Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
Métodos de autenticação de banco de dados
banco de dados de autenticação é o processo de declarar a identidade do usuário para um servidor de banco de dados e validar que o usuário tem direitos para acessar o servidor . É durante o processo de autenticação que os direitos específicos para ler ou atualização de tabelas , realizar procedimentos , executar consultas e fazer alterações estruturais no banco de dados são determinados. Existem várias maneiras de se conectar a um banco de dados , dependendo da aplicação e as necessidades do usuário , bem como os requisitos de segurança . Tipos de conexão entre os principais fornecedores são classificados em três grandes categorias. Autenticação do Cliente Baseado autenticação

cliente verifica as credenciais no computador solicitando acesso ao banco de dados (o cliente) . Credenciais no servidor não são verificados , e os usuários têm acesso completo ao banco de dados de autenticação uma vez a conclusão no nível do cliente . Este é um dos métodos menos seguras de autenticação . Este modo de autenticação é suportado pelo PostgreSQL , Oracle e DB2 , embora cada um se refere a ele por um nome diferente . Autenticação baseada
autenticação baseada em servidor

Server fornece segurança de nível médio . Pode ou não pode ser fixado por meio de criptografia , dependendo das configurações de aplicativos e protocolos de comunicação no local nos computadores . Autenticação baseada em servidor coleta credenciais do cliente ou usuário e valida -los contra uma lista interna de contas válidas . Este método de autenticação é suportado pelo MySQL , DB2, PostgreSQL , Microsoft, Sybase e Oracle.
Kerberos de autenticação

Kerberos é um método de autenticação baseado em criptografia criado por o Instituto de Tecnologia de Massachusetts (MIT) . De acordo com o MIT , "O protocolo Kerberos usa criptografia forte , de modo que um cliente pode provar sua identidade para um servidor ( e vice- versa) através de uma conexão de rede insegura . " Autenticação baseada em Kerberos é o mais seguro dos métodos de autenticação e é suportado pelo DB2 , Microsoft, Oracle, Sybase e PostgreSQL.

Anterior :

Próximo : No
  Os artigos relacionados
·Como fazer um polígrafo Máquina 
·Como excluir Layouts em FileMaker 
·Tutorial SQL Replication 
·Como se diferenciar entre a autenticação do banco de …
·Como Fazer um ERD no Access 
·Como acelerar de agregação em FileMaker Pro 11 
·As vantagens de um Sistema de Gerenciamento de Arquivos…
·Como criar um título de gráfico com códigos VBA 
·Como medir a Oracle Capacidade Banco de Dados 
·Como adicionar uma conta do Microsoft Exchange to Live …
  Artigos em destaque
·Como atualizar McAfee 10 
·Quais são os requisitos de sistema para o AVG 
·Ferramentas de remoção de Tróia Microsoft 
·Áudio Requisitos jogador para arquivos AC3 
·Como remover MSNmsgr.exe 
·WAV para CDA Conversão 
·DBA Nível Auditoria em Banco de Dados 
·Características Webroot 
·Como consultar Usando datas no Access 
·Como ativar o Phishing & Malware Protection 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados