Les niveaux d`accès utilisateur sql

SQL offre différents niveaux d`accès en fonction du rôle de l`utilisateur pour assurer la sécurité solide pour votre base de données grâce à un accès limité. SQL fournit un accès contrôlé à ces neuf fonctions base de données de gestion:

  • Création, voir, modifier et supprimer: Ces fonctions correspondent à la INSÉRER, SÉLECTIONNER, METTRE À JOUR, et EFFACER opérations.

  • référençant: En utilisant le LES RÉFÉRENCES mot-clé consiste à appliquer des contraintes d`intégrité référentielle à une table qui dépend d`une autre table dans la base de données.

  • En utilisant: le USAGE mot-clé concerne les domaines, les jeux de caractères, et les traductions, les classements.

  • Définition de nouveaux types de données: Vous traitez avec des noms de type défini par l`utilisateur avec le EN DESSOUS DE mot-clé.

  • En réponse à un événement: L`utilisation du GÂCHETTE mot-clé provoque une instruction SQL ou bloc d`instructions à exécuter chaque fois qu`un événement prédéterminé se produit.

  • exécution: En utilisant le EXÉCUTER mot-clé provoque une routine à exécuter.

L`administrateur de base de données

Dans la plupart des installations avec plus de quelques utilisateurs, l`autorité de base de données est le suprême administrateur de base de données (DBA). Le DBA a tous les droits et privilèges à tous les aspects de la base de données. Avec toute cette puissance à votre disposition, vous pouvez facilement gâcher votre base de données et détruire des milliers d`heures de travail. CBM doivent penser clairement et soigneusement les conséquences de chaque action qu`ils accomplissent.

Le DBA n`a pas seulement tous les droits sur la base de données, mais contrôle également les droits que les autres utilisateurs ont. Ainsi, des personnes hautement fiables peuvent accéder à plus de fonctions - et, peut-être, plusieurs tables - que peut la majorité des utilisateurs.

Un moyen infaillible pour devenir un DBA est d`installer le système de gestion de base de données. La personne qui installe une base de données est automatiquement un DBA. Le manuel d`installation vous donne un compte, ou s`identifier, et un mot de passe. Cette connexion vous identifie comme un utilisateur spécialement privilégié.

Parfois, le système appelle cet utilisateur privilégié le DBA, parfois administrateur du système, et parfois super-utilisateur. En tant que votre premier acte officiel après la connexion, vous devez changer votre mot de passe par défaut à un secret de votre propre.

Si vous ne modifiez pas le mot de passe, celui qui lit le manuel peut également se connecter avec les privilèges DBA. Après avoir modifié le mot de passe, seules les personnes qui connaissent le mot de passe peuvent se connecter en tant que DBA. Vous devez partager le nouveau mot de passe DBA avec seulement un petit nombre de personnes hautement confiance.

Après tout, un météore pourrait vous frapper tomorrow- vous pourriez gagner l`lottery- ou vous pouvez devenir indisponible à la société d`une autre façon. Vos collègues doivent être en mesure de poursuivre en votre absence. Toute personne qui connaît le login et mot de passe DBA devient le DBA après avoir utilisé ces informations pour accéder au système.

Si vous disposez des droits DBA, connectez-vous en tant que DBA uniquement si vous devez effectuer une tâche spécifique qui nécessite des privilèges DBA. Une fois que vous avez terminé, vous déconnecter. Pour le travail de routine, connectez-vous en utilisant votre propre ID de connexion et mot de passe. Cette approche peut vous empêcher de faire des erreurs qui ont des conséquences graves pour les autres tables des utilisateurs (ainsi que pour votre propre).

propriétaires d`objets de base de données

Une autre catégorie d`utilisateurs privilégiés, ainsi que le DBA, est base de données propriétaire de l`objet. Tables et vues, par exemple, sont objets de base de données. Tout utilisateur qui crée un tel objet peut spécifier son propriétaire. Un propriétaire de la table jouit de tous les privilèges possibles associés à cette table, y compris le privilège d`accorder l`accès à la table à d`autres personnes.

Parce que vous pouvez baser des vues sur les tables sous-jacentes, une personne autre que le propriétaire d`une table peut créer une vue basée sur cette table. Toutefois, le propriétaire de la vue ne reçoit que des privilèges qu`il a pour la table sous-jacente. Bottom line: Un utilisateur ne peut pas contourner la protection sur la table d`un autre utilisateur en créant simplement une vue basée sur cette table.

Le public

En termes de réseau, « le public » se compose de tous les utilisateurs qui ne sont pas spécialement des utilisateurs privilégiés (qui est, soit CBM ou propriétaires d`objets) et à qui un utilisateur privilégié n`a pas spécifiquement accordé des droits d`accès. Si un utilisateur privilégié accorde certains droits d`accès aux PUBLIC, alors tous ceux qui peuvent accéder au système gagne ces droits.

Video: linking Access 2007 to Microsoft SQL Server

Dans la plupart des installations, une hiérarchie de privilèges d`utilisateur existe, dans lequel le DBA se trouve au plus haut niveau et le public au plus bas.

Articles connexes