pg数据库密码
把sa的密码设为“123”执行成功后有“Command(s) completed successfully.” OK!正文:
情况二:忘记了密码,而且从sysadmin中删除了builtin\Administrators帐号,现在没其他人是sysadmin了A:
SQL Server 2005/2008提供了针对该情况的更好的灾难恢复方法,无需侵入master数据库,不会对master数据库中的对象和数据(例如登陆帐号,证书等)造成损坏。Windows管理员组的成员现在当SQL Server以单用户模式启动(另外一个名称为维护模式)的情况下对SQL Server有了访问权限。通过使用单用户模式,SQL Server 2005/2008避免了Windows管理员以sysadmin的身份在不被发现的情况下滥用权限。Windows管理员帐号能进行部分维护任务,例如安装补丁等。要将SQL Server以单用户模式启动,您可以在命令行模式下增加“-m”参数。您也可以使用SQL Server配置管理员工具。它提供了对文件访问和其他权限的合适控制。要是用配置管理工具来恢复您的系统,您可以根据如下步骤:1. 从菜单->SQL Server 2005->配置,打开配置管理工具(SQL Server Configuration Manager)
2. 停止您想要恢复的SQL Server实例
3. 找到“高级”标签,“启动参数”选项文本框中增加“;–m”
4. 点击“是”按钮,重新启动SQL Server实例
请注意:请确保在“;”和“-m”之间没有空格。注册参数解析器对类似的输入错误非常敏感。您可以在SQL Server的ERRORLOG文件内看到显示“SQL Server started in single-user mode.”
5. 在SQL Server实例以单用户模式启动后,Windows管理员帐号就能使用sqlcmd工具在Windows验证模式下连接SQL Server。您可以使用T-SQL命令诸如“sp_addsrvrolemember”来在sysadmin服务器角色中添加现有登录帐号或新创建一个登录帐号。范例语句如下: EXEC sp_addsrvrolemember 'CONTOSO\Buck', 'sysadmin';GO
6. 只要sysadmin访问权限被恢复,在配置管理中从启动参数中移除“;-m”参数,重新启动SQL Server实例重要的安全提示:
a. 该过程应该只能被用于当没有其他方法使用特权帐号(例如sysadmin或等同角色)来访问系统的灾难恢复。
b. 该过程允许Windows管理员在SQL Server中有越权行为。它包含了可以被监测和检测出的明确的侵入行为,包含:
1. 在单用户模式下停止SQL Server并重启
2. 使用Windows帐号连接SQL Server。 看到了新知识要消化,一个一个来吧!1、sp_password查了下联机帮助:为Sql server 登录名添加或者更改密码。里面包括了两个含义:一个是添加一个是更改添加的语法格式:(在不知道旧的密码的情况下更改密码,可以称之为添加密码)sp_password null,'新密码','登录名'更改的语法格式:sp_password '旧密码','新密码'不过联机帮助给我们的重要提示是,不要再次使用这种方法,在后续的版本中将删除这个功能。那么既然删除这个功能,就肯定有新的方法来代替了,微软给我们的新的解决办法是:添加的语法格式:Alert Login 登录名 with password='新密码'更改的语法格式:Alert Login 登录名 with password='新密码' old_password='旧密码'2、Sysadmin首先我们要知道sysadmin是什么?sysadmin是个角色,是服务器固定角色,拥有的功能:在Sql server中进行任何活动,是所有的固定角色中拥有最大权利的角色。我们在安装Sql server的时候,就会固定了8个服务器角色,这些角色是固定的。下面我们来做个整体分析。
Ⅱ postgresql数据加密函数使用
可以采用md5函数进行数据加密存储和校验
<pre>
create table usertable(id serial,PASSWORD text);
insert into usertable (PASSWORD) values(md5('222222'));
insert into usertable (PASSWORD) values(md5('111111'));
SELECT * from usertable where PASSWORD=md5('222222')
</pre>
更加安全的是采用加盐模式,密码相同但是结果不同
<pre>
insert into usertable(password) values (crypt('123456',gen_salt('md5')));
insert into usertable(password) values (crypt('123456',gen_salt('md5')));
SELECT * from usertable where PASSWORD=crypt('123456',password);
2 $1$LEt6lBlJ$cSucnCctkaLU2tXCLCpLk0
3 $1$tP/w8ICv$Ucx9BP9j/eWmuAtiJjbTP/
</pre>
附:函数
**crypt()
crypt(password text, salt text) returns text
Calculates a crypt(3)-style hash of password. When storing a new password, you need to use gen_salt() to generate a new salt value. To check a password, pass the stored hash value as salt, and test whether the result matches the stored value.
crypt() 函数支持的加密算法**
**gen_salt()
gen_salt(type text [, iter_count integer ]) returns text
Generates a new random salt string for use in crypt(). The salt string also tells crypt() which algorithm to use.The type parameter specifies the hashing algorithm. The accepted types are: des, xdes, md5 and bf.
Ⅲ 求助PgSQL数据库的连接密码
如果你用SQL Server Management Studio可裤瞎以用sql身份验证,用服务器名localhost,用户名sa,密码液纯早sql2005连上闹雀的话,并且确认数据库名也没有错,检查一下sql