Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
  Derniers articles
  • Comment faire pour créer une requê…
  • Comment faire pour convertir CSV au …
  • Comment insérer une instruction SQL…
  • Comment écrire du code T- SQL pour …
  • Formation Injection SQL 
  • Comment ouvrir un fichier de donnée…
  • Comment désactiver SubForm dans Acc…
  • Comment copier les fichiers XLS à S…
  • Comment utiliser une vidéo Flash da…
  • Comment maintenir une grande liste d…
  •   Logiciel de base de données
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Logiciel de base de données

    Mes méthodes d'authentification SQL

    Lors de la création d'authentification dans MySQL, il est important de définir le nom d'utilisateur et mot de passe pour chaque utilisateur qui accède à la base de données. Cela sécurise la base de données et conserve des informations à la clientèle à l'abri des voleurs d'identité. Typiquement, un nom d'utilisateur et mot de passe est donnée à l'application Web qui appelle la base de données MySQL. Cela permet de maintenir un point de défaillance unique à un seul nom d'utilisateur si la base de données devrait arriver à obtenir piraté. Définition de configurations d'authentification

    authentification pour MySQL première consiste à mettre le mot de passe pour le nom d'utilisateur qui est utilisé pour se connecter au serveur . Authentification MySQL est mis en place sur la ligne de commande de base de données . La ligne de commande de MySQL est similaire à une interface DOS, et les commandes utilisent une syntaxe spécifique pour fonctionner . Si le mot de passe n'est pas fourni pour l'utilisateur , il laisse un trou de sécurité dans le serveur MySQL , car les utilisateurs sont autorisés à accéder au serveur sans mot de passe . Voici la syntaxe pour définir le mot de passe pour un utilisateur nommé

    MOT DE PASSE POUR ' my_web_user ' @ ' my_domain ' = OLD_PASSWORD (' the_new_password ') " sql_user . " ;

    Il est important d'avoir un utilisateur pour l'authentification MySQL dans les applications web . Si l'utilisateur est compromise, alors le mot de passe peut être modifié en utilisant la déclaration ci-dessus , verrouillant l'intrus.
    Se connecter au serveur

    Maintenant que l'authentification a été établi , la page PHP peut utiliser le nouveau mot de passe pour accéder à la base de données sur le web. Le code PHP suivant se connecte au serveur en utilisant les nouveaux paramètres d'authentification :

    $ user = " my_web_user " ; $ pass = " the_new_password " ; $ host = "localhost" ; $ connection = mysql_connect ( $ host , $ user, $ pass) ;

    Si les informations saisies ne correspondent pas à ce qui était inscrit sur le serveur MySQL, la connexion échouera . La variable $ dans cette déclaration hôte utilise localhost , qui est le nom donné à la machine locale .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Microsoft SQL normes de codage 
  • Comment écrire un essai True & Faux pour MS Access 
  • Comment construire memcachedb sur CentOS 
  • Comment trouver des enregistrements en double dans une base de données 
  • Comment faire pour convertir Ouvert Office Spreadsheet vers Excel 
  • Comment créer des valeurs multiples à partir d'une requête dans Access 
  • Comment puis-je calculer les moyennes dans Filemaker 
  • Comment se connecter à Oracle , MySQL ou en utilisant le client SQL d'écureuil de base 
  • Types de données numériques en accès 
  • SQL Tuning Tutorial 
  • Connaissances Informatiques © http://www.ordinateur.cc