SQLite est un petit système de base de données qui s'exécute comme un fichier dans un répertoire. SQLite est principalement utilisé pour la programmation d'applications mobiles , mais vous pouvez tester et exécuter le logiciel qui utilise SQLite comme serveur de base de données back-end. Les autorisations nécessaires pour configurer la base de données dépend de ce que vous avez à faire avec la base de données . Autorisations de lecture
La base de données SQLite contient les informations que vous stockez dans votre logiciel . Pour cette raison, il a besoin des autorisations de lecture . Lire autorisations permettent aux utilisateurs de logiciels de lire les données, mais pas de modifier ou de supprimer quoi que ce soit . Avec l'autorisation de lecture , vous pouvez protéger votre information d'être changé.
Exécuter les autorisations
Si vous devez exécuter des procédures stockées sur la base de données SQLite, les autorisations d'exécution vous permettent d'exécuter procédures stockées . Les procédures stockées et le code SQL sont de petits programmes qui s'exécutent sur la base de données et récupérer ou modifier des données . Si vous n'avez pas les droits d'exécution , vous ne pouvez pas exécuter du code et la procédure échoue lorsque vous appelez à partir de votre application.
Les autorisations de groupe pour les lecteurs externes
lorsque vous publiez la base de données SQLite vers une autre application ou d'une application Web externe, vous devez activer les autorisations de groupe pour les lecteurs externes . Ces lecteurs sont regroupées automatiquement par l'application Web . Le groupe reçoit des autorisations de lecture seule, ce qui assure la sécurité du fichier. Vous pouvez aussi donner au groupe les droits d'exécution pour exécuter des procédures .
Considérations
moment de décider des autorisations de sécurité de votre base de données SQLite , fournissez toujours le plus bas niveau d' autorisations nécessaires pour le lecteur pour obtenir les informations . Trop de permissions pour un lecteur externe peut conduire à votre base de données qui se piraté , et vous pouvez perdre des informations ou avoir la base de données complètement supprimé par un logiciel malveillant ou lecteurs.