Bases de datos son un método de almacenamiento y organización de grandes conjuntos de información, pero no todo el mundo que tiene acceso a una base de datos se debe permitir para ver o modificar todos los registros en el interior de la misma. Para manejar esta situación , los administradores de bases de datos utilizan un sistema de seguridad para controlar los privilegios de base de datos . Cuando una base de datos recibe una solicitud para un recurso específico , que pasa a través de un proceso de autenticación y autorización para determinar si liberar o no los datos solicitados . Instrucciones
1
Determinar qué nivel de acceso que cada usuario debe tener a su base de datos. Antes de poder separar los procesos de autenticación y autorización , debe configurar los privilegios de los usuarios en su entorno. En la mayoría de bases de datos , los derechos de acceso se configuran a través de los grupos de seguridad .
2
Vincular el sistema de autenticación para el front-end de la base de datos , que es el servicio Web o una aplicación de escritorio que utilizan las personas para interactuar con la información de la base de datos . El sistema de autenticación es responsable de identificar al usuario y la confirmación de su identidad . Esto se puede hacer a través de una variedad de métodos, incluyendo la contraseña de seguridad básico o formas más cifrados como el sistema Kerberos.
3
Conecte el sistema de autorización para el back-end de la base de datos , que es el área donde se almacena la información . Los usuarios estándar no deben interactuar con el back-end de una base de datos en absoluto. El sistema de autorización es responsable de determinar el nivel de acceso de un usuario autenticado y distribuir los privilegios adecuados . Sistemas de autorización para trabajar directamente con los grupos de acceso o conjuntos de privilegios que configure en back-end de la base de datos .
4
Configurar la estructura de su base de datos para que los usuarios se dirigen al sistema de autenticación en primer lugar, a continuación, el sistema de autorización , y, finalmente, el front-end de la base de datos . Una vez que el sistema de autenticación ha verificado la identidad del usuario , el sistema de autorización tiene que la información y determina los recursos que el usuario puede acceder .