Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 11.0.1 (Deutsch) » SQL Anywhere Server - Datenbankadministration » Sicherheit » Datensicherheit gewährleisten

 

Datenbankzugriff steuern

Durch die Zuweisung von Benutzer-IDs und Kennwörtern steuert der Datenbankadministrator den Zugriff der Benutzer auf eine Datenbank. Indem er jeder Benutzer-ID Berechtigungen erteilt, steuert der Datenbankadministrator, welche Aufgaben die einzelnen Benutzer durchführen können, wenn sie mit der Datenbank verbunden sind.

Das Berechtigungsschema basiert auf Benutzer-IDs

Wenn sich ein Benutzer bei einer Datenbank anmeldet, kann er auf alle Objekte der Datenbank zugreifen, für die eines der folgenden Kriterien zutrifft:

Der Benutzer kann nicht auf ein Datenbankobjekt zugreifen, das diesen Kriterien nicht entspricht. Benutzer können also nur auf Objekte zugreifen, deren Eigentümer sie sind oder für die sie ausdrücklich die Zugriffsberechtigung erhalten haben.

Weitere Hinweise finden Sie unter:

Integrierte Logins verwenden

Mit integrierten Logins kann ein Benutzer seine Login-Kennung und sein Login-Kennwort verwenden, um sich in Windows und in einer Datenbank anzumelden. Ein externer Login-Name ist mit einer Benutzer-ID in der Datenbank verknüpft. Wenn Sie versuchen, ein integriertes Login durchzuführen, melden Sie sich beim Betriebssystem an, indem Sie einen Login-Namen und ein Kennwort angeben. Das Betriebssystem teilt dem Server dann mit, wer Sie sind, und der Server meldet Sie mit der zugeordneten Datenbankbenutzer-ID an. Es ist kein weiterer Login-Name bzw. kein weiteres Kennwort erforderlich.

Wenn Sie integrierte Logins verwenden und das Benutzerprofil "Guest" aktiviert bleibt, kann dies zu unbeschränktem Zugriff auf eine Datenbank führen, die auf dem Server läuft, der integrierte Logins akzeptiert. Jeder beliebige Benutzer kann sich mit einer beliebigen Benutzer-ID und einem Kennwort beim Server anmelden, weil er standardmäßig mit dem Benutzerprofil "Guest" angemeldet wird.

Weitere Hinweise finden Sie unter:


Kennwortsicherheit verbessern
Berechtigungen der Benutzer für bestimmte Aufgaben festlegen
Datenbankobjekte im Hinblick auf erhöhte Sicherheit konzipieren
Gesicherte Funktionen angeben