Microsoft Access oferuje stosunkowo potężne funkcje bezpieczeństwa. W tym artykule przyjrzymy się Microsoft Access bezpieczeństwo na poziomie użytkownika, funkcja umożliwiająca określenie poziomu dostępu dla każdego użytkownika Baza danych.
Zabezpieczenia na poziomie użytkownika pomagają kontrolować typy danych, do których użytkownik może uzyskać dostęp (na przykład, zakazując sprzedawcom na podstawie danych księgowych) i działań, które mogą wykonać (np. pozwalając tylko działowi HR na zmianę personelu dokumentacja).
Funkcje te naśladują niektóre z bardziej wydajnych środowisk baz danych, takich jak SQL Server i Oracle. Jednak Access jest zasadniczo zasadniczo bazą danych dla jednego użytkownika. Jeśli próbujesz wdrożyć złożone schematy zabezpieczeń z zabezpieczeniami na poziomie użytkownika, prawdopodobnie jesteś gotowy na wymianę na silniejszą bazę danych.
Pierwszym krokiem jest uruchomienie Kreatora. Z menu Narzędzia wybierz Zabezpieczenia, a następnie Kreator zabezpieczeń na poziomie użytkownika.
Na pierwszym ekranie kreatora pojawia się pytanie, czy chcesz uruchomić nowy plik zabezpieczeń, czy edytować istniejący. Zakładamy, że chcesz rozpocząć nowy, więc wybierz „Utwórz nowy plik informacji o grupie roboczej” i wybierz Dalej.
Następny ekran prosi o podanie imienia i nazwiska oraz firmy. Ten krok jest opcjonalny. Zobaczysz także dziwny ciąg zwany WID. Jest to unikalny identyfikator przypisywany losowo i nie należy go zmieniać.
Również na tym ekranie zostanie wyświetlone pytanie, czy ustawienia zabezpieczeń mają dotyczyć tylko bazy danych aktualnie edytujesz lub czy chcesz, aby uprawnienia były domyślnymi uprawnieniami, które dotyczą wszystkich bazy danych. Dokonaj wyboru, a następnie kliknij przycisk Dalej.
Następny ekran określa zakres ustawień bezpieczeństwa. Jeśli chcesz, możesz wykluczyć określone tabele, zapytania, formy, raporty lub makra ze schematu bezpieczeństwa. Zakładamy, że chcesz zabezpieczyć całą bazę danych, więc naciśnij przycisk Dalej, aby kontynuować.
Następny ekran kreatora określa grupy, które należy włączyć w bazie danych. Możesz wybrać każdą grupę, aby zobaczyć określone uprawnienia do niej zastosowane. Na przykład grupa Operatorzy kopii zapasowych jest w stanie otworzyć bazę danych w celu wykonania kopii zapasowej, ale nie może odczytać obiektów danych.
Następny ekran przypisuje uprawnienia do domyślnej grupy użytkowników. Ta grupa obejmuje wszystkich użytkowników komputera, więc używaj jej rozsądnie! Jeśli włączasz zabezpieczenia na poziomie użytkownika, prawdopodobnie nie chcesz tutaj zezwalać na żadne prawa, więc możesz po prostu pozostaw zaznaczoną opcję „Nie, grupa Użytkownicy nie powinna mieć żadnych uprawnień” i naciśnij Dalej przycisk.
Następny ekran tworzy użytkowników bazy danych. Możesz utworzyć dowolną liczbę użytkowników, klikając opcję Dodaj nowego użytkownika. Należy przypisać unikalne, silne hasło dla każdego użytkownika bazy danych. Zasadniczo nigdy nie należy tworzyć kont wspólnych. Nadanie każdemu użytkownikowi bazy danych indywidualnego konta o zwiększonej odpowiedzialności i bezpieczeństwie.
Następny ekran przedstawia dwa poprzednie kroki. Możesz wybrać każdego użytkownika z menu rozwijanego, a następnie przypisać go do jednej lub więcej grup. Ten krok zapewnia użytkownikom uprawnienia bezpieczeństwa odziedziczone po członkostwie w grupie.
Na ostatnim ekranie dostępna jest opcja utworzenia kopii zapasowej niezaszyfrowanej bazy danych. Taka kopia zapasowa pomaga odzyskać dane, jeśli zapomnisz hasła użytkownika w drodze. Dobrą praktyką jest tworzenie kopii zapasowej, zapisywanie jej na wymiennym urządzeniu magazynującym, takim jak dysk flash lub DVD, a następnie przechowywanie urządzenia w bezpiecznym miejscu. Po utworzeniu kopii zapasowej usuń niezaszyfrowany plik z dysku twardego, aby chronić go przed wścibskimi oczami.