables"-- procedure, and obtain verification that you can access server-level information-- when the application role-based application runs.  -------------------------------------------------------------------------------------------------------------------------------------------- Clean up after the procedure.---------------------------------------------------------------------USE masterGODROP DATABASE approle_db ;GODROP LOGIN some_login;GODROP LOGIN execute_as_login;GODROP LOGIN signing_cert_login ;GODROP CERTIFICATE signing_cert;GO---- Make sure to delete the certificate file. For example, delete-- C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data\signing_cert.cer--EXEC sp_configure 'show advanced options', 1 ;GORECONFIGURE ;GOEXEC sp_configure 'xp_cmdshell', 1 ;GORECONFIGURE ;GOEXEC xp_cmdshell 'del "C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data\signing_cert.cer"' ;GOEXEC sp_configure 'xp_cmdshell', 0 ;GORECONFIGURE ;GO-- ============================================================================-- - Application role access to server information - Demo usage.sql------  This code is companion code that shows an example of application role access--  to server information by using a certificate-signed procedure.---- ============================================================================---------------------------------------------------- Connect as some_login--------------------------------------------------USE approle_dbGOEXEC sp_setapprole 'an_approle', 'SomeAppRolePa$$word!'GOEXEC access_server_system_tablesGO