bases de données sont une méthode de stockage et l'organisation de grands ensembles de données , mais pas tout le monde qui a accès à une base de données devraient être autorisés à afficher ou modifier tous les dossiers à l'intérieur de celui-ci . Pour gérer cette situation , les administrateurs de bases de données utilisent un système de sécurité pour contrôler les privilèges de base de données . Lorsqu'une base de données reçoit une requête pour une ressource spécifique, il passe par un processus d'authentification et d' autorisation pour déterminer si oui ou non de libérer les données demandées. Instructions 1 Déterminer le niveau d'accès de chaque utilisateur doit avoir à votre base de données. Avant que vous pouvez séparer les processus d' authentification et d'autorisation , vous devez configurer les privilèges pour les utilisateurs de votre environnement . Dans la plupart des bases de données, les droits d'accès sont mis en place par des groupes de sécurité . 2 un lien entre le système d'authentification pour le front-end de votre base de données, qui est le service Web ou une application de bureau que les gens utilisent pour interagir avec les informations de la base de données . Le système d'authentification est chargé d'identifier l'utilisateur et confirmer son identité. Cela peut se faire à travers une variété de méthodes , y compris la sécurité des mots de passe de base ou des formes plus cryptés comme le système Kerberos. 3 Connectez le système d'autorisation à l' arrière-plan de votre base de données, qui est la zone où les informations sont stockées . Les utilisateurs standard ne doivent pas interagir avec le back-end d'une base de données à tous. Le système d'autorisation est chargé de déterminer le niveau d'accès d' un utilisateur authentifié et la distribution des privilèges appropriés. Systèmes d'autorisation de travailler directement avec les groupes d'accès ou privilège jeux que vous configurez dans back-end de votre base de données. 4 Configurer la structure de votre base de données afin que les utilisateurs sont dirigés vers le système d'authentification d'abord, puis le système d'autorisation , et, enfin, la première extrémité de la base de données. Une fois le système d'authentification a vérifié l'identité de l'utilisateur, le système d'autorisation prend que les informations et détermine les ressources auxquelles l'utilisateur peut accéder.
|