Felhasználói kézikönyv
DB2 Connect adminisztrátorként lehetősége van meghatározni, hol történjen a
felhasználói nevek és jelszók érvényesítése. A DCE katalógusok esetén
ennek során a következők kerülnek beállításra:
- A kommunikációs protokoll védelmének típusa a DB2 Connect munkaállomást
jelképező adatbázis helyzetjelző objektumban. Használja a NONE védelmi
típust!
- Az adatbázis objektum hitelesítésének típusa
- A kommunikációs protokoll védelmének típusa az adatbázis
objektumban.
- A hitelesítés az átjárónál paraméter az útvonal-információs
objektumban.
A táblázat 13 és táblázat 14 megmutatja ezen értékek lehetséges
kombinációit, valamint az érvényesítés helyét az egyes kombinációk
esetében. A DCE katalógus szolgáltatásokkal bővített DB2 Connect csak
az ezekben a táblázatokban bemutatott kombinációkat támogatja.
táblázat 13. Érvényes DCE védelmi forgatókönyvek APPC kapcsolatok esetén
| A kiszolgáló adatbázis-objektuma
| Útvonal-információs objektum
| Érvényesítés
|
Eset
| Hitelesítés
| Védelem
| Hitelesítés a DB2 Connect átjárónál (1=igaz, 0=hamis)
|
---|
1
| CLIENT
| SAME
| 0
| Távoli ügyfél (vagy DB2 Connect munkaállomás)
|
2
| CLIENT
| SAME
| 1
| DB2 Connect munkaállomás
|
3
| SERVER
| PROGRAM
| 0
| gazdagép vagy AS/400 adatbázis-kiszolgáló
|
4
| SERVER
| PROGRAM
| 1
| DB2 Connect munkaállomás és gazdagép vagy AS/400 adatbázis-kiszolgáló
|
5
| DCE
| NONE
| n.é.
| A DCE biztonsági kiszolgálónál
|
Megjegyzés: | Ha a távoli ügyfél APPC kapcsolaton keresztül kapcsolódik a DB2 Connect
Enterprise Edition átjáró munkaállomáshoz, NONE védelmi típust
adjon meg az átjáró DCE helyzetjelző objektumában.
|
táblázat 14. Érvényes DCE védelmi forgatókönyvek TCP/IP kapcsolatok esetén
Eset
| Kiszolgáló adatbázis-objektuma
| Útvonal-információs objektum
| Érvényesítés
|
| Hitelesítés
| Hitelesítés a DB2 Connect Enterprise Edition átjárónál (1=igaz, 0=hamis)
|
---|
1
| CLIENT
| 0
| Távoli ügyfél (vagy DB2 Connect munkaállomás)
|
2
| CLIENT
| 1
| DB2 Connect munkaállomás
|
3
| SERVER
| 0
| gazdagép vagy AS/400 adatbázis-kiszolgáló
|
4
| n.é.
| n.é.
| Nincs
|
5
| DCE
| n.é.
| A DCE biztonsági kiszolgálónál
|
Az alábbiakban olvasható az egyes kombinációk részletes leírása:
- Az első esetben a felhasználói név és a jelszó érvényesítése csak a távoli
ügyfélen történik meg. (Helyi ügyfélnél a felhasználói név és a jelszó
érvényesítése csak a DB2 Connect munkaállomáson történik meg.)
A felhasználók érvényesítésének azon a helyen kell megtörténnie, ahová
először bejelentkeznek. A felhasználói azonosító áthalad a hálózaton, a
jelszó azonban nem. Ezt a védelmi típust csak abban az esetben
használja, ha az ügyfél munkaállomások mindegyike megfelelő biztonsági
szolgáltatásokkal rendelkezik.
- A második esetben a felhasználói név és a jelszó érvényesítése csak a DB2
Connect munkaállomáson történik meg. A jelszó a távoli ügyféltől a
hálózaton keresztül a DB2 Connect kiszolgálóhoz kerül, de nem jut el a
gazdagépig vagy az AS/400 kiszolgálóig.
- A harmadik esetben a felhasználói név és a jelszó érvényesítése csak a
gazdagépen vagy AS/400 adatbázis-kiszolgálón történik meg. A jelszó a
távoli ügyféltől a DB2 Connect kiszolgálóhoz, majd a DB2 Connect
munkaállomástól a gazdagép vagy AS/400 adatbázis-kiszolgálóhoz kerül a
hálózaton keresztül.
- A negyedik esetben a felhasználói név és a jelszó érvényesítése mind a DB2
Connect munkaállomáson, mind a gazdagépen vagy AS/400 kiszolgálón
megtörténik. A jelszó a távoli ügyféltől a DB2 Connect kiszolgálóhoz,
majd a DB2 Connect kiszolgálótól a gazdagéphez vagy AS/400
adatbázis-kiszolgálóhoz kerül a hálózaton keresztül.
Mivel az érvényesítés végrehajtása két helyen is megtörténik, fontos, hogy
a DB2 Connect kiszolgálón valamint a gazdagépen vagy AS/400
adatbázis-kiszolgálón a felhasználói nevek és jelszavak megegyezzenek.
- Az ötödik esetben a DCE védelmi kiszolgáló DCE jegyet küld vissza.
Megjegyzések:
- AIX rendszeren a SAME védelmi típust használó felhasználóknak
az AIX system csoportba kell tartozniuk.
- Távoli ügyfelekkel rendelkező AIX rendszereknél a DB2 Connect kiszolgálón
futó DB2 Connect termék példányának az AIX system csoportba kell
tartoznia.
- A gazdagép vagy AS/400 adatbázis-kiszolgáló elérését a kiszolgáló saját
biztonsági mechanizmusai vagy alrendszerei szabályozzák; például a
Virtual Telecommunications Access Method (VTAM, Virtuális telekommunikációs
hozzáférési módszer) és a
Resource Access Control Facility (RACF, erőforrás-hozzáférést vezérlő
szolgáltatás). A védett adatbázis objektumokhoz történő hozzáférést a
GRANT és a REVOKE SQL utasítások szabályozzák.
[ Oldal eleje | Előző oldal | Következő oldal | Tartalom | Tárgymutató ]