SQL Anywhere は、クライアントファイルの転送において、データベースサーバコンピュータとは異なる場所に存在することの多いクライアントコンピュータ上のデータを不正に転送できないようにする手段を提供しています。
そのため、データベースサーバは各文の実行元を追跡し、文がクライアントアプリケーションから直接受信されたものかどうかを判断します。クライアントからの新しいファイルの転送を開始する際に、データベースサーバは文の実行元に関する情報を付加します。文がクライアントアプリケーションから直接送信された場合は、CmdSeq ファイルハンドラによってファイルの転送が許可されます。文がクライアントアプリケーションから直接送信されたものではない場合、アプリケーションは検証のコールバックを登録する必要があります。コールバックが登録されないと、転送が拒否されて文が失敗し、エラーが発生します。
また、接続が正常に確立されるまで、クライアントデータの転送は許可されません。この制限により、接続文字列やログインプロシージャを使用した不正アクセスを防止できます。
許可されたユーザを装ってシステムへのアクセスを試みるユーザからの保護を実現するには、転送データの暗号化を行ってください。
また、SQL Anywhere では、さまざまなレベルでアクセスを制御する次のセキュリティメカニズムも提供しています。
サーバレベルのセキュリティ read_client_file および write_client_file セキュリティ機能により、サーバワイドでクライアント側の転送をすべて無効にできます。
アプリケーションレベルおよび DBA レベルのセキュリティ allow_read_client_file および allow_write_client_file データベースオプションにより、データベース、ユーザ、接続レベルでのアクセス制御を実現します。たとえば、アプリケーションの接続後にこのデータベースオプションを OFF に設定することにより、アプリケーションがクライアント側の転送に使用されるのを防止できます。
ユーザレベルのセキュリティ READ CLIENT FILE および WRITE CLIENT FILE システム権限は、それぞれクライアントコンピュータからのデータの読み込みと、クライアントコンピュータへのデータの書き込みに関して、ユーザレベルのアクセス制御を提供します。
![]() |
DocCommentXchange で意見交換できます
|
Copyright © 2013, SAP AG or an SAP affiliate company. - SAP Sybase SQL Anywhere 16.0 |