“Conocimiento software>Software de base de datos

Métodos de autenticación de datos

2014/1/2
Autenticación de base de datos es el proceso de declaración de la identidad de un usuario a un servidor de base de datos y validar que el usuario tiene derechos de acceso al servidor. Es durante el proceso de autenticación que los derechos específicos para leer o actualizar las tablas , realizar procedimientos , ejecutar consultas y realizar los cambios estructurales en la base de datos se determinan . Hay varias maneras de conectarse a una base de datos en función de las necesidades de aplicación y el usuario , así como los requisitos de seguridad. Tipos de conexión entre los principales proveedores se dividen en tres grandes categorías. Autenticación basada en

autenticación del cliente Client comprueba las credenciales del equipo que solicita el acceso a la base de datos ( el cliente). Credenciales del servidor no se verificó , y los usuarios tienen acceso completo a la base de datos una vez que completar la autenticación a nivel de cliente . Este es uno de los métodos de mínimos seguras de autenticación . Este modo de autenticación con el apoyo de PostgreSQL , Oracle y DB2 , aunque cada uno se refiere a ella por un nombre diferente .
Servidor de autenticación

autenticación basada en servidor basado proporciona seguridad de nivel medio . Puede o no puede ser asegurado a través de cifrado dependiendo de la configuración de aplicaciones y protocolos de comunicación en su lugar en los equipos . Autenticación basada en servidor recopila las credenciales del cliente o usuario y los compara con una lista interna de cuentas válidas . Este método de autenticación es compatible con MySQL , DB2 , PostgreSQL , Microsoft , Sybase y Oracle.
Autenticación Kerberos

Kerberos es un método de autenticación basada cifrado creado por el Instituto Tecnológico de Massachusetts ( MIT). Según el MIT , "El protocolo Kerberos utiliza criptografía fuerte para que un cliente pueda probar su identidad a un servidor (y viceversa ) a través de una conexión de red insegura . " Autenticación basada en Kerberos es el más seguro de los métodos de autenticación y el apoyo de DB2, Microsoft , Oracle , Sybase y PostgreSQL .

Software de base de datos
¿Por qué SQL Gotas conexiones
Cómo Dividir celdas seleccionadas de una base de datos con fórmulas
Cómo crear un conjunto de registros en Access 2007 para un informe
Cómo configurar la sincronización T1 en un BCM 400
Cómo determinar el tamaño del campo contenedor de FileMaker Pro 10
Cómo convertir fechas a números enteros en SQL
Segundos para ejecutar una consulta MySQL en PHP
SQL Server Compact Tutorial
Conocimiento de la computadora © http://www.ordenador.online