Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Software Database >> .

Come distinguere tra Database Authentication & Authorization

I database sono un metodo per memorizzare e organizzare grandi quantità di informazioni, ma non tutti coloro che hanno accesso a un database dovrebbe essere consentito di visualizzare o modificare tutti i record all'interno di esso . Per gestire questa situazione , gli amministratori di database utilizzano un sistema di sicurezza per controllare i privilegi di database . Quando un database riceve una richiesta per una specifica risorsa , passa attraverso un processo di autenticazione e di autorizzazione per determinare se rilasciare o meno i dati richiesti . Istruzioni
1

determinare quale livello di accesso di ogni utente dovrebbe avere al database . Prima di poter separare i processi di autenticazione e autorizzazione , è necessario impostare i privilegi per gli utenti nel proprio ambiente. Nella maggior parte delle basi di dati , i diritti di accesso vengono impostate tramite gruppi di protezione .
2

link il sistema di autenticazione per il front-end del database , che è il servizio web o applicazione desktop che la gente usa per interagire con informazioni del database. Il sistema di autenticazione è responsabile di identificare l'utente e confermando la sua identità . Questo può essere fatto attraverso una varietà di metodi, tra cui la sicurezza delle password di base o di forme più crittografati come il sistema Kerberos .
3

Collegare il sistema di autorizzazione per il back-end del database , che è la zona in cui sono memorizzate . Gli utenti standard non dovrebbe interagire con il back- end di un database a tutti. Il sistema di autorizzazione ha la responsabilità di determinare il livello di accesso di un utente autenticato e la distribuzione dei privilegi appropriati . Sistemi di autorizzazione lavorano direttamente con i gruppi di accesso o privilegi imposta si configura nel back-end del database.
4

configurare la struttura del tuo database in modo che gli utenti vengono indirizzati al sistema di autenticazione , poi il sistema di autorizzazione , ed infine il front- end del database . Una volta che il sistema di autenticazione ha verificato l'identità dell'utente , il sistema di autorizzazione richiede che le informazioni e determina quali risorse l' utente può accedere .

 

software © www.354353.com