DB2 Connect Benutzerhandbuch

Sicherheit bei den DCE Verzeichnisservices

Als DB2 Connect-Administrator können Sie festlegen, wo Benutzernamen und Kennwörter überprüft werden. Bei DCE-Verzeichnissen kann dies durch Festlegen folgender Werte geschehen:

Tabelle 13 und Tabelle 14 zeigen die möglichen Kombinationen dieser Werte und den Ort, an dem die Gültigkeitsprüfung für jede Kombination durchgeführt wird. Nur die in der Tabelle aufgeführten Kombinationen werden von DB2 Connect mit DCE Verzeichnisservices unterstützt.

Tabelle 13. Gültige Wertekombinationen für die Sicherheit mit DCE über APPC-Verbindungen
  Datenbankobjekt des Servers Leitwegobjekt Gültigkeitsprüfung
Fall Authentifizierung Sicherheit Authentifizierung am DB2 Connect Gateway (1=wahr, 0=falsch)
1 CLIENT SAME 0 Ferner Client (oder DB2 Connect-Workstation)
2 CLIENT SAME 1 DB2 Connect-Workstation
3 SERVER PROGRAM 0 Host- oder AS/400-Datenbank-Server
4 SERVER PROGRAM 1 DB2 Connect-Workstation und Host- oder AS/400-Datenbank-Server
5 DCE NONE n/v DCE-Sicherheits-Server
Anmerkung:Wenn ein ferner Client mit der Gateway-Workstation unter DB2 Connect Enterprise Edition über eine APPC-Verbindung verbunden ist, geben Sie als Sicherheitseinstufung NONE im DCE-Querverweisobjekt des Gateways an.

Tabelle 14. Gültige Wertekombinationen für die Sicherheit mit DCE über TCP/IP-Verbindungen
Fall Datenbankobjekt des Servers Leitwegobjekt Gültigkeitsprüfung
  Authentifizierung Authentifizierung am DB2 Connect Enterprise Edition-Gateway (1=wahr, 0=falsch)
1 CLIENT 0 Ferner Client (oder DB2 Connect-Workstation)
2 CLIENT 1 DB2 Connect-Workstation
3 SERVER 0 Host- oder AS/400-Datenbank-Server
4 n/v n/v Keine
5 DCE n/v DCE-Sicherheits-Server

Jede Kombination wird nachfolgend detaillierter beschrieben:

Anmerkungen:

  1. Bei AIX-Systemen müssen alle Benutzer mit der Sicherheitseinstufung SAME zur AIX-Gruppe system gehören.

  2. Bei AIX-Systemen mit fernen Clients muß das DB2 Connect-Exemplar, das auf dem DB2 Connect-Server ausgeführt wird, zur AIX-Gruppe system gehören.

  3. Der Zugriff auf einen Host- oder AS/400-Datenbank-Server wird durch dessen eigene Sicherheitsmechanismen oder Subsysteme gesteuert, z. B. VTAM (Virtual Telecommunications Access Method) und RACF (Resource Access Control Facility). Der Zugriff auf geschützte Datenbankobjekte wird durch die SQL-Anweisungen GRANT und REVOKE gesteuert.


[ Seitenanfang | Vorherige Seite | Nächste Seite | Inhaltsverzeichnis | Index ]