Bổ sung các khả năng an toàn mới trong DB2 9.5, Phần 2: Hiểu rõ các bối cảnh tin cậy
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bổ sung các khả năng an toàn mới trong DB2 9.5, Phần 2: Hiểu rõ các bối cảnh tin cậy Bổ sung các khả năng an toàn mới trong DB2 9.5, Phần 2: Hiểu r õ các bối cảnh tin cậy Bảo đảm an toàn cho cơ sở dữ liệu của bạn Paul Read, Giám đốc giới thiệu sản phẩm của IBM, EMC Tóm tắt: IBM® DB2® 9.5 cung cấp các tùy chọn mới để bảo đảm an toàn chặt chẽ hơn và cho phép các mức độ chi tiết và linh hoạt hơn trong việc quản trị cơ sở dữ liệu. Hướng dẫn này là phần đầu tiên trong hai hướng dẫn nói về các vai trò (roles) và các bối cảnh tin cậy. Hãy làm theo các bài tập trong hướng dẫn này, và tìm hiểu cách tận dụng các đặc tính mới là vai trò của DB2 trong việc phối hợp với các công nghệ e-business cốt yếu khác như các dịch vụ Web, máy chủ ứng dụng Web và máy chủ cơ sở dữ liệu DB2. Trước khi bạn bắt đầu Hướng dẫn Một bối cảnh tin cậy thiết lập một mối quan hệ tin cậy giữa DB2 và một thực thể ngoài, như một máy chủ Web, một máy chủ ứng dụng hay một máy chủ DB2 khác. Trong thời gian kết nối, máy chủ DB2 kiểm tra xem kết nối đã phù hợp với định nghĩa của một đối tượng bối cảnh tin cậy trong cơ sở dữ liệu chưa. Khi đã phù hợp, kết nối cơ sở dữ liệu này được nói là tin cậy. Việc sử dụng các bối cảnh tin cậy cung cấp khả năng kiểm soát lớn hơn, trong khi chỉ sử dụng các quyền ưu tiên nhạy cảm, có hạn chế. Nó cũng cho phép các máy chủ hay các ứng dụng lớp giữa xác định nhận dạng của người sử dụng với máy chủ cơ sở dữ liệu. Để biết thêm thông tin về các bối cảnh tin cậy, xem bài Sử dụng bối cảnh tin cậy trong các ứng dụng khách của DB2 (developerWorks, 09. 2006). Về hướng dẫn này Hướng dẫn đưa bạn qua một loạt các bài tập để bạn tự làm quen với các bối cảnh tin cậy, một đặc tính mới của DB2 9.5. Hướng dẫn này tiếp theo Phần1 của loạt bài này, trong đó đã nói về các khái niệm và các đặc tính của các vai trò trong DB2. Nó trình diễn cách làm sao để lợi dụng đặc tính mới này của DB2 và cách làm sao để sử dụng các vai trò kết hợp với các công nghệ e-business cốt yếu khác như các dịch vụ Web, máy chủ ứng dụng Web, và máy chủ cơ sở dữ liệu DB2. Các mục tiêu Hướng dẫn này giúp bạn làm quen với các khái niệm và các đặc tính của các bối cảnh tin cậy trong DB2 9.5. Trong các bài tập này, hãy tìm hiểu: 1. Các khái niệm cơ bản về các bối cảnh tin cậy 2. Làm sao để tạo ra và quản lý một bối cảnh tin cậy 3. Làm sao để sử dụng các bối cảnh tin cậy trong một chương trình mẫu 4. Cơ sở về xác định vấn đề Các điều kiện cần có trước Hướng dẫn được viết cho các chuyên gia DB2 có kỹ năng và kinh nghiệm ở mức bắt đầu tới mức trung cấp. Bạn cần phải quen thuộc với việc sử dụng một d òng lệnh DB2, lập trình CLI, và có kiến thức thực tế về quản lý cơ sở dữ liệu. Các yêu cầu về hệ thống Để thực hiện các ví dụ trong hướng dẫn này, bạn cần có các chương trình: DB2 9.5 Express-C Microsoft Windows 2003, XP hay Linux (môi trường đã hợp lệ) Phiên bản Java® Runtime Environment 1.4.2 hoặc mới hơn Ngoài ra bạn phải bảo đảm phần cứng của mình đáp ứng được các yêu cầu chạy DB2 9.5. (Xem trang Các yêu cầu hệ thống.) Bản tải về DB2 9.5 Express-C có sẵn trong đường liên kết ở trên. DB2 9.5 là một bản cài đặt đầy đủ, không phải là bản vá lỗi nâng cấp. Theo mặc định, DB2 sẽ tự động khởi động sau khi cài đặt trừ khi bạn cài đặt nó không khởi động tự động. Sử dụng các kịch bản lệnh và dữ liệu mẫu có trong tệp tin nén kèm theo (xem phần Tải về) để giải thích các khái niệm trong hướng dẫn này. Giải nén tệp tin, chứa các nội dung vào trong một thư mục con có tên là DB2Roles (C:\DB2Roles hay home/userid/DB2Roles). Thư mục này sẽ được nói đến với tên đơn giản là DB2Roles, xuyên suốt toàn bộ hướng dẫn này. Hướng dẫn này cũng giả thiết rằng bạn sử dụng các thư mục mặc định trong khi cài đặt DB2 và yêu cầu bạn tạo ra một số userid (tên nhận dạng người dùng) và tất cả các bài tập sẽ sử dụng các userid được tạo ra này. Định nghĩa một bối cảnh tin cậy Các bối cảnh tin cậy giới thiệu khái niệm về các quyền ưu tiên nhạy bối cảnh (context-sensitive). Các quyền ưu tiên cảm bối cảnh cho phép một tổ chức có quyền kiểm soát nhiều hơn về việc lúc nào (trong bối cảnh nào) một người sử dụng có một quyền ưu tiên nào đó. Ví dụ, một tổ chức có thể muốn một giám đốc chỉ có khả năng truy nhập vào bảng lương khi giám đốc kết nối tới cơ sở dữ liệu từ bên trong các văn phòng của công ty, nhưng không truy nhập được khi giám đốc kết nối từ nhà. Theo truyền thống, tất cả các tương tác với máy chủ cơ sở dữ liệu xảy ra thông qua một kết nối cơ sở dữ liệu được thiết lập bởi lớp giữa, sử dụng một tổ hợp gồm ID của người sử dụng và một sự uỷ nhiệm, chứng nhận lớp giữa đó với máy chủ cơ sở dữ liệu. Nói cách khác, máy chủ cơ sở dữ liệu sử dụng các quyền cơ sở dữ liệu gắn kết với ID người sử dụng lớp giữa, phục vụ mọi bước kiểm tra cấp phép và kiểm toán tài khoản phải thực hiện trong bất kỳ truy nhập cơ sở dữ liệu nào, bao gồm những truy nhập do lớp giữa thay mặt người sử dụng thực hiện. Hình 1 1 minh họa mô hình ứng dụng có 3 lớp. Mặc dù mô hình ứng dụng 3 lớp có nhiều lợi ích, thì việc tất cả các tương tác với máy chủ cơ sở dữ liệu (ví dụ, một yêu cầu của người sử dụng) xảy ra dưới ID cấp phép của lớp giữa gây ra một số quan ngại về an toàn.. Hình 1. Mô hình ứng dụng có ba lớp Các khả năng về bối cảnh tin cậy của DB2 được thiết kế đặc biệt để giải quyết các mối quan ngại về an toàn này. Độ an toàn được tăng cường vì nó sử dụng nhận dạng và quyền ưu tiên thực tế của người sử dụng để thực hiện các hoạt động cơ sở dữ liệu. Hiệu năng có thể được nâng cao do không cần có kết nối mới khi bạn chuyển đổi người sử dụng; nếu người sử dụng mới cần phải được xác thực, thì sẽ không có quá tải vì xác thực người sử dụng mới tại máy chủ cơ sở dữ liệu: ID được cấp phép của hệ thống: Đây là ID được cấp phép, đại diện cho người sử dụng thiết lập một kết nối cơ sở dữ liệu. Địa chỉ IP (hay tên miền): Là địa chỉ IP mà từ đó th ...
Tìm kiếm theo từ khóa liên quan:
quản trị dữ liệu lập trình XML ngôn ngữ SQL data base hệ quản trị lưu trữ dữ liệu bộ nhớGợi ý tài liệu liên quan:
-
Đáp án đề thi học kỳ 2 môn cơ sở dữ liệu
3 trang 314 1 0 -
PHÂN TÍCH THIẾT KẾ HỆ THỐNG XÂY DỰNG HỆ THỐNG ĐẶT VÉ TÀU ONLINE
43 trang 281 2 0 -
8 trang 269 0 0
-
6 trang 174 0 0
-
Hướng dẫn tạo file ghost và bung ghost
12 trang 155 0 0 -
Hướng dẫn sử dụng Mapinfo Professional-Phần cơ bản
57 trang 86 0 0 -
Phát triển Java 2.0: Phân tích dữ liệu lớn bằng MapReduce của Hadoop
12 trang 73 0 0 -
Giáo trình Nhập môn cơ sở dữ liệu: Phần 2 - Trần Thành Trai
145 trang 70 0 0 -
150 trang 68 0 0
-
Đồ án tốt nghiệp ngành Công nghệ thông tin: Áp dụng các kỹ thuật trong big data vào lưu trữ dữ liệu
96 trang 67 1 0 -
Giáo trình Điện toán đám mây (Xuất bản lần thứ hai): Phần 1
64 trang 65 0 0 -
Cách sao lưu và phục hồi dữ liệu bằng Norton Ghost
8 trang 60 0 0 -
Sử dụng các công cụ IBM Cognos với DB2 để phát triển các báo cáo Kinh doanh thông minh
35 trang 50 0 0 -
57 trang 46 0 0
-
Sao lưu và phục hồi dữ liệu với Cobian Backup- P1
5 trang 45 0 0 -
Giáo trình môn học: PHP và MySQL (Ngành/nghề: Thiết kế trang web) - Trường CĐN Đà Lạt
42 trang 43 0 0 -
Di chuyển ứng dụng PHP từ MySQL sang DB2 Phần 4: Triển khai ứng dụng của bạn
20 trang 43 0 0 -
Bài 4 Truy vấn nâng cao (Thực hành)
10 trang 43 0 0 -
Bài giảng Lập trình Android: Lưu trữ dữ liệu - ThS.Bùi Trung Úy
31 trang 42 0 0 -
Giáo trình Các hệ thống thông minh: Phần 2
86 trang 41 0 0