Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Qu'est-ce qu'une synthèse vocale Se…
  • Quelle est la différence entre un s…
  • Lorsqu'un travail d'impression est t…
  • Quel utilisateur doit être connecté…
  • Quel est un autre terme pour les ser…
  • Où puis-je trouver des articles et …
  • Comment faire pour supprimer Exchang…
  • Qu’est-ce que l’optimisation du serv…
  • Comment ajouter un lecteur à un RAI…
  • Quel type de serveur est conçu pour…
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    serveurs

    Quand un serveur doit-il revérifier un identifiant ?

    Un serveur doit revérifier un identifiant (en supposant que vous parlez d'un identifiant unique comme une clé primaire dans une base de données ou un identifiant utilisateur) dans plusieurs circonstances, toutes centrées sur la garantie de l'intégrité des données et la prévention de problèmes tels que les conditions de concurrence, les données obsolètes ou les vulnérabilités de sécurité :

    1. Après une éventuelle modification :

    * Après une opération de mise à jour : Si le serveur met à jour un enregistrement en fonction d'un identifiant, il doit revérifier l'identifiant (et potentiellement d'autres champs pertinents) pour garantir que l'enregistrement existe toujours et n'a pas été supprimé ou modifié par un autre processus depuis la requête initiale. Ceci est crucial pour éviter de mettre à jour un mauvais enregistrement ou de provoquer un comportement inattendu. Cela implique souvent l’utilisation de mécanismes de verrouillage optimistes.

    * Après une opération de suppression : À l’instar des mises à jour, une nouvelle vérification peut être effectuée pour confirmer que l’enregistrement a été supprimé avec succès. Cela peut être utile pour la journalisation ou la gestion des erreurs.

    2. Avant une opération critique :

    * Avant suppression : Il est important de revérifier l'existence de l'identifiant et des données associées avant de supprimer définitivement un enregistrement. Cela permet d’éviter la perte accidentelle de données.

    * Avant une mise à jour à fort impact : Si une mise à jour implique des changements importants ou affecte d'autres systèmes, la vérification de l'ID et des données associées est cruciale pour éviter des pannes en cascade.

    3. Pour gérer l'accès simultané :

    * Conditions de course : Plusieurs clients peuvent tenter d'accéder ou de modifier simultanément le même enregistrement. La revérification garantit que le serveur fonctionne avec les données les plus à jour et évite les incohérences des données. Le verrouillage optimiste (versioning) est couramment utilisé ici.

    * Données obsolètes : Un client peut travailler avec des informations obsolètes. Une nouvelle vérification empêche le serveur d'agir sur des données obsolètes.

    4. Contrôles de sécurité :

    * Autorisation : Après l'authentification, le serveur peut revérifier l'ID de l'utilisateur et les autorisations associées pour garantir que l'utilisateur a toujours accès à la ressource demandée. Cela empêche tout accès non autorisé.

    * Validation des entrées : Bien que la validation initiale des entrées soit cruciale, la revérification de l’ID et des données associées après le traitement de l’entrée peut fournir une couche de sécurité supplémentaire contre les attaques potentielles ou les tentatives de manipulation des données.

    5. Cohérence des données :

    * Intégrité référentielle : Si l'ID est une clé étrangère faisant référence à une autre table, une nouvelle vérification peut garantir que l'enregistrement référencé existe toujours, préservant ainsi l'intégrité de la base de données.

    Comment revérifier :

    La méthode de revérification dépend du contexte. Les approches courantes comprennent :

    * Requêtes de base de données : Le moyen le plus simple consiste à interroger à nouveau la base de données à l'aide de l'ID pour vérifier son existence et récupérer les données actuelles.

    * Invalidation du cache : Si les données sont mises en cache, une nouvelle vérification peut impliquer l'invalidation de l'entrée du cache et la récupération de nouvelles données dans la base de données.

    * Gestion des versions/Verrouillage optimiste : L'utilisation d'un numéro de version ou d'un horodatage associé à l'enregistrement permet au serveur de détecter si l'enregistrement a été modifié depuis sa dernière lecture.

    En résumé, la décision de revérifier une pièce d’identité implique de peser le coût de la revérification par rapport aux conséquences potentielles d’une action sur des données périmées ou incorrectes. La fréquence et la nécessité d'une nouvelle vérification dépendent souvent de la criticité de l'application, du niveau de concurrence et des exigences de sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Combien d’hôtes dans 512 sous-réseaux ? 
  • Comment vous connectez-vous à Server dans Tapped Out? 
  • Calculer le nombre d'hôtes pour un réseau spécifié ? 
  • Comment mettre à jour ESXi 3.5 
  • Combien coûte un serveur? 
  • Qu’est-ce que le cache de niveau 1, 2 et 3 ? 
  • Quel type d'enregistrement DNS les serveurs esclaves ou secondaires utilisent-ils pour déterminer s…
  • Quel est le rôle du serveur dans l'architecture client? 
  • Comment obtenir votre échange Taille de boîte aux lettres 
  • L'utilisation d'un ou plusieurs serveurs distingue-t-elle un réseau client et serveur d'un réseau …
  • Connaissances Informatiques © http://www.ordinateur.cc