authentification de base de données est le processus de déclaration de l'identité d'un utilisateur à un serveur de base de données et de valider que l'utilisateur dispose des droits d'accès au serveur . C'est au cours du processus d'authentification que les droits spécifiques pour lire ou mettre à jour des tables , exécuter des procédures , exécuter des requêtes et apporter des changements structurels à la base de données sont déterminés. Il ya de multiples façons de se connecter à une base de données en fonction des besoins de l'application et de l'utilisateur ainsi que les exigences de sécurité. Types de connexion entre les principaux fournisseurs se répartissent en trois grandes catégories. Authentification authentification du client basée sur client vérifie les informations d'identification sur l'ordinateur demandant l'accès à la base de données (le client) . Informations d'authentification sur le serveur ne sont pas vérifiées, et les utilisateurs ont un accès complet à la base de données une fois terminé l'authentification au niveau du client. C'est l'une des méthodes les moins sécurisés d'authentification. Ce mode d'authentification est supporté par PostgreSQL , Oracle et DB2, si chacun se réfère à elle par un nom différent. Based Authentication authentification basée sur serveur Server offre une sécurité de niveau intermédiaire . Il peut ou peut ne pas être sécurisée par cryptage en fonction de paramètres de l'application et des protocoles de communication mis en place sur les ordinateurs. L'authentification basée Server collecte les informations d'identification du client ou de l'utilisateur et les valide contre une liste interne des comptes valides . Cette méthode d'authentification est prise en charge par MySQL , DB2 , PostgreSQL, Microsoft , Sybase et Oracle. Authentification Kerberos Kerberos est une méthode d'authentification basée sur le cryptage créé par le Massachusetts Institute of Technology (MIT). Selon le MIT, «Le protocole Kerberos utilise une cryptographie forte pour que le client puisse prouver son identité à un serveur ( et vice versa) à travers une connexion réseau non sécurisé . " L'authentification basée sur Kerberos est la plus sûre des méthodes d'authentification et est pris en charge par DB2 , Microsoft, Oracle , Sybase et PostgreSQL.
|