提供7*24专业Sybase数据库远程及现场技术支持,Sybase ASE及Sybase SQL Anywhere数据库修复服务,
请联系电话: (微信),QQ: 289965371!
We supply technical support for Sybase ASE and Sybase SQL Anywhere, also have many years of experience in recovering data from damanged Sybase devices.
Please contact us:
Phone:
Wechat: 13811580958
QQ: 289965371 联系我们获取数据库技术支持!
Email: 289965371@qq.com
扫描下方微信,联系我们:
扫描雨翰数据恢复官方微信获取专业数据库恢复服务

 

随着Sybase被完全整合到SAP下,Sybase原来的支持网站被SAP Support Portal取代。
只有购买了SAP服务的用户才能使用账号登录SAP Support Portal进行介质下载、补丁升级、报Incident等。
目前,原Sybase所有产品(包括:Adaptive Server Enterprise、Sybase IQ、Replication Server、PowerDesigner等)的官方手册仍然可以从https://infocenter.sybase.com/help/index.jsp进行浏览或下载。暂不清楚该网站https://infocenter.sybase.com/help/index.jsp何时会被完全迁移到SAP Support上!
Sybase官方手册英文版有html和pdf两种格式,而中文版手册只有pdf一种格式。为了国内Sybase用户更方便、快捷地搜索Sybase常见产品的官方手册内容,特将中文版Sybase官方手册转为html格式!
Sybase产品官方手册中文版的html格式所有内容的版权归SAP公司所有!本博客站长是Sybase数据库的铁杆粉丝!

如有Sybase数据库技术问题需要咨询,请联系我!

  QQ :289965371 联系我们获取数据库技术支持!
  Email:

以下官方手册为ASE 15.7 ESD#2中文版:

  1. 新增功能公告 适用于 Windows、Linux 和 UNIX 的 Open Server 15.7 和 SDK 15.7
  2. 新增功能摘要
  3. 新增功能指南
  4. ASE 15.7 发行公告
  5. 配置指南(windows)
  6. 安装指南(windows)
  7. 参考手册:构件块
  8. 参考手册:命令
  9. 参考手册:过程
  10. 参考手册:表
  11. Transact-SQL® 用户指南
  12. 系统管理指南,卷 1
  13. 系统管理指南,卷 2
  14. 性能和调优系列:基础知识
  15. 性能和调优系列:锁定和并发控制
  16. 性能和调优系列:监控表
  17. 性能和调优系列:物理数据库调优
  18. 性能和调优系列:查询处理和抽象计划
  19. 性能和调优系列:使用 sp_sysmon 监控 Adaptive Server
  20. 性能和调优系列:利用统计分析改进性能
  21. 程序员参考 jConnect for JDBC 7.0.7
  22. Adaptive Server Enterprise 中的 Java
  23. 组件集成服务用户指南
  24. Ribo 用户指南
  25. 内存数据库用户指南
  26. Sybase Control Center for Adaptive Server® Enterprise
  27. 安全性管理指南
  28. 实用程序指南

 


< 上一个 | 内容 | 下一步 >

sp_helprotect

说明 报告数据库对象、用户、组或角色的权限。

语法 sp_helprotect [name[, username[, "grant"

[,"none" | "granted" | "enabled" | role_name[, permission_name]]]]]

参数 name

是当前数据库中表、视图、存储过程、 SQLJ 存储过程、 SQLJ 函数、 用户定义函数等的名称或用户、角色或组的名称。如果没有提供名 称,则 sp_helprotect 报告数据库中的所有权限。

username

是当前数据库中用户、组或角色的名称。

grant

将使用 grant 选项为 name 授予的特权显示给 username。如果 username

为空, sp_helprotect 将列出使用 grant 选项为 name 授予的所有特权。

none

在确定授予的权限时忽略授予用户的角色。

granted

在确定授予的权限时包括授予该用户的所有角色的有关信息。

enabled

在确定授予的权限时包括由该用户激活的所有角色的有关信息。

role_name

列出通过 role_name 授予的特权。

permission_name

允许 sp_helprotect 提供有关给定数据库中授予的任何特定权限的信息

(授予者名称、被授予者名称、表/列名称和可授权性)。

此参数的值可以是 sysprotects.action 列中的任意值。

示例 示例 1 grant revoke 语句系列(执行 sp_helprotect titles)将导致显示 以下内容:

grant select on titles to judy grant update on titles to judy

revoke update on titles(price) from judy grant select on publishers to judy

with grant option go

sp_helprotect titles

grantor grantee type action object column predicate grantable

------- ------ ----- ------ ------ ------ --------- ---------


dbo

judy

Grant

Select

titles

All

0

FALSE

dbo

judy

Grant

Update

titles

advance

0

FALSE

dbo

judy

Grant

Update

titles

notes

0

FALSE

dbo

judy

Grant

Update

titles

pub_id

0

FALSE

dbo

judy

Grant

Update

titles

pubdate

0

FALSE

dbo

judy

Grant

Update

titles

title

0

FALSE

dbo

judy

Grant

Update

titles

title_id

0

FALSE

dbo

judy

Grant

Update

titles

total_sales

0

FALSE

dbo

judy

Grant

Update

titles

type

0

FALSE

dbo

judy

Grant

Select

titles

all

0

TRUE


示例 2 发出以下 grant 语句将导致 sp_helprotect 显示以下内容:

grant select, update on titles(price, advance) to mary

with grant option

go

sp_helprotect titles

grantor

grantee

type

action

object

column

predicate

grantable

-------

-------

------

-------

------

------

---------

--------

dbo

mary

Grant

Select

titles

advance

0

TRUE

dbo

mary

Grant

Select

titles

price

0

TRUE

dbo

mary

Grant

Update

titles

advance

0

TRUE

dbo

mary

Grant

Update

titles

price

0

TRUE


示例 3 显示 “judy”在数据库中具有的所有权限:

sp_helprotect judy

示例 4 显示 “csmith”对 sysusers 表具有的任何权限,以及 “csmith” 是否具有允许 “csmith”向其他用户授予权限的 with grant option

sp_helprotect sysusers, csmith, "grant"

grantor

grantee

type

action

object

column

predicate

grantable

--------

-------

------

---------

--------

------

---------

--------

dbo

doctor

Grant

Delete

sysusers

All

0

FALSE

dbo

doctor

Grant

Insert

sysusers

All

0

FALSE

dbo

doctor

Grant

References

sysusers

All

0

FALSE


示例 5 显示 doctor 角色在数据库中具有的权限的有关信息:

sp_helprotect doctor

grantor grantee type action object

column

predicate grantable

------- - ----- --- -- ------ --- ----- --- ---- --

dbo doctor Grant Delete sysusers

----- --

All

----- -----

0 FALSE


dbo

doctor Grant Insert sysusers All

0

FALSE

dbo

doctor Grant References sysusers All

0

FALSE


示例 6 显示授予 “csmith”的所有角色的有关信息:

sp_helprotect csmith, null, null, "granted"

grantor grantee type action object column predicate grantable

------- -------- ------ ---------- -------- ------- ---------- ---------

dbo csmith Grant Update sysusers All 0 FALSE dbo doctor Grant Delete sysusers All 0 FALSE dbo doctor Grant Insert sysusers All 0 FALSE dbo doctor Grant References sysusers All 0 FALSE


(1 row affected) (return status = 0)


示例 7 显示授予 “rpillai”的所有活动角色的有关信息:

sp_helprotect rpillai, null, null, "enabled"

grantor grantee type action object column predicate grantable

------- -------- ------ ------ ------------- ------- --------- -------

dbo public Grant Select sysattributes All 0 FALSE


(1 row affected) (return status = 0)


示例 8 建议 SQLJ 函数访问是公共的:

sp_helprotect function_sqlj

Implicit grant to public for SQLJ functions.

示例 9 使用 sysprotects.action 中的 “Decrypt”操作:

sp_helprotect @permission_name = "Decrypt"

grantor

grantee

type

action

object

column

predicate

grantable

-------

--------

-----

-------

-------

------

---------

---------

sa1

hr_login

Grant

Decrypt

employee

ssn

0

TRUE

sa1

hr_role

Grant

Decrypt

employee

ssn

0

FALSE


示例 10 在输出中显示谓词特权的名称:

grant select, update, on tab1 where col1 = 8 as pred1 to robert grant select, delete on tab1 where col1 = 9 to robert, joffrey

grant select, delete, update on tab1 where col2 = 10 as pred2 to role1,


group1 sp_helprotect tab1


grantor grantee type action object column predicate grantable

-----------------------------------------------------------------------

dbo

joffrey

Grant

Delete

tab1

All

tab1_720002565

FALSE

dbo

joffrey

Grant

Select

tab1

All

tab1_720002565

FALSE

dbo

group1

Grant

Delete

tab1

All

pred2

FALSE

dbo

group1

Grant

Select

tab1

All

pred2

FALSE

dbo

group1

Grant

Update

tab1

All

pred2

FALSE

dbo

role1

Grant

Delete

tab1

All

pred2

FALSE

dbo

role1

Grant

Select

tab1

All

pred2

FALSE

dbo

role1

Grant

Update

tab1

All

pred2

FALSE

dbo

robert

Grant

Delete

tab1

All

tab1_720002565

FALSE

dbo

robert

Grant

Select

tab1

All

pred1

FALSE

dbo

robert

Grant

Select

tab1

All

tab1_720002565

FALSE

dbo

robert

Grant

Update

tab1

All

pred1

FALSE


用法 sp_helprotect 报告对于某一数据库对象的权限。如果提供了 username 参数,则只报告此用户对该数据库对象的权限。如果 name 不是一个对象,则 sp_helprotect 将检查它是否为用户、组、角 色或权限名称。如果它是用户、组或角色,则 sp_helprotect 列出该 用户、组或角色的权限。

sp_helprotect 只查找当前数据库中的对象和用户。

如果没有指定诸如 grantedenablednone role_name 之类的可选 值, Adaptive Server 将会返回由当前指定用户激活的所有角色的有 关信息。

如果指定用户不是当前用户,则 Adaptive Server 会返回授予该指定 用户的所有角色的有关信息。

显示的信息始终包括授予该指定用户所在组的权限。

授予权限时,系统管理员被视作对象所有者。如果系统管理员授予 对另一用户的对象的权限,则相应所有者的名称将作为授权者出现 在 sp_helprotect 输出中。

sp_helprotect 和加密列

sp_helprotect 报告有关加密列、加密密钥及用户的相关信息,如下所示:

表和列 – 报告授予了 decrypt 权限的表和列。

加密密钥 – 报告已被授予 select 权限的加密密钥。

用户 – 指示已授予 create encryption key 权限的用户。


sp_helprotect 和谓词特权

sp_helprotect 通过列出谓词特权的名称 (如果有,将在输出中采用另一 列列出)来报告谓词特权的相关信息。

权限 任何用户都可以执行 sp_helprotect。权限检查不会因细化权限设置而有 所不同。

审计 sysaudits 表的 event extrainfo 列中的值如下所示:


事件

审计选项

审计的命令或访问权限

extrainfo 中的信息

38

exec_procedure

执行过程

角色 – 当前活动角色

关键字或选项 NULL

先前值 NULL

当前值 NULL

其它信息 – 所有输入参数

代理信息 set proxy 有效时的初始登录名

另请参见 命令 . grantrevoke

系统过程. sp_activeroles sp_displayroles




--------------------------------------华丽的分割线-------------------------------------------------------------------------

Sybase SQL Anywhere数据库恢复工具ReadASADB:

之前就已经研发成功了能够从Sybase SQL Anywhere的DB文件中恢复数据的工具: ReadASADB。
此工具支持ASA v5.0, v6.0, v7.0, v8.0, v9.0, v10.0, v11.0, v12.0, v16.0, v17.0等版本。
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具。
恢复Sybase SQL Anywhere的工具在国内处于领先水平。

Sybase SQL Anywhere数据库恢复工具ReadASADB功能
能够从损坏的SQL Anywhere数据文件(.db)和UltraLite数据文件(.udb)上提取数据的非常规恢复工具
  1. 适用于所有的SQL Anywhere版本    包括:5.x,6.x,7.x,8.x,9.x,10.x,11.x,12.x,16.x,17.x
  2. 适用于所有的UltraLite版本
  3. 能够恢复出来表结构和数据
  4. 能够恢复自定义数据类型
  5. 能够恢复存储过程等对象的语法
  6. 能够导出到目标数据库
  7. 能够导出到SQL文件并生成导入脚本
  8. 支持多种字符集,包括:cp850、cp936、gb18030、utf8等
  9. 能够恢复未加密或者简单加密类型的数据
  10. 简单易用
  11. 限制:不支持AES加密的数据文件
请参考:研发成功了从Sybase SQL Anywhere的DB文件上恢复数据的工具
            SQL Anywhere数据库非常规恢复工具ReadASADB使用介绍

Sybase SQL Anywhere数据库恢复工具ReadASADB适用场景

各种误操作:

  1. 误截断表(truncate table)
  2. 误删除表(drop table)
  3. 错误的where条件误删数据
  4. 误删除db或log文件
  5. 误删除表中的字段

Sybase SQL Anywhere数据库恢复工具ReadASADB的应用场景:

1.因为物理磁盘故障、操作系统、系统软件方面或者掉电等等原因导致的Sybase SQL Anywhere数据库无法打开的情况;
2.误操作,包括truncate table,drop table,不正确的where条件导致的误删除等;
Sybase SQL Anywhere无法打开时,比较常见的错误是:Assertion failed。
如:
1、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Checkpoint log: invalid bitmap page -- transaction rolled back
2、Internal database error *** ERROR *** Assertion failed:201819 (8.0.1.2600) Page number on page does not match page requested -- transaction rolled back
3、Internal database error *** ERROR *** Assertion failed:200502 (9.0.2.2451) Checksum failure on page 23 -- transaction rolled back
4、File is shorter than expected
5、Internal database error *** ERROR *** Assertion failed: 201116 Invalid free list index page found while processing checkpoint log -- transaction rolled back
6、*** ERROR *** Assertion failed: 51901 Page for requested record not a table page or record not present on page
7、*** ERROR *** Assertion failed: 201417 (7.0.4.3541) Invalid count or free space offset detected on a table page
8、Internal database error *** ERROR *** Assertion failed: 201425 (8.0.3.5594) Invalid count or free space offset detected on a free list page -- transaction rolled back.
9、Internal database error *** ERROR *** Assertion failed: 100702 (8.0.1.2600) Unable to modify indexes for a row referenced in rollback log -- transaction rolled back


-------------------------------------------------------------------------------------------

Sybase ASE数据库恢复工具READSYBDEVICE:

一个不依赖数据库管理系统、直接从Sybase数据库设备文件上提取数据的业内领先的恢复工具!
能够从损坏的Sybase ASE设备文件(.dat)上提取数据的非常规恢复工具。

Sybase ASE数据库恢复工具READSYBDEVICE的主要功能:

  1. 被勒索病毒加密数据文件及备份文件情况下的恢复;
  2. 系统崩溃只剩下数据文件的情况下的恢复,甚至数据库文件不存在而只有损坏的备份文件情况下的恢复;
  3. 因断电、硬盘坏道等造成数据库文件损坏情况下的恢复;
  4. delete数据恢复、误update数据恢复、误删除表(drop)恢复、误truncate表恢复 等;
  5. 各种Sybase内部系统表损坏、索引错误的修复;
  6. master数据库损坏而无法正常运行情况下的恢复;
  7. Sybase数据库被标记为可疑,不可用等情况的恢复;
  8. Sybase数据库中数据文件内部出现坏块情况下的恢复;
  9. Sybase数据库无数据文件但有日志文件的情况下的恢复;
  10. Sybase数据库只有数据文件无任何日志文件的情况下的恢复;
  11. Sybase数据文件被误删除情况下的碎片提取恢复;
  12. 磁盘阵列上的Sybase数据库被误格式化情况下的数据库恢复;
  13. 数据库sysobjects等系统表损坏无法正常应用情况下的恢复;
  14. Sybase数据库还原数据库出现失败情况下的恢复;
  15. Sybase数据库只剩下损坏的备份文件情况下的恢复。

Sybase ASE数据库恢复工具READSYBDEVICE支持的版本:

Sybase ASE 11.0.x,11.5.x,11.9.x,12.0.x,12.5.x,15.0.x,15.5.x,15.7.x,16.0.x


-------------------------------------------------------------------------------------------

SQL Server数据库恢复工具SQLRescue:

一个不依赖数据库管理系统、直接从SQL Server数据库文件上提取数据的业内领先的恢复工具!
能够从损坏的SQL Server数据库文件(.mdf)上提取数据的非常规恢复工具。

SQL Server数据库恢复工具SQLRescue的主要功能:

  1. 系统崩溃只剩下数据文件的情况下的恢复,即无日志文件或者日志文件损坏情况下的恢复;
  2. 断电导致数据库文件损坏情况下的恢复;
  3. 硬盘坏道造成数据库损坏情况下的恢复;
  4. 数据文件内部存在坏页情况下的恢复;
  5. 企业管理器误删除数据表记录,管理软件误删除数据表记录的恢复;
  6. 并闩锁错误、格式化、误删除后导致软件不能使用的情况;
  7. 无法读取并闩锁页sysindexes失败情况下的修复;
  8. 数据文件被误删除情况下的碎片提取恢复;
  9. 系统表损坏、索引错误、误删除数据库表、删除记录的数据找回;
  10. master数据库损坏而无法正常运行情况下的恢复;
  11. 数据文件无法附加情况下的数据恢复;
  12. 数据库被标记为可疑,质疑,不可用等情况的恢复;
  13. 数据库sysobjects等系统表损坏情况下的恢复;
  14. 数据被误(drop、delete、truncate)删除表数据的恢复,误update后的数据恢复等;
  15. 还原时报一致性错误,错误823等情况下的数据恢复,各种错误提示的数据库文件修复;
  16. 数据库被误格式化等情况下的数据库恢复;
  17. 日志收缩造成数据库损坏情况下的恢复;
  18. 仅剩损坏的备份文件情况下的恢复。

SQL Server数据库恢复工具SQLRescue技术特点:

只要SQL Server数据库的数据文件存在,我们就有办法帮您从数据文件中找回重要数据。
  1. 从数据文件中直接恢复数据
  2. 不能附加时直接恢复数据并生成新的数据库
  3. 系统表损坏的数据库修复
  4. 快速修复SQL 823错误、连接中断错误

SQL Server数据库恢复工具SQLRescue支持的版本:

Microsoft SQL Server 7.0, 2000, 2005, 2008, 2008R2, 2012, 2014, 2016, 2017,2019。
+-------------------------------------华丽的分割线-------------------------------------------------------------------------