Chapter 7 Construction d'une structure d'accès à une base de données
Dans ce manuel, nous appelons accès aux bases de données un ensemble d'objets permettant aux utilisateurs des bases de données de réaliser leur travail de façon efficace tout en préservant la confidentialité et l'intégrité des informations dans les bases de données.
Selon le SGBD considéré, la configuration d'un environnement de base de données sécurisé peut impliquer les tâches suivantes :
Lors d'un reverse engineering par script, les commandes d'octroi de permission et de privilège sont récupérées uniquement si l'utilisateur, le groupe ou le rôle existent déjà dans le modèle.
Si vous procédez au reverse engineering vers un nouveau modèle, les commandes d'octroi de permission et de privilège sont récupérées uniquement si les commandes de création d'utilisateur, de groupe ou de rôle sont situées dans le même script.
Ces limitations sont sans objet dans le cas d'un reverse engineering via ODBC.
Copyright (C) 2006. Sybase Inc. All rights reserved. |
![]() |