“Conocimientos software>Software de base de datos

Métodos de autenticación de datos

2011/5/12
Autenticación de base de datos es el proceso de declaración de la identidad de un usuario a un servidor de base de datos y validar que el usuario tiene derechos de acceso al servidor. Es durante el proceso de autenticación que los derechos específicos para leer o actualizar las tablas , realizar procedimientos , ejecutar consultas y realizar los cambios estructurales en la base de datos se determinan . Hay varias maneras de conectarse a una base de datos en función de las necesidades de aplicación y el usuario , así como los requisitos de seguridad. Tipos de conexión entre los principales proveedores se dividen en tres grandes categorías. Autenticación basada en

autenticación del cliente Client comprueba las credenciales del equipo que solicita el acceso a la base de datos ( el cliente). Credenciales del servidor no se verificó , y los usuarios tienen acceso completo a la base de datos una vez que completar la autenticación a nivel de cliente . Este es uno de los métodos de mínimos seguras de autenticación . Este modo de autenticación con el apoyo de PostgreSQL , Oracle y DB2 , aunque cada uno se refiere a ella por un nombre diferente .
Servidor de autenticación

autenticación basada en servidor basado proporciona seguridad de nivel medio . Puede o no puede ser asegurado a través de cifrado dependiendo de la configuración de aplicaciones y protocolos de comunicación en su lugar en los equipos . Autenticación basada en servidor recopila las credenciales del cliente o usuario y los compara con una lista interna de cuentas válidas . Este método de autenticación es compatible con MySQL , DB2 , PostgreSQL , Microsoft , Sybase y Oracle.
Autenticación Kerberos

Kerberos es un método de autenticación basada cifrado creado por el Instituto Tecnológico de Massachusetts ( MIT). Según el MIT , "El protocolo Kerberos utiliza criptografía fuerte para que un cliente pueda probar su identidad a un servidor (y viceversa ) a través de una conexión de red insegura . " Autenticación basada en Kerberos es el más seguro de los métodos de autenticación y el apoyo de DB2, Microsoft , Oracle , Sybase y PostgreSQL .

Software de base de datos
Las desventajas de la Empresa DBMS
Cómo Activar Encabezados de tabla basada en el número de página en SSRS
Cómo cambiar los nombres de columna Mostrar en SQL
Cómo crear una página de acceso de datos que se abre a una nueva entrada Only
T -SQL conflicto de intercalación
Cómo crear una base de datos Oracle 9i Utilización de una línea de comandos
Cómo aprender Microsoft Dynamics GP
¿Cómo se crea un horario de clases en una base de datos
Conocimientos Informáticos © http://www.ordenador.online