| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Comment différencier les données d'authentification et de l'autorisation
    bases de données sont une méthode de stockage et l'organisation de grands ensembles de données , mais pas tout le monde qui a accès à une base de données devraient être autorisés à afficher ou modifier tous les dossiers à l'intérieur de celui-ci . Pour gérer cette situation , les administrateurs de bases de données utilisent un système de sécurité pour contrôler les privilèges de base de données . Lorsqu'une base de données reçoit une requête pour une ressource spécifique, il passe par un processus d'authentification et d' autorisation pour déterminer si oui ou non de libérer les données demandées. Instructions
    1

    Déterminer le niveau d'accès de chaque utilisateur doit avoir à votre base de données. Avant que vous pouvez séparer les processus d' authentification et d'autorisation , vous devez configurer les privilèges pour les utilisateurs de votre environnement . Dans la plupart des bases de données, les droits d'accès sont mis en place par des groupes de sécurité .
    2

    un lien entre le système d'authentification pour le front-end de votre base de données, qui est le service Web ou une application de bureau que les gens utilisent pour interagir avec les informations de la base de données . Le système d'authentification est chargé d'identifier l'utilisateur et confirmer son identité. Cela peut se faire à travers une variété de méthodes , y compris la sécurité des mots de passe de base ou des formes plus cryptés comme le système Kerberos.
    3

    Connectez le système d'autorisation à l' arrière-plan de votre base de données, qui est la zone où les informations sont stockées . Les utilisateurs standard ne doivent pas interagir avec le back-end d'une base de données à tous. Le système d'autorisation est chargé de déterminer le niveau d'accès d' un utilisateur authentifié et la distribution des privilèges appropriés. Systèmes d'autorisation de travailler directement avec les groupes d'accès ou privilège jeux que vous configurez dans back-end de votre base de données.
    4

    Configurer la structure de votre base de données afin que les utilisateurs sont dirigés vers le système d'authentification d'abord, puis le système d'autorisation , et, enfin, la première extrémité de la base de données. Une fois le système d'authentification a vérifié l'identité de l'utilisateur, le système d'autorisation prend que les informations et détermine les ressources auxquelles l'utilisateur peut accéder.

    Previous :

    next :
      articles connexes
    ·Logiciel d'accès Tutorial 
    ·Comment inclure des sous-requêtes dans un rapport MS A…
    ·Comment se connecter en utilisant ODBC pour SQL Express…
    ·Comment utiliser SPSS Version 15.0 
    ·Comment faire pour utiliser l'Assistant de requête d' …
    ·SQL SSL erreurs 
    ·Comment changer les type de requêtes dans Access 
    ·Comment faire pour démarrer Microsoft SQL en mode hors…
    ·Comment savoir MS Access 2007 
    ·Ce qui rend si précieux tableaux croisés dynamiques 
      articles en vedette
    ·Comment faire pour imprimer des cartes de rendez-vous 
    ·Comment créer un pinceau dans Photoshop CS3 
    ·Comment faire pour activer Vérifier l'orthographe dans…
    ·Comment désinstaller un Antivirus File System Filter D…
    ·Conflit entre Photoshop Elements 4 et Vista 
    ·Comment faire pour modifier une tâche d'exécution SQL…
    ·Comment personnaliser l'affichage du module dans Drupal…
    ·Programmes pour convertir FLV en MP4 
    ·Comment créer un jeu de récupération automatique du …
    ·Comment taper le symbole congruentes 
    Copyright © Connaissances Informatiques http://fr.wingwit.com