當前位置:首頁 » 操作系統 » pg資料庫密碼

pg資料庫密碼

發布時間: 2023-09-01 10:36:04

Ⅰ Pgsql資料庫密碼忘記了怎麼辦

把sa的密碼設為「123」執行成功後有「Command(s) completed successfully.」 OK!正文:
情況二:忘記了密碼,而且從sysadmin中刪除了builtin\Administrators帳號,現在沒其他人是sysadmin了A:
SQL Server 2005/2008提供了針對該情況的更好的災難恢復方法,無需侵入master資料庫,不會對master資料庫中的對象和數據(例如登陸帳號,證書等)造成損壞。Windows管理員組的成員現在當SQL Server以單用戶模式啟動(另外一個名稱為維護模式)的情況下對SQL Server有了訪問許可權。通過使用單用戶模式,SQL Server 2005/2008避免了Windows管理員以sysadmin的身份在不被發現的情況下濫用許可權。Windows管理員帳號能進行部分維護任務,例如安裝補丁等。要將SQL Server以單用戶模式啟動,您可以在命令行模式下增加「-m」參數。您也可以使用SQL Server配置管理員工具。它提供了對文件訪問和其他許可權的合適控制。要是用配置管理工具來恢復您的系統,您可以根據如下步驟:1. 從菜單->SQL Server 2005->配置,打開配置管理工具(SQL Server Configuration Manager)
2. 停止您想要恢復的SQL Server實例
3. 找到「高級」標簽,「啟動參數」選項文本框中增加「;–m」
4. 點擊「是」按鈕,重新啟動SQL Server實例
請注意:請確保在「;」和「-m」之間沒有空格。注冊參數解析器對類似的輸入錯誤非常敏感。您可以在SQL Server的ERRORLOG文件內看到顯示「SQL Server started in single-user mode.」
5. 在SQL Server實例以單用戶模式啟動後,Windows管理員帳號就能使用sqlcmd工具在Windows驗證模式下連接SQL Server。您可以使用T-SQL命令諸如「sp_addsrvrolemember」來在sysadmin伺服器角色中添加現有登錄帳號或新創建一個登錄帳號。範例語句如下: EXEC sp_addsrvrolemember 'CONTOSO\Buck', 'sysadmin';GO
6. 只要sysadmin訪問許可權被恢復,在配置管理中從啟動參數中移除「;-m」參數,重新啟動SQL Server實例重要的安全提示:
a. 該過程應該只能被用於當沒有其他方法使用特權帳號(例如sysadmin或等同角色)來訪問系統的災難恢復。
b. 該過程允許Windows管理員在SQL Server中有越權行為。它包含了可以被監測和檢測出的明確的侵入行為,包含:
1. 在單用戶模式下停止SQL Server並重啟
2. 使用Windows帳號連接SQL Server。 看到了新知識要消化,一個一個來吧!1、sp_password查了下聯機幫助:為Sql server 登錄名添加或者更改密碼。裡麵包括了兩個含義:一個是添加一個是更改添加的語法格式:(在不知道舊的密碼的情況下更改密碼,可以稱之為添加密碼)sp_password null,'新密碼','登錄名'更改的語法格式:sp_password '舊密碼','新密碼'不過聯機幫助給我們的重要提示是,不要再次使用這種方法,在後續的版本中將刪除這個功能。那麼既然刪除這個功能,就肯定有新的方法來代替了,微軟給我們的新的解決辦法是:添加的語法格式:Alert Login 登錄名 with password='新密碼'更改的語法格式:Alert Login 登錄名 with password='新密碼' old_password='舊密碼'2、Sysadmin首先我們要知道sysadmin是什麼?sysadmin是個角色,是伺服器固定角色,擁有的功能:在Sql server中進行任何活動,是所有的固定角色中擁有最大權利的角色。我們在安裝Sql server的時候,就會固定了8個伺服器角色,這些角色是固定的。下面我們來做個整體分析。

Ⅱ postgresql數據加密函數使用

可以採用md5函數進行數據加密存儲和校驗
<pre>
create table usertable(id serial,PASSWORD text);

insert into usertable (PASSWORD) values(md5('222222'));
insert into usertable (PASSWORD) values(md5('111111'));

SELECT * from usertable where PASSWORD=md5('222222')
</pre>
更加安全的是採用加鹽模式,密碼相同但是結果不同
<pre>
insert into usertable(password) values (crypt('123456',gen_salt('md5')));
insert into usertable(password) values (crypt('123456',gen_salt('md5')));
SELECT * from usertable where PASSWORD=crypt('123456',password);

2 $1$LEt6lBlJ$cSucnCctkaLU2tXCLCpLk0
3 $1$tP/w8ICv$Ucx9BP9j/eWmuAtiJjbTP/
</pre>

附:函數
**crypt()
crypt(password text, salt text) returns text
Calculates a crypt(3)-style hash of password. When storing a new password, you need to use gen_salt() to generate a new salt value. To check a password, pass the stored hash value as salt, and test whether the result matches the stored value.

crypt() 函數支持的加密演算法**

**gen_salt()
gen_salt(type text [, iter_count integer ]) returns text
Generates a new random salt string for use in crypt(). The salt string also tells crypt() which algorithm to use.The type parameter specifies the hashing algorithm. The accepted types are: des, xdes, md5 and bf.

Ⅲ 求助PgSQL資料庫的連接密碼

如果你用SQL Server Management Studio可褲瞎以用sql身份驗證,用伺服器名localhost,用戶名sa,密碼液純早sql2005連上鬧雀的話,並且確認資料庫名也沒有錯,檢查一下sql

熱點內容
iisftp被動模式 發布:2025-02-01 04:41:50 瀏覽:350
車載安卓怎麼安裝軟體 發布:2025-02-01 04:30:50 瀏覽:469
安卓系統su程序是什麼 發布:2025-02-01 04:25:42 瀏覽:475
android代碼行數統計 發布:2025-02-01 04:20:47 瀏覽:216
快速喊話腳本 發布:2025-02-01 04:16:48 瀏覽:885
如何分辨普拉多的配置 發布:2025-02-01 04:11:45 瀏覽:681
linuxc文件刪除 發布:2025-02-01 04:11:33 瀏覽:218
c語言稀疏矩陣轉置矩陣 發布:2025-02-01 03:47:57 瀏覽:531
坦克世界掛機腳本有哪些 發布:2025-02-01 03:07:41 瀏覽:134
串口編程at 發布:2025-02-01 03:06:05 瀏覽:909