| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    ¿Cómo diferenciar entre autenticación y autorización de base de datos
    Bases de datos son un método de almacenamiento y organización de grandes conjuntos de información, pero no todo el mundo que tiene acceso a una base de datos se debe permitir para ver o modificar todos los registros en el interior de la misma. Para manejar esta situación , los administradores de bases de datos utilizan un sistema de seguridad para controlar los privilegios de base de datos . Cuando una base de datos recibe una solicitud para un recurso específico , que pasa a través de un proceso de autenticación y autorización para determinar si liberar o no los datos solicitados . Instrucciones
    1

    Determinar qué nivel de acceso que cada usuario debe tener a su base de datos. Antes de poder separar los procesos de autenticación y autorización , debe configurar los privilegios de los usuarios en su entorno. En la mayoría de bases de datos , los derechos de acceso se configuran a través de los grupos de seguridad .
    2

    Vincular el sistema de autenticación para el front-end de la base de datos , que es el servicio Web o una aplicación de escritorio que utilizan las personas para interactuar con la información de la base de datos . El sistema de autenticación es responsable de identificar al usuario y la confirmación de su identidad . Esto se puede hacer a través de una variedad de métodos, incluyendo la contraseña de seguridad básico o formas más cifrados como el sistema Kerberos.
    3

    Conecte el sistema de autorización para el back-end de la base de datos , que es el área donde se almacena la información . Los usuarios estándar no deben interactuar con el back-end de una base de datos en absoluto. El sistema de autorización es responsable de determinar el nivel de acceso de un usuario autenticado y distribuir los privilegios adecuados . Sistemas de autorización para trabajar directamente con los grupos de acceso o conjuntos de privilegios que configure en back-end de la base de datos .
    4

    Configurar la estructura de su base de datos para que los usuarios se dirigen al sistema de autenticación en primer lugar, a continuación, el sistema de autorización , y, finalmente, el front-end de la base de datos . Una vez que el sistema de autenticación ha verificado la identidad del usuario , el sistema de autorización tiene que la información y determina los recursos que el usuario puede acceder .

    Previous :

    next :
      Artículos relacionados
    ·Cómo convertir Abrir hoja de cálculo de Excel de Offi…
    ·Tipos de columna de GridView 
    ·Cómo desarrollar un diseño para una flota de camiones…
    ·Cómo editar macros o informes en Access 
    ·Cómo conseguir detrás de un panel de control en el ac…
    ·Cómo anexar datos a una tabla de Access Utilizar una m…
    ·Cómo conectarse a una base de datos remota 
    ·Cómo utilizar Zoho CRM 
    ·¿Cómo hacer una base de datos de Rational 
    ·Cómo crear dos claves principales en Access 2007 
      Artículos destacados
    ·Una forma fácil de ripear un DVD 
    ·Cómo activar una conexión FTP 
    ·El número de conexiones de servidores Apache 
    ·Cómo registrar Sysinfo 
    ·Cómo comprobar la versión Códec 
    ·Cómo estirar una polilínea en AutoCAD 
    ·Cómo utilizar una copia de seguridad de disco para un …
    ·Cómo convertir a WMV VIDEO_TS 
    ·¿Cuál es la extensión de archivo FP 
    ·¿Cuál es la extensión del archivo Desconocido 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com