Chapter 13 Gestion de l'accès aux bases de données


Notions de base relatives à la gestion de l'accès aux bases de données

Dans ce manuel, nous appelons gestion de l'accès aux bases de données un ensemble d'outils permettant aux utilisateurs des bases de données de réaliser leur travail de façon efficace tout en préservant la confidentialité et l'intégrité des informations dans les bases de données.

Selon le SGBD considéré, la configuration d'un environnement de base de données sécurisé peut impliquer les tâches suivantes :

Le Modèle Physique de Données prend en charge ces concepts et permet de :

Reverse engineering

Lors d'un reverse engineering par script, les commandes d'octroi de permission et de privilège sont récupérées uniquement si l'utilisateur, le groupe ou le rôle existent déjà dans le modèle.

Si vous procédez au reverse engineering vers un nouveau modèle, les commandes d'octroi de permission et de privilège sont récupérées uniquement si les commandes de création d'utilisateur, de groupe ou de rôle sont situées dans le même script.

Ces limitations son sans objet dans le cas d'un reverse engineering via ODBC.

 


Copyright (C) 2005. Sybase Inc. All rights reserved.