|
|
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
2SergeyGor Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. ФилиппДля не умеющих читать повторю ещё раз: ... Хорошо, буду учиться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 05:57 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
Вот пример обращений к AD без API функций: Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 12:48 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
SergeyGorА роли кто нибудь пробовал подключать в функциях,процедурах или пакетах?Динамический SQL поможет. Рекомендую поискать в соответствующем форуме SergeyGorА так в серьезных системах, наверно не только вход но и ответственные команды должны подтверждаться паролем, ключом или глазом. Как в фильмах.А зачем? Если пользователь вошел в систему, то он уже подтвердил свои полномочия в рамках предоставленных ему прав. SergeyGor ГеннадичВсё это изобретение велосипеда. Лучше плодите пользователей(пусть пользователь будет даже иметь вид: 'пользователь'+'домен'+'группа Windows' ) - ничего не прийдётся перекомпиливать - всё решается простым администрированием БД. Когда за несколько сотен пользователей и 3 сотни таблиц и вьюшек, то администратор конечно же ничего не решит.Система с такими параметрами весьма средняя. SergeyGorИ вобще то за информацию отвечает не администратор БД, а за ответственное лицо подразделения.За информацию - ответственное лицо подразделения, а за доступ к ней - администратор БД. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 13:43 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
насчет идентификайии по IP, по моему нехорошо, разве что у вас юзеров 20, так как обычно юзеров в системе больше 300, и еще: юзеры приходят и уходят и обычно IP в сети динамические. а если уж хочется не вводить пароль то ставть устройство типа ключа - тоесть карточные, правда тут затраты на эти устройства и карточки (которые тоже могут терятся), но зато не надо будет вводить пароль ) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 14:48 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
zuzuнасчет идентификайии по IP, по моему нехорошо, разве что у вас юзеров 20, так как обычно юзеров в системе больше 300, и еще: юзеры приходят и уходят и обычно IP в сети динамические. а если уж хочется не вводить пароль то ставть устройство типа ключа - тоесть карточные, правда тут затраты на эти устройства и карточки (которые тоже могут терятся), но зато не надо будет вводить пароль ) 2 zuzu идентифицировать по IP не есть гуд. Необходимо по специальной метке в windows Мне админы подсказывают что это Sid, его подменить не возможно ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 14:58 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
Оракл предоставляет штатные средства для интеграции с каталогами, в том числе Microsoft AD. А называется все это DIP %) Для того чтобы заработало это решение нужно установить Oracle Internet Directory (OID) - аналог AD. Далее есть много вариантов интеграции, на сколько я понял нужна внешняя аутентификация. Для этого юзают: External Authentication Plug-in - Используется для аутентификации прользователей Windows , когда пароли хранятся в Аctive Directory Соответственно у всех этих средств есть API и тд. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 15:41 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
Можно начну снизу. PL99 SergeyGorИ вобще то за информацию отвечает не администратор БД, а за ответственное лицо подразделения.За информацию - ответственное лицо подразделения, а за доступ к ней - администратор БД. У нас стандартная заявка на подключение к БД примерно в таком виде. Прошу предоставить доступ к БД ..... того ..................... для чтения ............. подпись того этого ................... для записи/чтения ... подпись этого и т.д. Подписи руководитель подразделения кто просит администратор домена кто просит руководитель подразделения у кого просят администратор домена у кого просят представитесь СБ А администратор БД вобще в структуре ИТ, и никакого отношения к этому не имеет. Все права раздаются не grant -ми, а в удобном интерфейсе раставлением крестиков для групп и команд, в подразделении кто предоставляет информацию. Посмотрите как сделано в промышленных системах или приведите пример где сделано не так. Пример окошечка могу прислать. И мониторинг наверно должен быть не за таблицами, а за функциональными операциями с информацией. PL99 SergeyGorКогда за несколько сотен пользователей и 3 сотни таблиц и вьюшек, то администратор конечно же ничего не решит.Система с такими параметрами весьма средняя. Даже маленькая, но уже заложена масштабируемость, как по пользователям так и контролем доступа к модулям, группам информации и операциям. PL99 SergeyGorА роли кто нибудь пробовал подключать в функциях,процедурах или пакетах?Динамический SQL поможет. Рекомендую поискать в соответствующем форуме Это сейчас администратор БД и делает. PL99 SergeyGorА так в серьезных системах, наверно не только вход но и ответственные команды должны подтверждаться паролем, ключом или глазом. Как в фильмах.А зачем? Если пользователь вошел в систему, то он уже подтвердил свои полномочия в рамках предоставленных ему прав. У нас еще до этого не дошло, но пытаются протащить электронную подпись, думаем что примерно так и должно быть. Насчет глаза конечно шутка. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 15:53 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
SergeyGorА администратор БД вобще в структуре ИТ, и никакого отношения к этому не имеет. Все права раздаются не grant -ми, а в удобном интерфейсе раставлением крестиков для групп и команд, в подразделении кто предоставляет информацию. Посмотрите как сделано в промышленных системах или приведите пример где сделано не так. Пример окошечка могу прислать.а никто и не говорит что эти гранты задает админы, списки грантов создают из такого окна что ты написал, а сами гранты юзер получает после коннекта. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 17:03 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
zuzu SergeyGorА администратор БД вобще в структуре ИТ, и никакого отношения к этому не имеет. Все права раздаются не grant -ми, а в удобном интерфейсе раставлением крестиков для групп и команд, в подразделении кто предоставляет информацию. Посмотрите как сделано в промышленных системах или приведите пример где сделано не так. Пример окошечка могу прислать.а никто и не говорит что эти гранты задает админы, списки грантов создают из такого окна что ты написал, а сами гранты юзер получает после коннекта. Вобще то права пользователю даются не на таблицы, а на функциональные команды с информацией, порой затрагивающих изменения до десятка таблиц. Меню системы и мониторинг, тоже строится исходя из функциональных прав пользователя, что ни по каким грантам на таблицы не сделаешь. И пользователям при регистрации, подключают от 1 до 4-х ролей, в зависимости от их прав. Как создали 4 роли 5 лет назад, так они остались практически без изменений. Назначение этих ролей, от грубых ошибок программистов. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 17:49 |
|
||
|
внешняя аутентификация PB+ORACLE
|
|||
|---|---|---|---|
|
#18+
Дорогой коллега SergeyGor! Мне кажется Вы мешаете горячее с зелёным - доступ к функционалу клиентского места с правами на объекты БД. При этом какие бы права на функционал Вы не дали пользователю, без соответствующих прав на объекты БД, работать такое приложение не должно. А вот наоборот, имея статические права на объекты БД, пользователь посообразительней имеет шансы обойти защиту Вашего приложения и напрямую получить доступ к БД. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 27.01.2006, 19:20 |
|
||
|
|

start [/forum/topic.php?fid=15&msg=33507732&tid=1337929]: |
0ms |
get settings: |
9ms |
get forum list: |
18ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
48ms |
get topic data: |
9ms |
get forum data: |
2ms |
get page messages: |
48ms |
get tp. blocked users: |
1ms |
| others: | 217ms |
| total: | 358ms |

| 0 / 0 |
