如何在 SQL Server 2005 实例之间传输登录和密码
1 如何在 SQL Server 2005 实例之间传输登录和密码
2 --http://support.microsoft.com/kb/918992
3 --本文介绍如何在不同服务器上的 Microsoft SQL Server 2005 实例之间传输登录和密码。
4
5 --有关如何在其他版本的 SQL Server 实例之间传输登录和密码的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
6 --246133 如何在 SQL Server 实例之间传输登录和密码
7 --回到顶端 | 提供反馈
8 --更多信息
9 --在本文中,服务器 A 和服务器 B 是不同的服务器。另外,服务器 A 和服务器 B 都在运行 SQL Server 2005。
10
11 --在将一个数据库从服务器 A 上的 SQL Server 实例移动到服务器 B 上的 SQL Server 实例之后,用户可能无法登录到移至服务器 B 上的数据库。而且,用户可能会收到以下消息:
12 --用户“MyUser”登录失败。(Microsoft SQL Server,错误:18456)
13 --出现此问题的原因是,您未将登录和密码从服务器 A 上的 SQL Server 实例传输到服务器 B 上的 SQL Server 实例。
14
15 --若要将登录和密码从服务器 A 上的 SQL Server 实例传输到服务器 B 上的 SQL Server 实例,请执行以下步骤:
16
17 --1. 在服务器 A 上,启动 SQL Server Management Studio,然后连接到要从中移动数据库的 SQL Server 实例。
18 --2. 打开新的查询编辑器窗口,然后运行以下脚本。
19 USE master
20 GO
21 IF OBJECT_ID ( 'sp_hexadecimal') IS NOT NULL
22 DROP PROCEDURE sp_hexadecimal
23 GO
24 CREATE PROCEDURE sp_hexadecimal
25 @binvalue VARBINARY (256 ) ,
26 @hexvalue VARCHAR (514 ) OUTPUT
27 AS
28 DECLARE @charvalue VARCHAR ( 514)
29 DECLARE @i INT
30 DECLARE @length INT
31 DECLARE @hexstring CHAR ( 16)
32 SELECT @charvalue = '0x'
33 SELECT @i = 1
34 SELECT @length = DATALENGTH( @binvalue )
35 SELECT @hexstring = '0123456789ABCDEF'
36 WHILE ( @i <= @length )
37 BEGIN
38 DECLARE @tempint INT
39 DECLARE @firstint INT
40 DECLARE @secondint INT
41 SELECT @tempint = CONVERT (INT , SUBSTRING ( @binvalue, @i, 1 ))
42 SELECT @firstint = FLOOR (@tempint / 16 )
43 SELECT @secondint = @tempint - ( @firstint * 16 )
44 SELECT @charvalue = @charvalue + SUBSTRING( @hexstring ,
45 @firstint + 1 , 1)
46 + SUBSTRING ( @hexstring, @secondint + 1, 1 )
47 SELECT @i = @i + 1
48 END
49
50 SELECT @hexvalue = @charvalue
51 GO
52
53 IF OBJECT_ID ( 'sp_help_revlogin') IS NOT NULL
54 DROP PROCEDURE sp_help_revlogin
55 GO
56 CREATE PROCEDURE sp_help_revlogin
57 @login_name SYSNAME = NULL
58 AS
59 DECLARE @name SYSNAME
60 DECLARE @type VARCHAR ( 1)
61 DECLARE @hasaccess INT
62 DECLARE @denylogin INT
63 DECLARE @is_disabled INT
64 DECLARE @PWD_varbinary VARBINARY ( 256)
65 DECLARE @PWD_string VARCHAR ( 514)
66 DECLARE @SID_varbinary VARBINARY ( 85)
67 DECLARE @SID_string VARCHAR ( 514)
68 DECLARE @tmpstr VARCHAR ( 1024)
69 DECLARE @is_policy_checked VARCHAR ( 3)
70 DECLARE @is_expiration_checked VARCHAR ( 3)
71
72 DECLARE @defaultdb SYSNAME
73
74 IF ( @login_name IS NULL )
75 DECLARE login_curs CURSOR
76 FOR
77 SELECT p . sid ,
78 p .name ,
79 p .type ,
80 p .is_disabled ,
81 p .default_database_name ,
82 l .hasaccess ,
83 l .denylogin
84 FROM sys . server_principals p
85 LEFT JOIN sys. syslogins l ON ( l. name = p. name )
86 WHERE p . type IN ( 'S', 'G', 'U' )
87 AND p . name <> 'sa'
88 ELSE
89 DECLARE login_curs CURSOR
90 FOR
91 SELECT p . sid ,
92 p .name ,
93 p .type ,
94 p .is_disabled ,
95 p .default_database_name ,
96 l .hasaccess ,
97 l .denylogin
98 FROM sys . server_principals p
99 LEFT JOIN sys. syslogins l ON ( l. name = p. name )
100 WHERE p . type IN ( 'S', 'G', 'U' )
101 AND p . name = @login_name
102 OPEN login_curs
103
104 FETCH NEXT FROM login_curs INTO @SID_varbinary , @name , @type , @is_disabled ,
105 @defaultdb , @hasaccess , @denylogin
106 IF ( @@fetch_status = - 1 )
107 BEGIN
108 PRINT 'No login(s) found.'
109 CLOSE login_curs
110 DEALLOCATE login_curs
111 RETURN - 1
112 END
113 SET @tmpstr = '/* sp_help_revlogin script '
114 PRINT @tmpstr
115 SET @tmpstr = '** Generated ' + CONVERT (VARCHAR , GETDATE ()) + ' on '
116 + @@SERVERNAME + ' */'
117 PRINT @tmpstr
118 PRINT ''
119 WHILE ( @@fetch_status <> - 1 )
120 BEGIN
121 IF ( @@fetch_status <> -2 )
122 BEGIN
123 PRINT ''
124 SET @tmpstr = '-- Login: ' + @name
125 PRINT @tmpstr
126 IF ( @type IN ( 'G' , 'U' ) )
127 BEGIN -- NT authenticated account/group
128
129 SET @tmpstr = 'CREATE LOGIN ' + QUOTENAME (@name )
130 + ' FROM WINDOWS WITH DEFAULT_DATABASE = ['
131 + @defaultdb + ']'
132 END
133 ELSE
134 BEGIN -- SQL Server authentication
135 -- obtain password and sid
136 SET @PWD_varbinary = CAST (LOGINPROPERTY ( @name,
137 'PasswordHash' ) AS VARBINARY ( 256))
138 EXEC sp_hexadecimal @PWD_varbinary,
139 @PWD_string OUT
140 EXEC sp_hexadecimal @SID_varbinary,
141 @SID_string OUT
142
143 -- obtain password policy state
144 SELECT @is_policy_checked = CASE is_policy_checked
145 WHEN 1 THEN 'ON'
146 WHEN 0 THEN 'OFF'
147 ELSE NULL
148 END
149 FROM sys . sql_logins
150 WHERE name = @name
151 SELECT @is_expiration_checked = CASE is_expiration_checked
152 WHEN 1 THEN 'ON'
153 WHEN 0
154 THEN 'OFF'
155 ELSE NULL
156 END
157 FROM sys . sql_logins
158 WHERE name = @name
159
160 SET @tmpstr = 'CREATE LOGIN ' + QUOTENAME (@name )
161 + ' WITH PASSWORD = ' + @PWD_string
162 + ' HASHED, SID = ' + @SID_string
163 + ', DEFAULT_DATABASE = [' + @defaultdb + ']'
164
165 IF ( @is_policy_checked IS NOT NULL )
166 BEGIN
167 SET @tmpstr = @tmpstr
168 + ', CHECK_POLICY = '
169 + @is_policy_checked
170 END
171 IF ( @is_expiration_checked IS NOT NULL )
172 BEGIN
173 SET @tmpstr = @tmpstr
174 + ', CHECK_EXPIRATION = '
175 + @is_expiration_checked
176 END
177 END
178 IF ( @denylogin = 1 )
179 BEGIN -- login is denied access
180 SET @tmpstr = @tmpstr + '; DENY CONNECT SQL TO '
181 + QUOTENAME ( @name)
182 END
183 ELSE
184 IF ( @hasaccess = 0 )
185 BEGIN -- login exists but does not have access
186 SET @tmpstr = @tmpstr
187 + '; REVOKE CONNECT SQL TO '
188 + QUOTENAME ( @name)
189 END
190 IF ( @is_disabled = 1 )
191 BEGIN -- login is disabled
192 SET @tmpstr = @tmpstr + '; ALTER LOGIN '
193 + QUOTENAME ( @name) + ' DISABLE'
194 END
195 PRINT @tmpstr
196 END
197
198 FETCH NEXT FROM login_curs INTO @SID_varbinary, @name, @type ,
199 @is_disabled , @defaultdb , @hasaccess , @denylogin
200 END
201 CLOSE login_curs
202 DEALLOCATE login_curs
203 RETURN 0
204 GO
205
206 --注意:此脚本会在“master”数据库中创建两个存储过程。两个存储过程分别命名为“sp_hexadecimal”存储过程和“sp_help_revlogin”存储过程。
207 --3. 运行下面的语句。
208 --EXEC sp_help_revlogin
209 --由“sp_help_revlogin”存储过程生成的输出脚本是登录脚本。此登录脚本创建具有原始安全标识符 (SID) 和原始密码的登录。
210 --4. 在服务器 B 上,启动 SQL Server Management Studio,然后连接到您将数据库移动到的 SQL Server 实例。
211
212 --重要信息:在执行步骤 5 之前,请检查“备注”一节中的信息。
213 --5. 打开新的查询编辑器窗口,然后运行步骤 3 中生成的输出脚本。
214
215 --备注
216 --在对服务器 B 的实例上运行输出脚本之前,请检查以下信息:
217
218 --* 仔细检查输出脚本。如果服务器 A 和服务器 B 处在不同的域中,则必须修改输出脚本。然后,必须在 CREATE LOGIN 语句中使用新的域名来替换原始域名。新的域中授予访问权限的集成登录不会具有与原始域中的登录相同的 SID。因此,用户会从这些登录中孤立出来。 有关如何解决这些孤立用户的更多信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
219 --240872 如何解决在运行 SQL Server 的服务器之间移动数据库时的权限问题
220 --如果服务器 A 和服务器 B 处于同一域中,则使用相同的 SID。因此,用户不可能是孤立的。
221 --* 在输出脚本中,通过使用加密密码来创建登录。这是因为 CREATE LOGIN 语句中使用了 HASHED 参数。此参数指定在 PASSWORD 参数后输入的密码已经过哈希处理。
222 --* 默认情况下,只有“sysadmin”固定服务器角色的成员可以从“sys.server_principals”视图运行 SELECT 语句。除非“sysadmin”固定服务器角色的成员授予用户必需的权限,否则用户无法创建或运行输出脚本。
223 --* 本文中的步骤不会为特定登录传输默认数据库信息。这是因为默认数据库不可能总是存在于服务器 B 上。若要定义某个登录的默认数据库,请使用 ALTER LOGIN 语句,并传入登录名和默认数据库作为参数。
224 --* 服务器 A 的排序顺序可能不区分大小写,而服务器 B 的排序顺序可能区分大小写。在此情况下,当您将登录和密码传输到服务器 B 上的实例之后,必须以大写字母的形式来键入密码中的所有字母。
225
226 --或者,服务器 A 的排序顺序可能区分大小写,而服务器 B 的排序顺序可能不区分大小写。在此情况下,您将无法使用传输到服务器 B 上的实例的登录和密码进行登录,除非满足下面的条件之一:
227
228 --* 原始密码不包含字母。
229 --* 原始密码中的所有字母都是大写字母。
230 --服务器 A 和服务器 B 的排序顺序可能都区分大小写,或者可能都不区分大小写。在这些情况下,用户不会遇到问题。
231 --* 已经位于服务器 B 上的实例中的登录可能具有与输出脚本中的某个名称相同的名称。在此情况下,当对服务器 B 上的实例运行输出脚本时,会接收到下面的错误消息:
232 --消息 15025,级别 16,状态 1,行 1
233 --服务器主体 'MyLogin' 已存在。
234 --类似地,已经位于服务器 B 上的实例中的登录可能具有与输出脚本中的某个 SID 相同的 SID。在此情况下,当对服务器 B 上的实例运行输出脚本时,会接收到下面的错误消息:
235 --消息 15433,级别 16,状态 1,行 1
236 --所提供的参数 sid 正在使用。
237 --因此,必须执行以下操作:
238
239 --1. 仔细检查输出脚本。
240 --2. 检查服务器 B 上的实例中的“sys.server_principals”视图的内容。
241 --3. 相应地解决这些错误消息。
242
243 --* 在 SQL Server 2005 中,登录的 SID 用作实现数据库级别访问的基础。一个登录可能在服务器的两个不同数据库中具有两个不同的 SID。在此情况下,该登录只可以访问具有与“sys.server_principals”视图中的 SID 匹配的 SID 的数据库。在从两个不同的服务器合并这两个数据库时,可能会出现此问题。若要解决此问题,可使用 DROP USERT 语句,从具有不匹配的 SID 的数据库中手动删除相应的登录。然后,通过使用 CREATE USER 语句再次添加该登录。
244
245 --回到顶端 | 提供反馈
246 --参考
247 --有关如何解决孤立用户问题的更多信息,请访问以下 Microsoft Developer Network (MSDN) 网站:
248 --http://msdn2.microsoft.com/zh-cn/library/ms175475.aspx
249 --有关 CREATE LOGIN 语句的更多信息,请访问下面的 MSDN 网站:
250 --http://msdn2.microsoft.com/zh-cn/library/ms189751.aspx
251 --有关 ALTER LOGIN 语句的更多信息,请访问下面的 MSDN 网站:
252 --http://msdn2.microsoft.com/zh-cn/library/ms189828.aspx
253 --回到顶端 | 提供反馈
254
--3. 运行下面的语句。
EXEC sp_help_revlogin
--由“sp_help_revlogin”存储过程生成的输出脚本是登录脚本。此登录脚本创建具有原始安全标识符 (SID) 和原始密码的登录。
1 /* sp_help_revlogin script
2 ** Generated 12 20 2013 8:19PM on JOE\SQL2012 */
3
4
5 -- Login: ##MS_PolicyTsqlExecutionLogin##
6 CREATE LOGIN [##MS_PolicyTsqlExecutionLogin##] WITH PASSWORD = 0x0200AE58A58B8176D7B99F6E153821591CA0C961A49034946C6F8FC4C588363AE1CF00CCEC2FCC4BCEB86CE8EC6EB0B46ADE593A716607B6D2F22A660CDC7DA9EBD51E6E01FC HASHED, SID = 0xFB5428192C68DE479445435923D3CE58, DEFAULT_DATABASE = [master], CHECK_POLICY = ON, CHECK_EXPIRATION = OFF; ALTER LOGIN [##MS_PolicyTsqlExecutionLogin##] DISABLE
7
8 -- Login: JOE\Administrator
9 CREATE LOGIN [JOE\Administrator] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
10
11 -- Login: NT SERVICE\SQLWriter
12 CREATE LOGIN [NT SERVICE\SQLWriter] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
13
14 -- Login: NT SERVICE\Winmgmt
15 CREATE LOGIN [NT SERVICE\Winmgmt] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
16
17 -- Login: NT Service\MSSQL$SQL2012
18 CREATE LOGIN [NT Service\MSSQL$SQL2012] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
19
20 -- Login: NT AUTHORITY\SYSTEM
21 CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
22
23 -- Login: NT SERVICE\SQLAgent$SQL2012
24 CREATE LOGIN [NT SERVICE\SQLAgent$SQL2012] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
25
26 -- Login: NT SERVICE\ReportServer$SQL2012
27 CREATE LOGIN [NT SERVICE\ReportServer$SQL2012] FROM WINDOWS WITH DEFAULT_DATABASE = [master]
28
29 -- Login: ##MS_PolicyEventProcessingLogin##
30 CREATE LOGIN [##MS_PolicyEventProcessingLogin##] WITH PASSWORD = 0x02003733615D2133A632CF43E59C182337C512C7813C0E382E4FF79D81136335306B0F7774C4CB93561716F4E7D3C30E3AFF7CF4F4B007B2807AFAD36F5A4AA7CFDD2B274A99 HASHED, SID = 0xA2892B9877725C40BAE347190FC4396B, DEFAULT_DATABASE = [master], CHECK_POLICY = ON, CHECK_EXPIRATION = OFF; ALTER LOGIN [##MS_PolicyEventProcessingLogin##] DISABLE
31
32 -- Login: hengshan
33 CREATE LOGIN [hengshan] WITH PASSWORD = 0x02007A0556532EDD794355D532FA0A7D36516AE57FB4544209D2BE2B1EA43788811A7BE31A3D1A7A2C611EC213F98A738023DED8624B2BAA9B9EECF0935849989895F107643F HASHED, SID = 0xA69177FD8FEFCF45AE23A9146C05A925, DEFAULT_DATABASE = [master], CHECK_POLICY = ON, CHECK_EXPIRATION = OFF