Podobne
- Strona startowa
- Jarosław Bzoma Krajobrazy Mojej Duszy cz.V KSIĘGA O PODRÓŻY NOCNEJ
- Winston S. Churchill Druga Wojna Swiatowa[Tom 3][Księga 2][1995]
- Pierce Tamora Krag Magii [Tam Ksiega Daji
- Pratchett Terry Nomow Ksiega Wyjscia scr
- Bar Do Thos Grol (księga umarłych) (2)
- Mochnacki M. Powstanie Narodu Polskiego (ksiega I)
- Niziurski Edmund Ksiega urwisow.WHITE
- Pratchett Terry Nomow Ksiega Kopania
- Orson Scott Card Czerwony Prorok
- Silverberg Robert Autostrada w mrok (SCAN dal 113
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- radius.htw.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.yródłem są tabele.W kliencie ustanowione są połączenia do tych tabel.Można ustawić uprawnienia do połączenia,ale nie ma to większego sensu.Połączenie jest niczym więcej jak zbiorem właściwości.Database=c:\Program Files\Microsoft Office\Office\Samples\Northwind.mdbWiedząc, że w tabeli połączonej przechowywanej na komputerze klienta nie ma żadnych danych, możesz nadać pełneprawa do tabeli połączonej.Takie postępowanie pozwala użytkownikom na odtworzenie definicji tabeli w razie potrzeby.Gdy połączenie nie jest chronione, należy zabezpieczyć zródłową bazę danych w normalny sposób.W ten sposóbnierozpoznani użytkownicy nie będą mogli dostać się do danych innymi sposobami.Jeżeli będzie potrzeba odświeżenia połączeń do tabel zródłowych, możliwe są trzy sposoby:u RefreshLink wymagane prawo czytania danych w tabeli zródłowej.u RefreshLink wymagane prawo czytania projektu w tabeli zródłowej.u Właściwość Connect bez wymaganych praw w tabeli zródłowej.Jeżeli z bazy zródłowej zostaną usunięte wszystkie uprawnienia, trzecia możliwość jest jedyną możliwą.Opcje te musząbyć uruchamiane poprzez DAO lub ADOX.Interfejs użytkownika nie pozwala na zarządzanie uprawnieniami połączenia,chyba że masz uprawnienia do czytania danych w bazie zródłowej.Można wykonać to w następujący sposób:Set tbldef = db.CreateTableDef(strTableName)With tbldef.SourceTableName=strTableName.Connect = ";Database=" & strTableName.Appedn tdf ' dołącz pojedynczą tabelęEnd WithInnym sposobem poradzenia sobie z zagadnieniem połączeń jest całkowite usunięcie połączeń i dostęp do tabel zródłowychpoprzez obiekt zdalnej bazy danych i wyrażenia SQL.Można również skorzystać z możliwości Accessa 2000 do związaniaformularza z odłączonym obiektem recordset.Na wydruku 23.1 znajduje się przykład tego podejścia.Wydruk 23.1.Wiązanie formularza z odłączonym obiektem recordsetDim wrk As WorkspaceDim db As DatabaseDim rdb As DatabaseDim rs As RecordsetDim Connstr as StringSet wrk = DBEngine.Workspaces(0)Set db = CurrentDb()Connstr = "C:\program files\microsoft office\"Connstr = Connstr & "office\samples\northwind.mdb"Set rdb = wrk.OpenDatabase(Connstr, , , "admin")Set rs = rdb.OpenRecordset("Select * from Customers").Aączenie tabel nie wpływa na ADOX poza jednym ważnym szczegółem, ADOX nie interesuje się obiektamiumieszczonymi w bieżącej bazie danych (currentdb()), a więc nie zna uprawnień dotyczących połączenia.Przyużyciu ADOX dane są otwierane bezpośrednio w zródłowej bazie danych.Program na wydruku 23.2 otwiera połączenieADO do zródła danych i ustawia uprawnienia dla użytkownika JP.Wydruk 23.2.Otwarcie bazy danych przez ADOX i nadanie uprawnieńDim cnn As New ADODB.ConnectionDim cat As New ADOX.Catalog434Część VII f& Zagadnienia wielodostępuWith cnn.Provider = "Microsoft.Jet.OLEDB.4.O".ConnectionString = "data source=F:\NorthWind_Traders\& _NorthWind.mdb;jet oledb:system database=" &"F:\NorthWind_Traders\sysnwind.mdw; " &"user id=Chuck;Password=opensesame".OpenEnd WithSet cat.ActiveConnection = cnncat.Users("JP").SetPermissions objName, adPermObjTable, _adAccessGrant, adRightFullOpcja With OwnerAccessJedną z możliwości jest usunięcie wszystkich uprawnień z tabel w bazie zródłowej.Można wtedy wykonywać kwerendyoparte na połączonych tabelach, używając klauzuli With OwnerAccess na końcu wyrażenia SQL lub ustawiając tęwłaściwość we właściwościach kwerendy.Tym sposobem kwerenda będzie mogła wykonać się i zwrócić wynik, jednakużytkownik nie będzie mógł zmienić danych ani struktury tabeli.Przykładowe wyrażenie SQL używające tej klauzuli wygląda następująco.SELECT Customers.* FROM CustomersWITH OWNERACCESS OPTIONAby utworzyć zapytania wykorzystujące opcję With OwnerAccess, wykonaj następujące czynności:132.Usuń wszystkie uprawnienia z tabel dla grup, które będą używać kwerendy.133.Przy użyciu użytkownika, który ma prawo odczytaj dane i aktualizuj dane w tej tabeli (lub tabelach) utwórzzapytanie, wybierz kolumny i ustaw warunki, które określają oczekiwany wynik.134.Zmień opcje uprawnień kwerendy na Właściciela.Pozwoli to na jej uruchomienie tak, jakby była uruchamianaprzez użytkownika, ale tylko właściciel może wprowadzić do niej zmiany.Posiadanie zapytania, które może być zmieniane tylko przez właściciela, może przeszkadzać w złożonych aplikacjach, nadktórymi pracuje więcej programistów.Najlepiej ustawić grupę jako właściciela kwerendy, co pozwoli na modyfikowaniejej przez wszystkich członków grupy, gdy zajdzie taka potrzeba.Powinieneś przestawić opcję uprawnień kwerendy naUżytkownika przed przeniesieniem właściwości kwerendy na grupę.Bezpieczeństwo systemu klient-serwerW czasie pracy z danymi umieszczonymi na serwerze np.: SQL Server, Oracle lub Sybase, te same serwery zabezpieczajądane, masz zwykle małą kontrolę nad tym systemem zabezpieczeń.Jeżeli Twoja aplikacja jest oparta o dane z tabel na serwerze i chcesz ograniczyć możliwość zapisu i wstawiania danych dotych tabel, możesz zrobić to poprzez uprawnienia Accessa, poprzez ADOX (użyj CurrentProject.Connection) lubużywając interfejsu użytkownika.Zarządzanie użytkownikamiSystem zabezpieczeń Jet jest oparty o użytkowników, jednak nie oznacza to, że musisz obsługiwać wiele szczegółów najego temat.Zwykle wystarczy podać nazwę użytkownika, jego hasło i PID.Aby użytkownik mógł pracować, potrzebujeuprawnień, a aby można było łatwo zarządzać użytkownikami, powinien należeć do przynajmniej jednej grupy.Poza tymjest niewiele do zrobienia.Jeżeli wplączesz się w indywidualne ustawianie schematów zabezpieczeń dla poszczególnychużytkowników, stworzysz sam sobie problemy administracyjne.Po przypisaniu nazwy, PID i hasła, powinieneś mody-fikować tylko hasło.Unikaj nadawania praw do obiektu użytkownikom
[ Pobierz całość w formacie PDF ]