| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> database Software >> Content
    Database Authentication Methods
    Database autentificering er processen om en brugers identitet til en database -server og validering , at brugeren har rettigheder til at få adgang til serveren. Det er i løbet af godkendelsesprocessen , at specifikke rettigheder til at læse eller opdatere tabeller , udføre handlinger , udføre forespørgsler og foretage strukturelle ændringer i databasen fastlægges. Der er flere måder at oprette forbindelse til en database afhængig af anvendelsesområde og brugerbehov samt sikkerhedskrav . Tilslutningstyper blandt store leverandører falder i tre hovedkategorier . Klient Based Authentication

    klientgodkendelse kontrollerer legitimationsoplysninger på computeren anmoder om adgang til databasen (klienten ) . Legitimationsoplysninger på serveren er ikke kontrolleret , og brugerne har fuld adgang til databasen , når færdiggøre godkendelse hos kunden niveau . Dette er en af ​​de mindst sikre metoder til godkendelse. Denne godkendelse mode understøttes af PostgreSQL , Oracle og DB2 , selv om hver refererer til det med et andet navn.
    Server Based Authentication

    Server baseret godkendelse giver midlevel sikkerhed. Det kan eller ikke kan være sikret via kryptering afhængigt programindstillingerne og kommunikationsprotokoller på plads på computere. Server baseret godkendelse indsamler legitimationsoplysninger fra kunden eller brugeren og validerer dem mod en intern liste over gyldige konti. Denne metode er støttet af MySQL , DB2, PostgreSQL , Microsoft, Sybase og Oracle .
    Kerberos-godkendelse

    Kerberos er en kryptering baseret godkendelsesmetode skabt af Massachusetts Institute of Technology ( MIT) . Ifølge MIT , "The Kerberos protokollen bruger stærk kryptering , så en klient kan bevise sin identitet til en server (og vice versa ), på tværs af et usikkert netværksforbindelse. " Kerberos baseret godkendelse er den mest sikre af de godkendelsesmetoder og understøttes af DB2 , Microsoft, Oracle, Sybase og PostgreSQL .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er forskellen mellem en FoxPro Procedure kontra en…
    ·Hvordan til e-mail MS Access Rapporter 
    ·Hvad Er MS Access Rapporter 
    ·SQL Replication Tutorial 
    ·Sådan bruges Litespeed Med TSM Archive 
    ·Sådan oprettes en Access Query Form 
    ·Hvordan til at ændre min 2003 Global adresseliste Exch…
    ·Faserne i Database Design Process 
    ·Hvordan tilføjer jeg et autonummereringsfelt til en Qu…
    ·Historien om Essbase 
      Anbefalede Artikler
    ·Hvad er MS Office Word 
    ·Hvordan får jeg farver til en pensel i Photoshop 
    ·Sådan animere Bullets i PowerPoint 
    ·Redigering Tutorial for en AVS Video Converter 
    ·Hvordan man laver et diagram i Excel til Mac 
    ·Hvad er MS PowerPoint 
    ·Sådan tilføjes en reference i Microsoft Office Intero…
    ·Sådan Konverter MP3 Into en dvd med Visualiseringer 
    ·Sådan køber Skype VoIP 
    ·Hvad er komponenterne i Making en PowerPoint præsentat…
    Copyright © Computer Viden http://www.computerdk.com