BD-1st-2.4-lab14.tresc-1.1-Slajd5

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Uwierzytelnianie użytkowników

Uwierzytelnianie użytkowników


Omówimy teraz metody uwierzytelniania użytkowników bazy danych. Proces uwierzytelniania polega na weryfikacji tożsamości użytkownika, który chce uzyskać dostęp do bazy danych. Uwierzytelnianie może być realizowane kilkoma metodami. Pierwsza z nich to uwierzytelnianie przez bazę danych. Użytkownik, dołączając się do bazy danych, musi podać swój identyfikator i hasło. Wszystkie informacje, konieczne do weryfikacji tożsamości użytkownika (identyfikatory i hasła użytkowników), są składowane bezpośrednio w bazie danych. Kolejna metoda uwierzytelniania, uwierzytelnianie przez system operacyjny, wykorzystuje mechanizmy systemu operacyjnego do weryfikacji tożsamości użytkownika. Użytkownik dołącza się do bazy danych bez podania swojego identyfikatora i hasła, baza danych wykorzystuje informacje, które użytkownik podał, uwierzytelniając się przy rozpoczynaniu pracy z systemem operacyjnym. Uwierzytelnienie przez usługę sieciową polega na wykorzystaniu przez bazę danych funkcjonalności zewnętrznego oprogramowania, które bierze na siebie weryfikację użytkownika, chcącego przyłączyć się do bazy danych. Przykłady takich rozwiązań to Kerberos, RADIUS, wykorzystanie mechanizmu LDAP. W przypadku środowiska wielowarstwowego (np. z serwerem aplikacji) uwierzytelnianie może być realizowane przez inną warstwę środowiska niż baza danych, np. warstwę pośrednią, serwer aplikacji. Rozwiązanie to może mieć kilka dodatkowych zalet, np. zastosowanie puli połączeń (ang. connection pooling), gdzie wielu użytkowników korzysta ze współdzielonych połączeń do bazy danych zamiast połączeń dedykowanych.


<< Poprzedni slajd | Spis treści | Następny slajd >>