Felhasználói kézikönyv

Biztonság a DCE katalógusszolgáltatások esetén

DB2 Connect adminisztrátorként lehetősége van meghatározni, hol történjen a felhasználói nevek és jelszók érvényesítése. A DCE katalógusok esetén ennek során a következők kerülnek beállításra:

A táblázat 13 és táblázat 14 megmutatja ezen értékek lehetséges kombinációit, valamint az érvényesítés helyét az egyes kombinációk esetében. A DCE katalógus szolgáltatásokkal bővített DB2 Connect csak az ezekben a táblázatokban bemutatott kombinációkat támogatja.

táblázat 13. Érvényes DCE védelmi forgatókönyvek APPC kapcsolatok esetén
  A kiszolgáló adatbázis-objektuma Útvonal-információs objektum Érvényesítés
Eset Hitelesítés Védelem Hitelesítés a DB2 Connect átjárónál (1=igaz, 0=hamis)
1 CLIENT SAME 0 Távoli ügyfél (vagy DB2 Connect munkaállomás)
2 CLIENT SAME 1 DB2 Connect munkaállomás
3 SERVER PROGRAM 0 gazdagép vagy AS/400 adatbázis-kiszolgáló
4 SERVER PROGRAM 1 DB2 Connect munkaállomás és gazdagép vagy AS/400 adatbázis-kiszolgáló
5 DCE NONE n.é. A DCE biztonsági kiszolgálónál
Megjegyzés:Ha a távoli ügyfél APPC kapcsolaton keresztül kapcsolódik a DB2 Connect Enterprise Edition átjáró munkaállomáshoz, NONE védelmi típust adjon meg az átjáró DCE helyzetjelző objektumában.

táblázat 14. Érvényes DCE védelmi forgatókönyvek TCP/IP kapcsolatok esetén
Eset Kiszolgáló adatbázis-objektuma Útvonal-információs objektum Érvényesítés
  Hitelesítés Hitelesítés a DB2 Connect Enterprise Edition átjárónál (1=igaz, 0=hamis)
1 CLIENT 0 Távoli ügyfél (vagy DB2 Connect munkaállomás)
2 CLIENT 1 DB2 Connect munkaállomás
3 SERVER 0 gazdagép vagy AS/400 adatbázis-kiszolgáló
4 n.é. n.é. Nincs
5 DCE n.é. A DCE biztonsági kiszolgálónál

Az alábbiakban olvasható az egyes kombinációk részletes leírása:

Megjegyzések:

  1. AIX rendszeren a SAME védelmi típust használó felhasználóknak az AIX system csoportba kell tartozniuk.

  2. Távoli ügyfelekkel rendelkező AIX rendszereknél a DB2 Connect kiszolgálón futó DB2 Connect termék példányának az AIX system csoportba kell tartoznia.

  3. A gazdagép vagy AS/400 adatbázis-kiszolgáló elérését a kiszolgáló saját biztonsági mechanizmusai vagy alrendszerei szabályozzák; például a Virtual Telecommunications Access Method (VTAM, Virtuális telekommunikációs hozzáférési módszer) és a Resource Access Control Facility (RACF, erőforrás-hozzáférést vezérlő szolgáltatás). A védett adatbázis objektumokhoz történő hozzáférést a GRANT és a REVOKE SQL utasítások szabályozzák.


[ Oldal eleje | Előző oldal | Következő oldal | Tartalom | Tárgymutató ]