SQLSERVER记录登录用户的登录时间(自写脚本)

前一阵子经理问我能不能把用户最后一次登录我们的业务数据库的时间记录下来,因为之前有人修改过数据库sa用户的登录密码,所以我们要记录一下。

我查了一下资料,好像不能记录谁登录过业务库,只能记录谁登录过SQLSERVER
数据库版本是SQL2005 ,操作系统:Windows7

下面是本人写的一个脚本,我的实现原理是使用触发器,触发器是登录触发器,范围是整个服务器范围,如果有人登录过,就使用 bcp命令把登录信息记录日志文件
1、如果原来数据库已经存在触发器把他删掉


代码如下:

USE MASTER
GO
DROP TRIGGER trg_logon_attempttest ON ALL SERVER
GO

2、在D盘新建一个文本文件 d:\Logondata.txt 这个文本文件用来记录登录信息
3、创建一个登录触发器审核登录事件


代码如下:

CREATE TRIGGER trg_logon_attempttest
ON ALL SERVER
WITH EXECUTE AS'sa'
FOR LOGON,ALTER_LOGIN
AS
BEGIN
DECLARE
@cmd nvarchar(4000)

SELECT
@cmd = 'ECHO '
+ ORIGINAL_LOGIN()+ CHAR(9) + CONVERT(varchar(100), GETDATE(), 121)
+ ' >> d:\Logondata.txt'

DECLARE @tb_re TABLE(re varchar(4000));
INSERT @tb_re exec master.. xp_cmdshell @cmd
END
GO

这样当每次登录SQLSERVER的时候就会记录登录时间和登录用户名
在创建触发器前,需要开启xp_cmdshell扩展存储过程,并且不要禁用sa用户
不然会遇到下面这种情况,登录不了服务器,我的计算机名是joe
 
如果遇到这种情况可以使用SQLSERVER的专用管理员连接(DAC)连接进服务器,并把触发器先删除掉
日志的样式是这样的:


代码如下:

NT AUTHORITY\SYSTEM 2013-02-08 16:49:04.140
NT AUTHORITY\SYSTEM 2013-02-08 16:49:14.210
NT AUTHORITY\SYSTEM 2013-02-08 16:49:24.277
JOE\Administrator 2013-02-08 16:49:31.753
JOE\Administrator 2013-02-08 16:49:31.963
NT AUTHORITY\SYSTEM 2013-02-08 16:49:34.327
JOE\Administrator 2013-02-08 16:49:35.777
sa 2013-02-08 16:51:39.930
NT AUTHORITY\SYSTEM 2013-02-08 16:52:03.147
NT AUTHORITY\SYSTEM 2013-02-08 16:52:13.337
NT AUTHORITY\SYSTEM 2013-02-08 16:52:23.410
NT AUTHORITY\SYSTEM 2013-02-08 16:52:33.830
NT AUTHORITY\SYSTEM 2013-02-08 16:52:44.703
NT AUTHORITY\SYSTEM 2013-02-08 16:52:54.407
NT AUTHORITY\SYSTEM 2013-02-08 16:52:54.623
NT AUTHORITY\SYSTEM 2013-02-08 16:52:54.797
NT AUTHORITY\SYSTEM 2013-02-08 16:52:54.823
NT AUTHORITY\SYSTEM 2013-02-08 16:52:54.893
NT AUTHORITY\SYSTEM 2013-02-08 16:52:55.147
NT AUTHORITY\SYSTEM 2013-02-08 16:52:55.277

现在还有两个问题没有解决:
(1)我只想记录非Windows验证方式的用户登录,不想记录Windows验证方式的 ,现在还没有找到方法
(2)修改登录用户密码的动作要记录,但是找了很久也没有找到使用什么函数
可能这篇文章还有错误,欢迎大家拍砖o(∩_∩)o !!

(0)

相关推荐

  • 解决SqlServer 各版本 sa帐户不能登录问题

    1.使用Management Studio Express,用"Windows身份验证"登录,选中SQL服务器名,右击鼠标选择属性,在服务器属性选项页面,选择"安全性",将服务器身份验证由"Windows身份验证"改为"SQL Server和Windows身份验证",单击确定. 2.使用SQL  Server 2005外围应用配置器,选择"服务和连接的外围应用配置器",选SQL Express–>Da

  • 用户"sa"登陆失败 SQLServer 错误18456的解决方法

    用windows账号还是可以登录的. 查找问题的过程: 第一步: 启动所有与SQL有关的服务,问题依旧: 第二步: 查看windows防火墙,被默认启动了,不启动选择项被Disabled.两个提示"由于安全考虑,某些设置由组策略控制""Windows防火墙正在使用您的域设置",先用gpedit.msc打组策略编辑器,机算机配置--管理模板--网络--网络连接--Windows防火墙--标准配置文件,查看右边各选项属性,都是未配置状态,问题不在这里. 另外一个提示中提

  • SQLServer2005混合模式登录配置(用户登录错误18452,233,4064)

    一.错误提示:用户登录失败,该用户与可信SQL Server连接无关联 错误18452 原因是远程登录没配置好,配置方法如下: 1:开启SQL2005远程连接功能 配置工具->SQLServer外围应用配置器->服务和连接的外围应用配置器->打开SQLEXPRESS下的DataBase Engine节点,选择远程连接,选择"同时使用TCP/IP和named pipes",确定后,重启数据库服务. 2:登录改为混合模式 打开管理器,用windows方式连接进入数据库,右

  • MSSQLSERVER跨服务器连接(远程登录)的示例代码

    MSSQLSERVER跨服务器链接服务器创建方法如下 复制代码 代码如下: --声明变量  Declare @svrname varchar(255),  @dbname varchar(255), @sapassword varchar(255)   --请在执行前,根据实际情况修改下列变量 select @svrname  = '目标服务器名',       @dbname   = '目标数据库',   @sapassword  = 目标数据库密码    if exists ( select

  • SQLSERVER记录登录用户的登录时间(自写脚本)

    前一阵子经理问我能不能把用户最后一次登录我们的业务数据库的时间记录下来,因为之前有人修改过数据库sa用户的登录密码,所以我们要记录一下. 我查了一下资料,好像不能记录谁登录过业务库,只能记录谁登录过SQLSERVER 数据库版本是SQL2005 ,操作系统:Windows7 下面是本人写的一个脚本,我的实现原理是使用触发器,触发器是登录触发器,范围是整个服务器范围,如果有人登录过,就使用 bcp命令把登录信息记录日志文件 1.如果原来数据库已经存在触发器把他删掉 复制代码 代码如下: USE M

  • 详解JavaEE使用过滤器实现登录(用户自动登录 安全登录 取消自动登录黑用户禁止登录)

    在我们生活中,对于账户的自动登录已经很常见了,所以利用过滤器实现这个功能. 主要介绍用户的自动登录和取消自动登录,以及实现一天自动登录或者n天实现自动登录,当用户ip被加入到黑名单之后,直接利用过滤器返回一个警告页面. 过滤器的功能很是强大,我们只需要在写好的前台后servlet之后进行添加就可以实现这个功能 Ps:这个仅仅只是一个演示而已,里面的访问数据库的部分,自己随意模拟了下,主要是突出实现自动登录的功能. 前台代码: 前台代码是成功与否都在这个页面显示.用到的技术:jstl标签的应用,s

  • 一个基于flask的web应用诞生 记录用户账户登录状态(6)

    之前登录注册的功能都已经完成,但是登录成功回到首页发现还是白茫茫的一片,对的,title一直都写得博客,那么最终目的也是写出一个轻博客来,但是,在发表文章之前是不是要先记录一下登录状态呢? 用户登录 登录状态的记录方式有很多种,首先想到的应该就是使用flask自带的session,但flask还提供了一种更方便的扩展,即flask-login包,使用方式还和之前一样,首先需要安装: pip3.6 install flask-login 然后在default.py中进行初始化: from flas

  • laravel实现登录时监听事件,添加登录用户的记录方法

    一.执行,php artisan make:event AdminLoginEvent 命令,Laravel目录\app\Events会生成AdminLoginEvent.php文件, 二.我们先在\app\Providers目录下找到EventServiceProvider.php文件,该文件内有一个Events-Listeners数组来保存事件和监听者的映射关系: protected $listen = [ 'App\Events\AdminLoginEvent' => [ 'App\Lis

  • Springboot+Shiro记录用户登录信息并获取当前登录用户信息的实现代码

    由于最近做项目需要,在用户登陆后有一个功能是需要用户的信息,进行写入数据库的操作.但是目前还用不到Shiro的高级权限,只为了简单获取用户信息,自己整合了一个只记录用户,获取用户信息的功能. 导入Shiro依赖 <!-- Shiro --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version

  • python实现得到当前登录用户信息的方法

    本文实例讲述了python实现得到当前登录用户信息的方法.分享给大家供大家参考,具体如下: 在linux 环境下,python 更多的被当做 替代 SHELL 的工具语言, 其实linux 中,本身就有很多命令是通过python扩展的,我想记录下一些常用的命令以及使用方式,以便以后查看. 第一部分:python得到得到当前登录用户信息 def get_current_user(): try: # pwd is unix only import pwd return pwd.getpwuid(os

  • Spring Security 自动踢掉前一个登录用户的实现代码

    登录成功后,自动踢掉前一个登录用户,松哥第一次见到这个功能,就是在扣扣里边见到的,当时觉得挺好玩的. 自己做开发后,也遇到过一模一样的需求,正好最近的 Spring Security 系列正在连载,就结合 Spring Security 来和大家聊一聊这个功能如何实现. 本文是本系列的第十三篇,阅读前面文章有助于更好的理解本文: 挖一个大坑,Spring Security 开搞! 松哥手把手带你入门 Spring Security,别再问密码怎么解密了 手把手教你定制 Spring Securi

  • spring security结合jwt实现用户重复登录处理

    目录 背景 方案 思路图 核心代码 背景 近日,客户针对我司系统做一些列漏洞扫描,最后总结通用漏洞有如下: 用户重复登录 接口未授权 接口越权访问 针对以上漏洞,分三篇文章分别记录解决方案,供后续回忆学习,本文先处理用户重复登录漏洞 方案 系统采用spring boot搭建,spring security+ jwt 作为安全框架 用户登录成功 生成token给到用户, 同时存储到redis中(key值为用户名(标识)) value为生成的token 用户再次访问系统请求参数中带有token信息

  • sql server 2008 数据库管理系统使用SQL语句创建登录用户步骤详解

    废话不多说了,直接给大家贴代码了,具体代码如下所示: --服务器角色: --固定服务器角色具有一组固定的权限,并且适用于整个服务器范围. 它们专门用于管理 SQL Server,且不能更改分配给它们的权限. --可以在数据库中不存在用户帐户的情况下向固定服务器角色分配登录. --按照从最低级别的角色(bulkadmin)到最高级别的角色(sysadmin)的顺序进行描述: --1.Bulkadmin:这个服务器角色的成员可以运行BULKINSERT语句.这条语句允许从文本文件中将数据导入到SQL

  • react-navigation 如何判断用户是否登录跳转到登录页的方法

    本文介绍了react-navigation 如何判断用户是否登录跳转到登录页的方法,分享给大家,也给自己留个笔记,具体如下: 新建一个index.js import React, {Component} from 'react'; import {AppRegistry, Text, View, Button,Image,StyleSheet,BackHandler,ToastAndroid} from 'react-native'; import { StackNavigator,TabNav

随机推荐