“Conocimientos software>Software de base de datos

¿Cómo diferenciar entre autenticación y autorización de base de datos

2015/8/7
Bases de datos son un método de almacenamiento y organización de grandes conjuntos de información, pero no todo el mundo que tiene acceso a una base de datos se debe permitir para ver o modificar todos los registros en el interior de la misma. Para manejar esta situación , los administradores de bases de datos utilizan un sistema de seguridad para controlar los privilegios de base de datos . Cuando una base de datos recibe una solicitud para un recurso específico , que pasa a través de un proceso de autenticación y autorización para determinar si liberar o no los datos solicitados . Instrucciones
1

Determinar qué nivel de acceso que cada usuario debe tener a su base de datos. Antes de poder separar los procesos de autenticación y autorización , debe configurar los privilegios de los usuarios en su entorno. En la mayoría de bases de datos , los derechos de acceso se configuran a través de los grupos de seguridad .
2

Vincular el sistema de autenticación para el front-end de la base de datos , que es el servicio Web o una aplicación de escritorio que utilizan las personas para interactuar con la información de la base de datos . El sistema de autenticación es responsable de identificar al usuario y la confirmación de su identidad . Esto se puede hacer a través de una variedad de métodos, incluyendo la contraseña de seguridad básico o formas más cifrados como el sistema Kerberos.
3

Conecte el sistema de autorización para el back-end de la base de datos , que es el área donde se almacena la información . Los usuarios estándar no deben interactuar con el back-end de una base de datos en absoluto. El sistema de autorización es responsable de determinar el nivel de acceso de un usuario autenticado y distribuir los privilegios adecuados . Sistemas de autorización para trabajar directamente con los grupos de acceso o conjuntos de privilegios que configure en back-end de la base de datos .
4

Configurar la estructura de su base de datos para que los usuarios se dirigen al sistema de autenticación en primer lugar, a continuación, el sistema de autorización , y, finalmente, el front-end de la base de datos . Una vez que el sistema de autenticación ha verificado la identidad del usuario , el sistema de autorización tiene que la información y determina los recursos que el usuario puede acceder .

Software de base de datos
Cómo deshabilitar un desencadenador en SQL
Cómo insertar una declaración con consulta de selección
¿Qué es la normalización en el DBMS
Cómo calcular Total acumulado en una consulta de Access
Cómo convertir un archivo CSV de Windows a un archivo LDIF
Cómo copiar de secuencia de comandos SQL en MS Word
Cómo combinar datos de FileMaker para Word
SQL y Problemas de redondeo decimal
Conocimientos Informáticos © http://www.ordenador.online