Permettre aux utilisateurs d'accéder uniquement aux données auxquelles ils sont autorisés à accéder. Il englobe également la protection des données lors des déplacements sur le réseau et le stockage sur disques et sauvegardes.
J'ai besoin de créer un script pour un rôle d'application avec un mot de passe haché, afin de pouvoir le copier d'une base de données à une autre. Prenons l'exemple de code suivant, qui utilise un rôle d'application pour fournir un accès élevé à un utilisateur non approuvé: USE tempdb; …
J'ai une application stupide sur laquelle je me fie, qui contient une chaîne de connexion codée en dur. Pour augmenter la sécurité de mon serveur SQL, j'aimerais rendre les utilisateurs SQL identiques à une seule application codée en dur, mais je veux autoriser cet utilisateur à utiliser SQL Server uniquement …
Nous avons un SQL Server 2000 qui sera prochainement migré vers SQL Server 2005. Il a des années de comptes d'authentification Windows créés qui n'existent plus dans Active Directory, ce qui empêche l'Assistant Copie de base de données de créer ces comptes sur le nouveau serveur. Existe-t-il un script ou …
Nous pouvons donc faire la connexion Windows ou le mode mixte, mais pouvons-nous configurer SQL Server pour utiliser uniquement les connexions internes et bloquer toutes les connexions Windows? Est-ce la seule solution pour ajouter toutes les connexions Windows potentielles et les définir sur des privilèges restreints en tant que procédure …
Cela peut être un peu vague, mais je me demandais dans quelle mesure les DBA utilisent des rôles de base de données fixes contrôlant la sécurité des bases de données. La question est donc de savoir s'il existe une raison de privilégier les rôles de base de données personnalisés par …
Je suis enraciné dans SQL Server Management Studio par rapport à mon instance de SQL Server 2008 R2 Express Edition. J'essaie de comprendre comment fonctionnent les autorisations. Ce que je peux voir, c'est (via les propriétés de plusieurs de ces entités) La connexion à mon serveur peut être liée à …
J'ai un audit à venir, et je me demandais quels contrôles d'accès physiques, électroniques et logiques un auditeur rechercherait lors de l'audit d'une base de données pour un système ERP. Je suis vraiment nouveau dans ce processus et tout conseil serait apprécié.
L'authentification et l'autorisation LDAP dans MySQL sont-elles possibles? Quelles sont les exigences (version MySQL, logiciel tiers, etc.)? Comment c'est organisé? Merci.
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.