Datenbanken sind ein Verfahren zum Speichern und Organisieren von großen Mengen von Informationen, aber nicht jeder, der Zugriff auf eine Datenbank hat, sollte erlaubt anzuzeigen oder zu ändern alle Datensätze in der es werden. Um diese Situation zu verwalten, verwenden Datenbankadministratoren ein Sicherheitssystem zur Datenbank Privilegien steuern. Wenn eine Datenbank eine Anfrage für eine bestimmte Ressource erhält , geht es durch einen Prozess der Authentifizierung und Autorisierung , um zu bestimmen , ob die angeforderten Daten freizugeben. Anleitung
1
Bestimmen Sie, welche Zugriffsrechte jeder Benutzer sollte zu Ihrer Datenbank haben . Bevor Sie die Prozesse der Authentifizierung und Autorisierung trennen kann , müssen Sie die Berechtigungen für die Benutzer in Ihrer Umgebung. In den meisten Datenbanken werden die Zugriffsrechte bis durch die Sicherheitskontrolle Gruppen gesetzt .
2
Verknüpfen Sie das Authentifizierungssystem auf dem Front-End Ihrer Datenbank, die der Web-Service- oder Desktop-Anwendung , dass die Menschen zu interagieren verwenden der Datenbank Informationen . Authentifizierungssystem ist für die Identifikation der Benutzer und der Bestätigung ihrer Identität . Dies kann durch eine Vielzahl von Methoden , einschließlich der grundlegenden Passwort-Sicherheit oder mehrere verschlüsselte Formen wie das Kerberos-System durchgeführt werden.
3
Schließen Sie das Berechtigungssystem zu den Back-End Ihrer Datenbank , die ist der Bereich, in dem Informationen gespeichert sind. Standard- Benutzer sollten nicht mit dem Back-End einer Datenbank überhaupt interagieren. Die Genehmigung ist für die Festlegung der Zugriffsberechtigung eines authentifizierten Benutzers und die Verteilung der entsprechenden Rechte. Authorization Systeme arbeiten direkt mit den Zugangsdaten Gruppen oder Berechtigungen, die Sie in Ihrer Datenbank Back-End- Konfiguration .
4
Konfigurieren Sie Ihre Datenbank die Struktur so , dass die Benutzer an den Authentifizierungs- System zunächst , Regie dann das Berechtigungssystem , und schließlich das Front-End der Datenbank. Sobald die Authentifizierung System die Identität des Benutzers überprüft wurde, erfolgt die Genehmigung , das Informationen und ermittelt , welche Ressourcen der Benutzer zugreifen kann .