|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123Mainframe_старыйну большинство технологий - что службы каталогов, что СУБД, что приложения любых уровней используют по сути RBAC, то или иное ее подмножество. Есть и реализации, которые расширяют RBAC. но все крутится вокруг. ну да, только если внедрять "корпоративную роль" в АД или LDAP, то это такой геморрой имхо для всех участвующих сторон (админа сети, внедренца и разработчика БД) что мало не покажется. По крайней мере я пытался оное для оракла при переводе его на боле "высокий уровень" интеграции. кстати, эти системы identity management и нужны что того, чтобы не перепроектировать приложения, а на более высоком уровне (над приложениями) вести реестр бизнес-ролей, привязки их к списку сотрудников, логинам и ролям конкретных систем, автоматические процедуры запроса и раздачи прав и проч. из таких систем видел только MS ILM и SAP IdM (бывш.MaxWare) но пока впечатления не очень, в MS почти все алгоритмы надо ручками кодить, SAP IdM получше выглядит, но явно не выйдет за пределы мира SAP (просто имя "тяжелое"). Может есть и другие системы, полегче, но сильно не интересовался. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:31 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:44 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... Для одной системы или систем в рамках одного техн.стека задача нормально решается А если в компании куча систем - от Lotus, AD, SQL до SAP и OEBS, то тут SSO организовать полдела, надо еще всеми полномочиями централизованно управлять Вот тут начинают играть эти системы IM ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:53 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123- что такое "прямой доступ"? Это когда вы знаете свой логин в СУБД - именно этого и не д.б. Т.е. логин то он есть, но вы его не знаете. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 17:24 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТЕсли в приложении бизнес-логика кодится на уровне СУБД Уровень СУБД - это таблицы и процедуры, а надо раздавать права на функции, объекты и класификаторы. Уровни разные, вот в чем дело. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 17:28 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_модPetro123- что такое "прямой доступ"? Это когда вы знаете свой логин в СУБД - именно этого и не д.б. Т.е. логин то он есть, но вы его не знаете. нет, я этого не понимаю "на пальцах" ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 17:52 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
авторочень большой критерий - распространённость продукта или технологии. Пытался посмотреть что это за штука - 0 ссылок на проф-форуме. Золотая пуля? Делает всё и вся... Не все и вся, а только то, что необходимо.Для меня этот подход хорошо лег в общую концепцию,а ходить в общем строю и в ногу никогда не любил.Пользователи тоже не жалуются,добавляют запись в справочник сотрудников и все,при желании возможен персональный тюнинг. ЗЫ Большое кол-во ссылок весьма сомнительный показатель,для примера, - Hibernate и прочие ORM. Вопросы в основном,как это уродство заставить работать. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 18:01 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_мод, Должны быть контексты - система, подсистема, задача,... а не объекты и классификаторы ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 19:29 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... я так понимаю Windows авторизация хороша там где есть домен, а если контора 5-10 компутеров, приходящий админ, им там домен ненужен воопще, как тут тогда быть? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 08:26 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Еще один вопрос, можно ли из своего приложения создавать роли на сервере, пользователей, и давать им права ?? или это всетаки делается из IDE ? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 09:07 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
NahelЕще один вопрос, можно ли из своего приложения создавать роли на сервере, пользователей, и давать им права ?? или это всетаки делается из IDE ? всё можно, особенно для авторизации без АД, т.к. это обычные команды SQL (GRANT ....). Пишется утилита админа. ЗЫ. Для организаций с АД НЕ в утилите, а .... (для оракла ссылку приводил) ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 09:14 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Сахават Юсифов Должны быть контексты - система, подсистема, задача,... а не объекты и классификаторы объекты и классификаторы существуют в своих контекстах ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 09:16 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123О разных 3-x звенках или плохо или ничего ИМХО ага, то-то весь веб сидит на 3-х звенках ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 10:40 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
ХитроглазыйPetro123О разных 3-x звенках или плохо или ничего ИМХО ага, то-то весь веб сидит на 3-х звенках off web не 3-х звенка ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 10:59 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123 В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... ерунду не говорите ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:06 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehfPetro123 В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... ерунду не говорите сразу видно ораклоида :) ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:14 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, неа. ИБ ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:17 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehfPetro123, неа. ИБ ну тогда вы можете сравнить внедрение фичи типа SSO на предприятии с ораклом, и предприятии с сиквелом (и выложить сдесь свои мысли). ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:31 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, я не о внедрении, а об этом Petro123 всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. В оракле это называется KERBEROS и не требует героических усилий по развертыванию OID LDAP Global roles как не требующихся ... Petro123 Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. да в MS все проще, в оракле надо править настройки, выполнять разные команды, но не так все и долго. Petro123 В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... а вот это вовсе не в тему, поэтому и написАл ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:38 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
KERBEROS'a мало. Разговор шёл в контексте - разграничения прав (снаружи оракла). И глупо назнчать права снаружи, а пароли и логины вводить дважды. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:44 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf В оракле это называется KERBEROS керберос - это протокол сетевой аутентификации. Спрашивается, при чем здесь ORACLE? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:48 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
один этот комплекс чего стоит: http://www.fdc.ru/portal/page?_pageid=41,224959&_dad=portal&_schema=PORTAL интересно, есть ли комании у которых весь комплекс работает? ИМХО ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:48 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, Вы писАли следующее: Petro123 всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. даже в таком контексте (разграничения прав (снаружи оракла)) в чистом виде керберос. Пароли и логины при регистрации в оракле вводить не нужно. Рулить можно внешними ролями. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:50 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iscrafmiehf В оракле это называется KERBEROS керберос - это протокол сетевой аутентификации. Спрашивается, при чем здесь ORACLE? да ни при чём, кроме того, что СУБД может авторизовать пользователя по этому протоколу (сетевой аутентификации, как вы правильно заметили) см ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:54 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf Рулить можно внешними ролями. объясняю что я имел ввиду под фразой Global roles допустим я проектирую БД, пишу при создании пользователя: Фразу IDENTIFIED EXTERNALLY - определяет аутентификацию внешними средствами. или Фразу IDENTIFIED GLOBALLY AS внешнее_имя - определяет аутентификацию пользователя средствами Oracle Security Service. вы хотите сказать ЭТО будет работать без развёртывания LDAP OID? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:07 |
|
|
start [/forum/topic.php?fid=33&msg=35951911&tid=1548555]: |
0ms |
get settings: |
9ms |
get forum list: |
13ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
159ms |
get topic data: |
8ms |
get forum data: |
2ms |
get page messages: |
59ms |
get tp. blocked users: |
1ms |
others: | 14ms |
total: | 271ms |
0 / 0 |