Ръководство за потребителя

Защита с DCE директорни услуги

Като администратор на DB2 Connect можете да определите къде да се проверява валидността на имената и паролите на потребителите. В случая с DCE директориите правите това, като настроите следното:

В Таблица 13 и Таблица 14 са показани възможните комбинации на тези стойности и къде се проверява валидността при всяка от тях. Само показаните в тази таблица комбинации се поддържат от DB2 Connect с DCE директорни услуги.

Таблица 13. Валидни сценарии за защита с DCE при APPC свързване
  Обект сървър в базата данни Маршрут. обект Проверка за валидност
Случай Разпознаване Защита Разпознаване от DB2 Connect шлюз (1=true, 0=false)
1 CLIENT SAME 0 Отдалечен клиент (или DB2 Connect работна станция)
2 CLIENT SAME 1 DB2 Connect работна станция
3 SERVER PROGRAM 0 хост или AS/400 сървър на база данни
4 SERVER PROGRAM 1 DB2 Connect работна станция и хост или AS/400 сървър на базата данни
5 DCE NONE Няма На DCE сървър за защита
Забележка:Ако отдалечен клиент е свързан към DB2 Connect Enterprise Edition работна станция шлюз чрез APPC свързване, определете тип защита NONE в DCE обекта локатор на шлюза.

Таблица 14. Валидни сценарии за защита с DCE при TCP/IP свързване
Случай Обект сървър в базата данни Маршрут. обект Проверка за валидност
  Разпознаване Разпознаване от DB2 Connect Enterprise Edition шлюз (1=true, 0=false)
1 CLIENT 0 Отдалечен клиент (или DB2 Connect работна станция)
2 CLIENT 1 DB2 Connect работна станция
3 SERVER 0 хост или AS/400 сървър на база данни
4 N/A N/A Няма
5 DCE N/A На DCE сървър за защита

Всяка комбинация е описана по-подробно по-надолу:

Забележки:

  1. При AIX системи всички потребители, които използват тип защита SAME, трябва да принадлежат към AIX системната група.

  2. При AIX системи с отдалечени клиенти, потребителският модел на DB2 Connect, който работи на DB2 Connect сървъра, трябва да принадлежи на AIX системната група.

  3. Достъпът до хоста или AS/400 сървъра на базата данни се контролира от негови собствени механизми или подсистеми; например Virtual Telecommunications Access Method (VTAM) и Resource Access Control Facility (RACF). Достъпът до защитени обекти на база данни се управлява от SQL операторите GRANT и REVOKE.


[ Начало на страницата | Предишна страница | Следваща страница ]