“Conocimiento software>Software de base de datos

¿Cómo diferenciar entre autenticación y autorización de base de datos

2011/8/18
Bases de datos son un método de almacenamiento y organización de grandes conjuntos de información, pero no todo el mundo que tiene acceso a una base de datos se debe permitir para ver o modificar todos los registros en el interior de la misma. Para manejar esta situación , los administradores de bases de datos utilizan un sistema de seguridad para controlar los privilegios de base de datos . Cuando una base de datos recibe una solicitud para un recurso específico , que pasa a través de un proceso de autenticación y autorización para determinar si liberar o no los datos solicitados . Instrucciones
1

Determinar qué nivel de acceso que cada usuario debe tener a su base de datos. Antes de poder separar los procesos de autenticación y autorización , debe configurar los privilegios de los usuarios en su entorno. En la mayoría de bases de datos , los derechos de acceso se configuran a través de los grupos de seguridad .
2

Vincular el sistema de autenticación para el front-end de la base de datos , que es el servicio Web o una aplicación de escritorio que utilizan las personas para interactuar con la información de la base de datos . El sistema de autenticación es responsable de identificar al usuario y la confirmación de su identidad . Esto se puede hacer a través de una variedad de métodos, incluyendo la contraseña de seguridad básico o formas más cifrados como el sistema Kerberos.
3

Conecte el sistema de autorización para el back-end de la base de datos , que es el área donde se almacena la información . Los usuarios estándar no deben interactuar con el back-end de una base de datos en absoluto. El sistema de autorización es responsable de determinar el nivel de acceso de un usuario autenticado y distribuir los privilegios adecuados . Sistemas de autorización para trabajar directamente con los grupos de acceso o conjuntos de privilegios que configure en back-end de la base de datos .
4

Configurar la estructura de su base de datos para que los usuarios se dirigen al sistema de autenticación en primer lugar, a continuación, el sistema de autorización , y, finalmente, el front-end de la base de datos . Una vez que el sistema de autenticación ha verificado la identidad del usuario , el sistema de autorización tiene que la información y determina los recursos que el usuario puede acceder .

Software de base de datos
Cómo construir una base de datos de árbol de decisión
¿Cuáles son las ventajas y desventajas del uso de una base de datos computarizada?
Cómo convertir Excel en una base de OpenOffice
¿Cuáles son los componentes de un servidor de base de datos?
Cómo crear una consulta en SQL Delete Acceso
Razones por las macros no se abre formularios en MS Access 2007
MS Access 2003 vs MS Access 2007
Estructura jerárquica en una base de datos
Conocimiento de la computadora © http://www.ordenador.online