MS Access - o que são as mais baixas permissões necessárias para o arquivo de back-end e para a pasta que o contém

votos
2

Eu mantenho um aplicativo ms-access dividida para frontend e arquivos de back-end. O arquivo frontend está nas conputers usuários. O arquivo backend está em uma pasta compartilhada no servidor.

O que é o mais baixo permissões necessárias? Eu posso lhe dar alguns dos usuários somente leitura apenas permissões nessa pasta? (Ou escondê-lo a partir deles de alguma outra forma), mas ainda lhes permitam visualizar os dados?

Como devo dar a melhor segurança para o arquivo de dados e para a pasta que o contém?

Publicado 16/09/2008 em 05:54
fonte usuário
Em outras línguas...                            


4 respostas

votos
0

Sim - ele resolve descer para o arquivo permissões de acesso, bem como leitura / gravação. Você não pode executar qualquer tipo de material de atualização de dados (você vai ter "operação requer uma consulta atualizável") a menos que as credenciais de usuário fornece que lhes permitem escrever, ou você permitem gravação no arquivo.

Executar uma consulta requer apenas acesso de leitura.

Respondeu 16/09/2008 em 05:56
fonte usuário

votos
2

Infelizmente, o arquivo de bloqueio (LDB) deve ser criado, atualizado e excluído. Se um usuário com permissões insuficientes abre o banco de dados, ele será bloqueado para todos os outros usuários, portanto, todos os seus usuários precisam ler / escrever / permissões Excluir no back-end.

EDIT # 1 O arquivo de bloqueio deve ser criado toda vez que o banco de dados é aberto, o que inclui através de tabelas vinculadas, e excluído quando o banco de dados está fechado. Se um bloqueio de saídas de arquivos e banco de dados é fechado, ele indica que ocorreu um problema. Você também vai correr em problemas com compacto e reparar se for executada com permissões insuficientes.

Edit # 2 Segurança para Acesso é um grande assunto bastante e depende em grande medida do seu ambiente e requisitos, para o back-end, que varia de uma senha de banco de dados, que é um tecido fino, mas bastante adequado para a maioria dos escritórios, para o Access segurança, o que pode ser complicado e foi derrubado em 2007. Aqui está um link http://support.microsoft.com/kb/207793 para um download para a segurança FAQ Microsoft Access para versões <2007. as informações sobre segurança para 2007 pode ser encontrada aqui http://www.microsoft.com/technet/security/guidance/clientsecurity/2007office/default.mspx .

Respondeu 16/09/2008 em 07:09
fonte usuário

votos
2

Muitos sugeriram que você deve dar permissões completas para usuários, mas isso não é verdade. Você só precisa dar-lhes modificar permissões - você pode negar-lhes APAGAR permissão, o que é uma boa idéia, em que proíbe os usuários de "acidentalmente" apagar o arquivo de dados.

É verdade que para um usuário com permissões de exclusão, o arquivo LDB será eliminado na saída quando o usuário é o último usuário sair do banco de dados. Mas não é necessário que o arquivo LDB ser excluído - na verdade, em Access 2 e antes, os arquivos LDB foram não excluídos na saída, mas apenas à esquerda rondando. Isso geralmente não tem nenhuma desvantagem, mas ocasionalmente o arquivo LDB fica corrompido e causa problemas e realmente não precisa ser excluído e recriado de novo.

O que faço é ter duas classes de usuários de banco de dados (como definido na personalizados grupos de segurança NT específicas ao meu pedido de acesso (s)) - DBAdmins e todos os outros. Os DBAdmins ter permissões completo, todo mundo só mudam. O resultado é que a qualquer momento um dbadmin sai como o usuário final, a LDB é excluído. Esta configuração funciona muito bem, e eu tenho usado por mais de uma década.

Respondeu 16/09/2008 em 16:28
fonte usuário

votos
1

Usando um compartilhamento oculto para o seu back-end é realmente apenas "segurança por obscuridade", e realmente não vale o esforço. usuários sofisticados podem descobrir isso através de qualquer número de métodos (dependendo de como você tenha bloqueado o seu front-end):

  • ver tabela MSysObjects e encontrar a seqüência de conexão para os quadros que identificam o compartilhamento oculto.
  • examinar os resultados de currentdb.TableDefs ( "nome da tabela vinculada"). Conecte na janela imediata no VBE

Agora, se você já garantiu adequadamente seu aplicativo usando segurança em nível de usuário Jet (e é muito fácil pensar que você já garantiu seu banco de dados e descobrir que há buracos, simplesmente porque é realmente fácil de esquecer alguns dos passos cruciais no o processo), eles não serão capazes de fazer isso, mas mesmo se você tiver, segurança Jet ULS é atacada (é muito fácil para o Google-lo e encontrar rachaduras software), então não é realmente algo que você deve depender de 100%.

Respondeu 16/09/2008 em 16:34
fonte usuário

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more