Home HomeJarosław Bzoma Krajobrazy Mojej Duszy cz.III KSIĘGA O PODRÓŻY NOCNEJWinston S. Churchill Druga Wojna Swiatowa[Tom 3][Księga 2][1995]Jarosław Bzoma Krajobrazy Mojej Duszy cz.V KSIĘGA O PODRÓŻY NOCNEJOkakura Kakuzo Ksiega Herbaty tlum Konrad TlatCaine Rachel Wampiry z Morganville księga 9 Gorycz Krwiksiega est pełna wersja Luke Rhinehart(54) Niemirski Arkadiusz Pan Samochodzik i ... Stara księgaShaw Bob Cicha inwazja (SCAN dal 1123)John Wick Graj twardoBolesław Niemierko Ksztalcenie szkolne Podręcznik skutecznej dydaktyki
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lwy.xlx.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .Użytkownik należy do co najmniej jednej grupy, grupyUżytkownicy.W trakcie logowania się do bazy danych Jet zawsze logujesz się jako użytkownik.Nie można zalogować się jako grupa.System zabezpieczeń rozpoznaje, do jakich grup należysz i stosuje się do posiadanych przez Ciebie uprawnień.Chociaż użytkownicy są podstawowym elementem systemu bezpieczeństwa, trudno jest dyskutować o nich bez brania poduwagę grup, ponieważ użytkownik zawsze należy do co najmniej jednej grupy, a grupy są stworzone do zarządzaniaużytkownikami.Rozważmy przypadek hipotetycznej grupy Urzędnik.Mimo że grupa może nie posiadać uprawnień do tworzenia imodyfikacji obiektów, może być w niej jeden użytkownik, który jest wyznaczony do korygowania i tworzenia raportów.Powinien on otrzymać bezpośrednie prawo do tworzenia i modyfikacji obiektów raportów, mimo że nikt w grupie Urzędniktakiego prawa nie posiada.Mimo że to działa, powoduje kłopoty w administracji, ponieważ administrator zabezpieczeńmusi zajmować się indywidualnymi użytkownikami oraz grupami.Istnieje szansa, że jeżeli administrator zrobił jedenwyjątek, zrobi i kolejny.Lepszym sposobem obsługi urzędnika tworzącego raporty jest przypisanie go do grupy, któraposiada uprawnienia do tworzenia i modyfikacji raportów.Tym sposobem administrator obsługuje funkcjonalnemożliwości pojedynczych użytkowników zamiast opracowywać ich indywidualne profile zabezpieczeń.Grupy nie mogąnależeć do grup.Ponieważ raporty są tworzone przez kreatorów, a budowniczy zapytańpomaga użytkownikom precyzyjnie definiować wymagane dane bez doda-i bi któ t ń d b d h żli j t d i ki h 428Część VII f& Zagadnienia wielodostępuwania obiektów zapytań do bazy danych, możliwe jest danie szerokichuprawnień do tworzenia raportów, nawet w zabezpieczonej bazie danych.Zaoszczędzi to mnóstwo nudnej pracy przy ich tworzeniu.Grupa Użytkownicy domyślnie posiada wszystkie uprawnienia, a każdyużytkownik jest jej członkiem.Musisz usunąć wszystkie uprawnieniaz grupy Użytkownicy, aby prawidłowo zabezpieczyć bazę danych.Inaczejkażdy użytkownik bazy będzie dziedziczył prawa administratora.Omówienie domyślnych ustawień użytkowników i grupPrzed rozpoczęciem pracy nad zabezpieczeniami należy zapoznać z domyślnymi ustawieniami.Jet rozpoczyna pracę zdwiema grupami i jednym domyślnym użytkownikiem.Te dwie grupy to Administratorzy i Użytkownicy.Domyślnymużytkownikiem jest Administrator.Administrator jest członkiem obu grup, a obie grupy posiadają wszystkie uprawnienia wbazie danych.Gdy tworzymy kolejnych użytkowników i grupy, nazwy grup i nazwy użytkowników nie mogą być takie same.Accessużywa konwencji nazywania użytkowników w liczbie pojedynczej, a grup w liczbie mnogiej.Wydaje się być to dobrymrozwiązaniem i należy stosować tę konwencję.Najważniejszą grupą jest grupa Administratorzy, ponieważ ma ona specjalne uprawnienia, które nie mogą być nadawanetworzonym przez Ciebie grupom.Aby tworzyć, zmieniać lub usuwać użytkowników, tworzyć lub usuwać grupy, zmieniaćprzynależność do grupy lub wyczyścić hasło użytkownika, musisz być członkiem grupy Administratorzy.Użytkownik niebędący członkiem tej grupy może oglądać dane o innych użytkownikach i sprawdzić, kto należy do grupy, ale nie możezmienić żadnego z tych ustawień, nawet dla siebie.Może on tylko zmieniać swoje hasło.Oczywiście w bazie danych musibyć co najmniej jeden użytkownik należący do grupy Administratorzy.Grupy nie są tylko zbiorem użytkowników.Mimo że nie mogą się logować do bazy i nie mogą posiadać własnego hasła anibyć właścicielem bazy danych, mogą jednak być właścicielami obiektów Accessa i posiadać różne uprawnienia.Tamożliwość pozwala na ułatwienie administracji bazą danych i użytkownikami.Jako generalną zasadę powinieneś przyjąć,że przypisujesz uprawnienia grupom, a następnie przypisujesz użytkowników do grup.Bardzo ułatwia to administrowaniesystemem zabezpieczeń.Tworzenie użytkownikówMimo że użytkownik może różnić się tylko szczegółami od innych użytkowników tej samej grupy, tworzenieużytkowników jest niezbędne do prawidłowego funkcjonowania systemu bezpieczeństwa w bazie danych.Aby utworzyć użytkownika, należy wykonać następujące kroki:118.Z menu Narzędzia wybrać Zabezpieczenia, Konta użytkowników i grup.119 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •