Gebruikershandleiding
In deze paragraaf worden de diverse combinaties van verificatie- en
beveiligingsinstellingen vermeld die worden ondersteund door DB2 Connect via
APPC- en TCP/IP-verbindingen.
De volgende uiteenzetting geldt voor beide verbindingstypen.
De volgende beveiligingstypen zijn toegestaan bij APPC-verbindingen om
aan te geven welke beveiligingsgegevens worden overgebracht naar de
communicatielaag:
- SAME
- Alleen de gebruikersnaam wordt doorgegeven aan de host- of
AS/400-databaseserver.
- PROGRAM
- De gebruikersnaam en het wachtwoord worden doorgegeven aan de host- of
AS/400-databaseserver.
- NONE
- Er wordt geen beveiligingsinformatie overgebracht.
Tabel 5 toont de mogelijke combinaties van deze waarden en de
verificatietypen die zijn opgegeven op het DB2 Connect-werkstation, en waar
voor elke combinatie de geldigheidscontrole wordt uitgevoerd. Alleen de
in deze tabel weergegeven combinaties worden ondersteund door DB2 Connect via
APPC-verbindingen.
Tabel 5. Geldige beveiligingsscenario's voor APPC-verbindingen
Situatie
| Verificatie-instelling in de databasedirectory op het DB2
Connect-werkstation
| Beveiliging
| Geldigheidscontrole
|
1
| CLIENT
| SAME
| Client
|
2
| SERVER
| SAME
| DB2 Connect-server
|
3
| SERVER
| PROGRAM
| DB2 Connect-server en host- of AS/400-databaseserver
|
4
| SERVER_ENCRYPT of DCS_ENCRYPT
| NONE
| host- of AS/400-databaseserver
|
5
| DCS
| PROGRAM
| host- of AS/400-databaseserver
|
6
| DCE
| NONE
| DCE-beveiligingsserver
|
Als clients op afstand zijn verbonden met een DB2 Connect Enterprise
Edition-server, geeft u de volgende verificatie- en beveiligingstypen
op:
- Als een client op afstand is verbonden met een DB2 Connect-server via
APPC, geeft u het beveiligingstype NONE op de client op afstand
op.
- Als het verificatietype in de configuratie van Database Manager op de DB2
Connect-server CLIENT is, geeft u CLIENT op elke client
op afstand op.
- Als het verificatietype op de DB2 Connect-server SERVER,
SERVER_ENCRYPT, DCS of DCS_ENCRYPT is, geeft
u een van deze typen op elke client op afstand op. (Het maakt niet uit
welke van deze vier typen u opgeeft op de client op afstand.)
Opmerkingen:
- Voor AIX-systemen geldt dat alle aan te melden gebruikers die het
APPC-beveiligingstype SAME gebruiken, moeten behoren tot de
AIX-groep system.
- Voor AIX-systemen met clients op afstand moet het subsysteem van het DB2
Connect-programma dat op het DB2 Connect-werkstation wordt uitgevoerd, deel
uitmaken van de AIX-groep system.
- De toegang tot een host- of AS/400-databaseserver wordt bewaakt door eigen
beveiligingsmechanismen of -subsystemen. Voorbeelden hiervan zijn VTAM
(Virtual Telecommunications Access Method) en RACF (Resource Access Control
Facility). De toegang tot beveiligde databaseobjecten wordt bewaakt
door middel van de SQL-instructies GRANT en
REVOKE.
Het TCP/IP-communicatieprotocol ondersteunt geen beveiligingsopties in
de netwerkprotocollaag. Hierdoor wordt de verificatielocatie alleen
bepaald door het verificatietype. Alleen de in deze tabel weergegeven
combinaties worden ondersteund door DB2 Connect via
TCP/IP-verbindingen.
Tabel 6. Geldige beveiligingsscenario's voor TCP/IP-verbindingen
Situatie
| Verificatie-instelling in de databasedirectory op het DB2
Connect-werkstation
| Geldigheidscontrole
|
1
| CLIENT
| Client
|
2
| SERVER of SERVER_ENCRYPT
| DB2 Connect-werkstation
|
3
| Niet van toepassing
| Geen
|
4
| DCS of DCS_ENCRYPT
| host- of AS/400-databaseserver
|
5
| DCE
| DCE-beveiligingsserver
|
De volgende bespreking geldt voor zowel APPC- als TCP/IP-verbindingen,
zoals hierboven beschreven en zoals vermeld in Tabel 5 en Tabel 6. Elke situatie wordt meer
gedetailleerd beschreven, en wel als volgt:
- In situatie 1 worden de gebruikersnaam en het wachtwoord alleen op de
client op afstand op geldigheid gecontroleerd. (Voor een lokale client
geldt dat de gebruikersnaam en het wachtwoord alleen op de DB2 Connect-server
op geldigheid worden gecontroleerd.)
De verificatie van de gebruiker wordt geacht te worden uitgevoerd op de
eerste locatie waar hij of zij zich aanmeldt. Het gebruikers-ID wordt
wel via het netwerk verzonden, maar het wachtwoord niet. Gebruik dit
beveiligingstype uitsluitend als alle clientwerkstations over afdoende
betrouwbare beveiligingsvoorzieningen beschikken.
- In situatie 2 worden de gebruikersnaam en het wachtwoord alleen op de DB2
Connect-server op geldigheid gecontroleerd. Het wachtwoord wordt over
het netwerk verzonden van de client op afstand naar de DB2 Connect-server,
maar niet naar de host- of AS/400-databaseserver.
- In situatie 3 worden de gebruikersnaam en het wachtwoord op zowel de DB2
Connect-server als op de host- of AS/400-databaseserver op geldigheid
gecontroleerd. Het wachtwoord wordt over het netwerk verzonden van de
client op afstand naar het DB2 Connect-werkstation en van het DB2
Connect-werkstation naar de host- of AS/400-databaseserver.
Omdat de geldigheidscontrole wordt uitgevoerd op twee plaatsen, moet
dezelfde set gebruikersnamen en wachtwoorden aangehouden worden op zowel de
DB2 Connect-server als op de host- of AS/400-databaseserver.
- In situatie 4 worden de gebruikersnaam en het wachtwoord alleen op de
host- of AS/400-databaseserver op geldigheid gecontroleerd. Het
gebruikers-ID en het wachtwoord worden over het netwerk verzonden van de
client op afstand naar de DB2 Connect-server en van de DB2 Connect-server naar
de host- of AS/400-databaseserver.
- In situatie 5 krijgt de client een versleuteld DCE-ticket van de
DCE-beveiligingsserver. Het ticket wordt ongewijzigd via DB2 Connect
doorgegeven aan de server, waar het op geldigheid gecontroleerd wordt door de
server met behulp van DCE Security Services.
[ Begin van pagina | Vorige pagina | Volgende pagina | Inhoud | Trefwoordenregister ]