Notions de base de l'authentification du système d'exploitation utilisateur et dans Oracle 12c

Authentification

Sommaire

est de faire que vos utilisateurs sont bien qui ils disent qu'ils sont. Ce processus commence bien avant que les utilisateurs tentent d'accéder à la base de données Oracle 12c. Vous avez besoin de mettre en place un système ou un processus qui vous permet de vérifier l'identité des utilisateurs.

Vous avez également besoin d'une méthode pour les utilisateurs d'accéder au système à la fois les identifie et limite leurs privilèges à leurs besoins nécessaires. Enfin, il est recommandé d'utiliser un mécanisme de sécurité comme un compte de mot de passe ou système d'exploitation afin que l'accès ne sont pas ouvertes à quiconque tente.

Authentification des utilisateurs dans Oracle 12c

Après avoir configuré vos bases de données, la prochaine étape est de permettre aux utilisateurs d'accéder aux données. Vous pouvez avoir toutes sortes d'utilisateurs dans votre environnement, des gens qui ont besoin d'un accès complet aux données et base de données (comme un DBA) à une application qui fonctionne sur une machine pour les utilisateurs se connectant à partir d'Internet.

Authentification d'utilisateur, la première étape pour protéger vos données, des moyens de vérification d'une ressource (utilisateur, programme, une autre machine) essayant de se connecter à votre base de données est autorisée à le faire.

Vous pouvez établir ce qui suit en authentifiant les utilisateurs:

  • Responsabilité: Avoir un système force de reddition de comptes utilisateurs à prendre la responsabilité de leurs actes. Il aide à traquer les coupables lorsque des problèmes surviennent.

  • Confiance: Un système d'authentification vous permet de fonctionner dans un domaine de confiance. Assurez-vous un utilisateur potentiel est qualifié avant qu'elle a donné accès aux données. Les qualifications peuvent être aussi simple que d'une classe de formation d'une heure ou aussi détaillée que d'une enquête à part entière, parrainé par le gouvernement arrière-plan.




  • Privilèges appropriés: Vous devez restreindre l'accès et accorder selon la identité et les qualifications d'une ressource. Différentes ressources ont différents types d'accès pour accomplir différentes tâches. Vous pouvez gérer cette restriction et l'octroi de l'accès par un système de différents rôles et privilèges.

  • Des mécanismes de suivi: Beaucoup de bases de données ont besoin d'un Big Brother. Lorsque quelque chose va mal, un mécanisme de suivi peut vous aider à traquer et combler les failles de sécurité. Il peut également vous aider à faire que les ressources dans votre environnement ne sont pas fureter.

L'authentification du système d'exploitation Oracle 12c

Vous ne pouvez pas toujours envie de demander un mot de passe de l'utilisateur. Dans ces cas, l'authentification du système d'exploitation peut être utile et, si correctement configuré, offrir un certain avantage de la sécurité sur l'aide d'un mot de passe. Utiliser l'authentification du système d'exploitation avec prudence cependant.

L'authentification du système d'exploitation reconnaît un utilisateur comme connecté à l'OS et renonce à l'exigence de mot de passe. L'authentification du système d'exploitation peut être particulièrement utile lorsque vous avez une application qui nécessite une connexion à la base de données pour exécuter un programme. Dites un emploi fonctionne tous les soirs pour générer des rapports et de les déposer dans un répertoire.

Comment l'utilisateur à l'intérieur de votre job batch connecter? Vous pourriez intégrer un mot de passe dans le programme, mais ce ne sont pas sécurisées. Au lieu de cela, créer un compte dans la base de données qui relie à l'utilisateur du système d'exploitation et le configurer avec l'authentification du système d'exploitation. De cette façon, vous protégez le mot de passe de l'utilisateur du système d'exploitation et d'éviter une combinaison nom d'utilisateur / mot de passe traditionnel pour l'utilisateur de se connecter pour exécuter les rapports.

Tu es en sécurité aussi longtemps que seul le personnel autorisé connaissent le mot de passe de l'utilisateur du système d'exploitation.

Entrez ce code pour créer un utilisateur du système d'exploitation authentifié dans Oracle pour les rapports de quelqu'un nommé:

Vous voyez ceci:

L'utilisateur créé.

Remarquez comment l'utilisateur du système d'exploitation est appelé RAPPORTS et l'utilisateur Oracle est appelé OPS $ rapports.

L'OPS préfixe utilisateur $ doit précéder le nom d'utilisateur OS pour le nom d'utilisateur pour être identifié à l'extérieur.

Identification externe signifie que la place de l'utilisateur nécessitant un mot de passe dans la base de données, Oracle ressemble à l'OS et le nom d'utilisateur correspond (moins l'OPS $) à un utilisateur sur le système d'exploitation. Oracle suppose que parce que l'utilisateur est connecté à l'OS, l'utilisateur doit être authentifié. Vous pouvez changer ce préfixe, OPS $, en révisant le paramètre OS_AUTHEN_PREFIX Oracle.

Après la mise en place de tous les privilèges nécessaires pour l'utilisateur, l'utilisateur peut se connecter à partir de la ligne de commande du système d'exploitation, sans un mot de passe:


» » » Notions de base de l'authentification du système d'exploitation utilisateur et dans Oracle 12c