DB2 Universal Database - Systemverwaltung


Sicherheit bei den Verzeichnisservices

Wenn die DCE-Verzeichnisservices in einer Umgebung ohne einen DB2 Connect-Gateway verwendet werden, erfolgt die gleiche Identifikationsüberprüfung, wie sie für andere Clients, die auf Datenbank-Server zugreifen, durchgeführt wird. Weitere Informationen finden Sie in Auswählen einer Authentifizierungsart für den Server.

Wenn die DCE-Verzeichnisservices in einer Umgebung mit einem DB2 Connect-Gateway verwendet werden, legt der DB2 Connect-Administrator fest, wo Benutzernamen und Kennwörter überprüft werden. Bei DCE-Verzeichnissen muß folgendes angegeben werden:

Tabelle 74 zeigt die möglichen Kombinationen dieser Werte und den Ort, an dem die Gültigkeitsüberprüfung für jede Kombination bei APPC-Verbindungen ausgeführt wird. Die in dieser Tabelle gezeigten Kombinationen werden von DB2 Connect mit den DCE-Verzeichnisservices unterstützt.

Tabelle 74. Gültige Sicherheitsszenarios mit DCE über APPC-Verbindungen
  Datenbankobjekt des Servers Leitwegobjekt Prüfung
Fall Identifikationsüberprüfung Sicherheit Identifikationsüberprüfung auf dem Gateway
1 CLIENT SAME 0 Ferner Client (oder Workstation unter DB2 Connect)
2 CLIENT SAME 1 Workstation unter DB2 Connect
3 SERVER PROGRAM 0 DRDA-Server
4 SERVER PROGRAM 1 Workstation unter DB2 Connect und DRDA-Server
5 DCE NONE Nicht zutreffend DCE

Tabelle 75 zeigt die möglichen Kombinationen dieser Werte und den Ort, an dem Gültigkeitsprüfung für jede dieser Kombinationen bei TCP/IP-Verbindungen durchgeführt wird. Die in dieser Tabelle gezeigten Kombinationen werden von DB2 Connect mit den DCE-Verzeichnisservices unterstützt.

Tabelle 75. Gültige Sicherheitsszenarios mit DCE über TCP/IP-Verbindungen
Fall Identifikationsüberprüfung Identifikationsüberprüfung auf dem Gateway Prüfung
1 CLIENT 0 Client
2 CLIENT 1 Workstation unter DB2 Connect
3 SERVER 0 DRDA-Server
4 Nicht zutreffend Nicht zutreffend Keine
5 DCE Nicht zutreffend DCE

Jede Kombination gilt für APPC und TCP/IP und wird im folgenden eingehender beschrieben:

  1. Der Benutzername und das Kennwort werden nur auf dem fernen Client überprüft. (Bei einem lokalen Client werden der Benutzername und das Kennwort nur auf der DB2 Connect-Workstation überprüft.)

    Es wird erwartet, daß die Identifikation des Benutzers an der Stelle geprüft wird, an der er sich das erste Mal anmeldet. Die Benutzer-ID wird über das Netzwerk gesendet, aber nicht das Kennwort. Dieser Sicherheitstyp sollte nur verwendet werden, wenn alle Client-Workstations über entsprechende Sicherheitseinrichtungen verfügen.

  2. Der Benutzername und das Kennwort werden nur auf der DB2 Connect-Workstation überprüft. Das Kennwort wird über das Netzwerk von dem fernen Client an die DB2 Connect-Workstation gesendet, aber nicht an den DRDA-Server.
  3. Der Benutzername und das Kennwort werden nur auf dem DRDA-Server überprüft. Das Kennwort wird über das Netzwerk von dem fernen Client an die DB2 Connect-Workstation und von der DB2 Connect-Workstation an den DRDA-Server gesendet.
  4. Der Benutzername und das Kennwort werden sowohl auf der DB2 Connect-Workstation als auch auf dem DRDA-Server überprüft. Das Kennwort wird über das Netzwerk von dem fernen Client an die DB2 Connect-Workstation und von der DB2 Connect-Workstation an den DRDA-Server gesendet.

    Da die Gültigkeitsprüfung an zwei Stellen ausgeführt wird, muß der gleiche Satz von Benutzernamen und Kennwörtern sowohl auf der DB2 Connect-Workstation als auch auf dem DRDA-Server gepflegt werden.

  5. Ein DCE-Token wird von dem DCE-Sicherheits-Server empfangen.

Anmerkungen:

  1. Bei auf AIX basierenden Systemen müssen alle Benutzer mit dem Sicherheitstyp SAME zur AIX-Systemgruppe gehören.

  2. Bei auf AIX basierenden Systemen mit fernen Clients muß das Exemplar des Produkts DB2 Connect, das auf der DB2 Connect-Workstation ausgeführt wird, zur AIX-Systemgruppe gehören.

  3. Der Zugriff auf einen DRDA-Server wird durch dessen eigene Sicherheitsmechanismen oder Subsysteme gesteuert, z. B. Virtual Telecommunications Access Method (VTAM) und Resource Access Control Facility (RACF). Der Zugriff auf geschützte Datenbankobjekte wird durch die SQL-Anweisungen GRANT und REVOKE gesteuert.


[ Seitenanfang | Vorherige Seite | Nächste Seite | Inhaltsverzeichnis | Index ]