Podręcznik użytkownika

Ochrona z DCE Directory Services

Administrator produktu DB2 Connect może określić, gdzie ma być sprawdzana poprawność nazw użytkowników i haseł. Przy użyciu katalogów DCE można to zrobić, ustawiając następujące parametry:

W Tabela 13 i Tabela 14 przedstawiono możliwe kombinacje dla tych wartości i miejsce, gdzie sprawdzana jest poprawność dla każdej kombinacji. Tylko kombinacje przedstawione w tabelach są obsługiwane przez DB2 Connect z DCE Directory Services.

Tabela 13. Poprawne scenariusze ochrony z DCE wykorzystujące połączenia APPC
  Obiekt bazy danych serwera Obiekt routingu Sprawdzanie
Przypadek Uwierzytelnianie Ochrona Uwierzytelnianie na bramie DB2 Connect (1=tak, 0=nie)
1 CLIENT SAME 0 Zdalny klient (lub stacja robocza DB2 Connect)
2 CLIENT SAME 1 Stacja robocza DB2 Connect
3 SERWER PROGRAM 0 Host lub serwer baz danych AS/400
4 SERWER PROGRAM 1 Stacja robocza DB2 Connect i serwer baz danych hosta lub AS/400
5 DCE NONE brak Na serwerze ochrony DCE
Uwaga:Jeśli zdalny klient jest połączony ze stacją roboczą bramy DB2 Connect Enterprise Edition przez APPC, należy podać w obiekcie wskaźnika DCE bramy typ ochrony NONE.

Tabela 14. Poprawne scenariusze ochrony z DCE wykorzystujące połączenia TCP/IP
Przypadek Obiekt bazy danych serwera Obiekt routingu Sprawdzanie
  Uwierzytelnianie Uwierzytelnianie na bramie DB2 Connect Enterprise Edition (1=prawda, 0=fałsz)
1 KLIENT 0 Zdalny klient (lub stacja robocza DB2 Connect)
2 KLIENT 1 Stacja robocza DB2 Connect
3 SERWER 0 Host lub serwer baz danych AS/400
4 nie dotyczy nie dotyczy Brak
5 DCE Nie dotyczy Na serwerze ochrony DCE

Każdy przypadek został poniżej opisany bardziej szczegółowo:

Uwagi:

  1. W systemach AIX wszyscy użytkownicy korzystający z typu ochrony APPC SAME muszą należeć do grupy system systemu AIX.

  2. W systemach AIX ze zdalnymi klientami instancja produktu DB2 Connect działająca na serwerze DB2 Connect musi należeć do grupy system.

  3. Dostęp do serwera baz danych hosta lub AS/400 jest kontrolowany przez jego własne mechanizmy ochrony lub podsystemy, takie jak Virtual Telecommunications Access Method (metoda dostępu do sieci telekomunikacyjnej) i Resource Access Control Facility (RACF). Dostęp do chronionych obiektów bazy danych jest kontrolowany przez instrukcje GRANT i REVOKE języka SQL.


[ Początek strony | Poprzednia strona | Następna strona | Spis treści | Indeks ]