| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Database >> Content
    Come distinguere tra Database Authentication & Authorization
    I database sono un metodo per memorizzare e organizzare grandi quantità di informazioni, ma non tutti coloro che hanno accesso a un database dovrebbe essere consentito di visualizzare o modificare tutti i record all'interno di esso . Per gestire questa situazione , gli amministratori di database utilizzano un sistema di sicurezza per controllare i privilegi di database . Quando un database riceve una richiesta per una specifica risorsa , passa attraverso un processo di autenticazione e di autorizzazione per determinare se rilasciare o meno i dati richiesti . Istruzioni
    1

    determinare quale livello di accesso di ogni utente dovrebbe avere al database . Prima di poter separare i processi di autenticazione e autorizzazione , è necessario impostare i privilegi per gli utenti nel proprio ambiente. Nella maggior parte delle basi di dati , i diritti di accesso vengono impostate tramite gruppi di protezione .
    2

    link il sistema di autenticazione per il front-end del database , che è il servizio web o applicazione desktop che la gente usa per interagire con informazioni del database. Il sistema di autenticazione è responsabile di identificare l'utente e confermando la sua identità . Questo può essere fatto attraverso una varietà di metodi, tra cui la sicurezza delle password di base o di forme più crittografati come il sistema Kerberos .
    3

    Collegare il sistema di autorizzazione per il back-end del database , che è la zona in cui sono memorizzate . Gli utenti standard non dovrebbe interagire con il back- end di un database a tutti. Il sistema di autorizzazione ha la responsabilità di determinare il livello di accesso di un utente autenticato e la distribuzione dei privilegi appropriati . Sistemi di autorizzazione lavorano direttamente con i gruppi di accesso o privilegi imposta si configura nel back-end del database.
    4

    configurare la struttura del tuo database in modo che gli utenti vengono indirizzati al sistema di autenticazione , poi il sistema di autorizzazione , ed infine il front- end del database . Una volta che il sistema di autenticazione ha verificato l'identità dell'utente , il sistema di autorizzazione richiede che le informazioni e determina quali risorse l' utente può accedere .

    Previous :

    next :
      Articoli Correlati
    ·Come costruire un sito web utilizzando MS Access 
    ·Come ingresso di un'istruzione SQL 
    ·Come usare Exec SQL 
    ·Come spostare vBulletin con un errore 
    ·Chi Learning Edition 4.1 
    ·Come inviare e-mail da MS Access 2007 
    ·Che cosa è SQL Toolbelt 
    ·Che cosa è un Web Matrix 
    ·Passaggi per trasferire modulo HTML nella applicazione …
    ·Come inserire un'immagine, un grafico o il documento di…
      Articoli in evidenza
    ·Cos'è un file SPX 
    ·Come convertire da VCR a MPEG 
    ·Come convertire rtf in HTML per Email Newsletter 
    ·Come masterizzare un CD di musica sul mio computer per …
    ·Come creare un pannello Brochure 3 
    ·Come disinstallare Codici Strat -O- Matic 
    ·Come formattare un biglietto di auguri in Word 
    ·Come copiare e incollare diapositive PowerPoint 
    ·Come Fare Blocchi Note Sticky 
    ·Come masterizzare i CD con Creative Media Source 
    Copyright © Conoscenza Informatica http://it.wingwit.com