Kontextwechsel
Die Themen in diesem Abschnitt enthalten Informationen, die Ihnen helfen sollen, die Grundprinzipien des Kontextwechsels in Modulen und Sitzungen zu verstehen und zu implementieren. Weitere Informationen finden Sie im Lernprogramm zur Sicherheit Besitzketten und Kontextwechsel.
In diesem Abschnitt
Thema | Beschreibung |
---|---|
Beschreibt den Ausführungskontext sowie die Benutzernamen- und Benutzersicherheitstoken. |
|
Beschreibt, wie zum Zweck des Identitätswechsels in einem Ausführungskontext von einem Benutzernamen oder Benutzer zu einem anderen gewechselt werden kann. |
|
Vergleicht die EXECUTE AS-Anweisung mit der SETUSER-Anweisung und erklärt die Unterschiede zwischen diesen Anweisungen. |
|
Verwenden von EXECUTE AS zum Erstellen benutzerdefinierter Berechtigungssätze |
Beschreibt, wie durch Verwenden von EXECUTE AS in einem Modul benutzerdefinierte Berechtigungssätze erstellt werden können. |
Erweiterter Datenbankidentitätswechsel durch Verwenden von EXECUTE AS |
Beschreibt, wie EXECUTE AS verwendet werden kann, um den Benutzeridentitätswechsel über den Bereich der aktuellen Datenbank hinaus zu erweitern. |
Beschreibt das Verwenden von EXECUTE AS in Modulen wie z. B. gespeicherten Prozeduren, Triggern, Warteschlangen und benutzerdefinierten Funktionen. |
Siehe auch
Andere Ressourcen
EXECUTE (Transact-SQL)
EXECUTE AS (Transact-SQL)
EXECUTE AS-Klausel (Transact-SQL)
REVERT (Transact-SQL)