Come distinguere tra database di autenticazione e autorizzazione

April 2

Come distinguere tra database di autenticazione e autorizzazione


I database sono un metodo di memorizzare e organizzare grandi insiemi di informazioni, ma non tutti coloro che hanno accesso a un database dovrebbe essere consentito di visualizzare o modificare tutti i record all'interno di esso. Per gestire questa situazione, gli amministratori di database utilizzano un sistema di sicurezza per controllare i privilegi di database. Quando un database riceve una richiesta per una determinata risorsa, passa attraverso un processo di autenticazione e l'autorizzazione per determinare se rilasciare o meno i dati richiesti.

istruzione

1 Determinare il livello di accesso ogni utente dovrebbe avere al database. Prima di poter separare i processi di autenticazione e autorizzazione, è necessario impostare i privilegi per gli utenti nel proprio ambiente. Nella maggior parte dei database, i diritti di accesso vengono impostati tramite gruppi di protezione.

2 Collegare il sistema di autenticazione per il front-end del database, che è il servizio Web o un'applicazione desktop che la gente usa per interagire con le informazioni del database. Il sistema di autenticazione è responsabile per identificare l'utente e confermando la sua identità. Questo può essere fatto attraverso una varietà di metodi, tra cui la sicurezza delle password di base o forme più cifrati come il sistema Kerberos.

3 Collegare il sistema di autorizzazione al back-end del database, che è l'area in cui sono memorizzate le informazioni. Gli utenti standard non devono interagire con il back-end di un database affatto. Il sistema di autorizzazione è responsabile per la determinazione del livello di accesso di un utente autenticato e la distribuzione dei privilegi appropriati. sistemi di autorizzazione di lavoro direttamente con i gruppi di accesso o set di privilegi si configura in back-end del database.

4 Configurare la struttura del database in modo che gli utenti vengono indirizzati al sistema di autenticazione prima, poi il sistema di autorizzazione, e, infine, il front-end del database. Una volta che il sistema di autenticazione ha verificato l'identità dell'utente, il sistema di autorizzazione prende le informazioni e determina quali risorse l'utente può accedere.