Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
Como se diferenciar entre a autenticação do banco de dados e autorização
Bancos de dados são um método de armazenar e organizar grandes conjuntos de informações, mas nem todo mundo que tem acesso a um banco de dados deve ser autorizado a ver ou alterar todos os registros dentro do mesmo. Para contornar esta situação , os administradores de banco de dados usam um sistema de segurança para controlar os privilégios de banco de dados. Quando um banco de dados recebe uma solicitação para um recurso específico , ele passa por um processo de autenticação e autorização para determinar se deve ou não liberar os dados solicitados. Instruções
1

determinar o nível de acesso de cada usuário deve ter para o seu banco de dados. Antes que você possa separar os processos de autenticação e autorização , você deve definir os privilégios para os usuários em seu ambiente. Na maioria dos bancos de dados , os direitos de acesso são configurados através de grupos de segurança.
2

Vincular o sistema de autenticação para o front-end do banco de dados , que é o serviço da Web ou aplicação desktop que as pessoas usam para interagir com as informações do banco de dados. O sistema de autenticação é responsável por identificar o usuário e confirmar sua identidade. Isto pode ser feito através de uma variedade de métodos, incluindo a segurança da senha básica ou formas mais criptografados como o sistema Kerberos.
3

Conecte o sistema de autorização para o back-end do banco de dados , que representa a área em que a informação é armazenada . Os usuários padrão não deve interagir com o back-end de um banco de dados. O sistema de autorização é responsável por determinar o nível de acesso de um usuário autenticado e distribuir os privilégios apropriados . Sistemas de autorização de trabalho diretamente com os grupos de acesso ou privilégio define você configurar no back-end do seu banco de dados.
4

Configurar a estrutura do seu banco de dados para que os usuários são direcionados para o sistema de autenticação em primeiro lugar, em seguida, o sistema de autorização , e , finalmente, o front-end do banco de dados . Uma vez que o sistema de autenticação verificou a identidade do usuário , o sistema de autorização leva essa informação e determina quais recursos o usuário pode acessar .

Anterior :

Próximo : No
  Os artigos relacionados
·O que é um ponto de verificação no SSIS 
·Como testar a paginação em um banco de dados 
·Como usar um Alias ​​em uma cláusula WHERE 
·O que é um servidor de MSSQL 
·Como solicitar informações do usuário para Access 20…
·Como verificar se o valor em uma caixa de texto é numé…
·Filtros rápidos em Access 2007 
·Como editar informações no modo Design Access 2007 
·Como alterar sua senha usando FileZilla 
·Como formatar números em Access 2007 
  Artigos em destaque
·Como Backup /Restore Licença DHCP Arquivos 
·Como extrair um arquivo RAR para trabalhar com iTunes 
·Como fazer um filme de animação no Windows Movie Make…
·Como gravar fotos em um CD em um Macbook Pro 
·Como desativar o Microsoft GS Wavetable Synth no XP 
·Como remover malwares do um Laptop 
·Como usar a biblioteca do iTunes em vários PCs 
·Como encontrar iTunes Music em Meu Computador 
·Como obter música para MP3s Da Internet 
·Como Zip arquivos a partir da linha de comando 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados