Управление доступом
Управление доступом
Основное преимущество средства алиасов в том, что оно может быть использовано в комбинации с параметром DatabaseAccess = NONE из файла firebird.conf для ограничения доступа к файлам баз данных - доступ разрешен только к файлам, указанным в aliases.conf.
Алиасы баз данных появились в Firebird 1.5. Для их использования отредактируйте файл aliases.conf в корневом каталоге инсталляции Firebird, используя текстовый редактор, такой как Блокнот (в Windows) или V1 (Linux).
Структура файла aliases.conf
Инсталлированный файл aliases.conf выглядит приблизительно таким образом:
#
# List of known database aliases
# ---------------------------------------------
#
# Examples:
#
# dummy = c:datadummy.fdb
#
Как и во всех файлах конфигурации Firebird, символ # является маркером комментариев. Для конфигурирования алиаса просто удалите символ # и замените строку dummy на соответствующий путь к базе данных:
# fbdbl и aliases.conf находится на сервере Windows:
fbdbl = c:Firebirdl5sampleEmployee.fdb
# fbdb2 и aliases.conf находится на сервере Linux
fbdb2 = /opt/databases/killergames.fdb
#
При каждом запросе на соединение, содержащем путь, заданный в формате алиаса, сервер обращается к файлу aliases.conf. Вы можете редактировать aliases.conf и когда сервер выполняется. Изменения не будут влиять на текущие соединения, но новые соединения будут использовать новые или измененные алиасы.
Соединение с использованием алиаса пути к базе данных
Для соединений TCP/IP, использующих предыдущий пример aliases.conf, измененная строка соединения в вашем приложении будет иметь следующий формат:
Имя_сервера:имя_алиаса
Например,
hotchicken:fbdb2
Для соединений Windows Named Pipes строка выглядит следующим образом:
\hotchickenfbdb2
Для локального соединения просто используйте собственный алиас.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 4 Управление доступом
Глава 4 Управление доступом Каждый пользователь должен работать в системе под своей учетной записью. Это позволит вам обезопасить свои файлы от чужого вмешательства и по системным журналам определить, когда и кем были произведены разрушительные действия.Обычному
Средства управления доступом
Средства управления доступом Одно из преимуществ xinetd состоит в том, что эта программа объединяет в себе функции суперсервера и средства управления доступом, характерные для TCP Wrappers. Кроме того, настройка xinetd выполняется достаточно просто. Средства управления доступом
Управление доступом к rlogind
Управление доступом к rlogind Если вы обращаетесь к rlogind с узла, не относящегося к списку узлов, пользующихся доверием, вам придется ввести пользовательское имя и пароль. Однако не исключено, что вы захотите регистрироваться на удаленном узле, не задавая имя и пароль. Для
Управление доступом к каталогам поддерева chroot
Управление доступом к каталогам поддерева chroot Поддерево chroot реализует одностороннюю защиту — программы, выполняющиеся в рамках поддерева, не имеют доступа к ресурсам за его пределами. Поэтому вы можете ограничить доступ и в другом направлении. Для этого надо указать в
4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных
4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных В этой главе мы рассмотрим работу IP поверх различных технологий нижнего уровня. Однако сначала обратимся к происходящим на этих уровнях событиям (см. рис. 4.1). Рис. 4.1. Функции
14.6.1 Команды управления доступом
14.6.1 Команды управления доступом Команды и параметры, которые определяют доступ пользователя к хранилищу файлов удаленного хоста, определены в таблице 14.1.Таблица 14.1 Команды авторизации пользователя для доступа к архиву
4 Удаленное управление
4 Удаленное управление Проблемы удаленного управления компьютером считаются прерогативой администраторов, поэтому необходимость их рассмотрения в этой книге долго оставалась под вопросом. В конце концов я решил описать методы удаленного управления по той простой
16.3.11. Директивы управления доступом к отдельным каталогам
16.3.11. Директивы управления доступом к отдельным каталогам Вы можете определить отдельные параметры для каждого каталога вашего сервера — оформление каталога, параметры доступа к этому каталогу.Блок директив DirectoryБлок директив Directory определяет свойства каталога (см.
Центр управления сетями и общим доступом
Центр управления сетями и общим доступом Пожалуй, один из самых главных и важных механизмов операционной системы. С его помощью организуется подключение компьютера к локальной сети и Интернету. Здесь настраиваются параметры сетевых адаптеров, сетевых служб и
Группы с ограниченным доступом
Группы с ограниченным доступом С помощью данной политики можно добавить в группу временного пользователя (для повышения его прав на некоторое время). При этом после перезагрузки данный пользователь будет удален из группы. Тем самым администратор может делегировать на
Центр управления сетями и общим доступом
Центр управления сетями и общим доступом В подавляющем большинстве случаев для работы с локальной сетью нужно перейти в Центр управления сетями и общим доступом. Именно здесь содержатся почти все основные инструменты, необходимые для настройки и администрирования
Использование представлений для управления доступом к данным
Использование представлений для управления доступом к данным Представление (view) — это, по сути, определение запроса, хранящегося в базе данных. Оно подобно определению запроса в базах данных Microsoft Jet, однако отличается местом хранения: располагается в базе данных и
11.1.8. Управление доступом к методам
11.1.8. Управление доступом к методам В Ruby объект определяется, прежде всего, своим интерфейсом: теми методами, которые он раскрывает внешнему миру. Но при написании класса часто возникает необходимость во вспомогательных методах, вызывать которые извне класса опасно.
6.3. Организация данных на устройствах с прямым и последовательным доступом
6.3. Организация данных на устройствах с прямым и последовательным доступом Под организацией данных на устройствах с прямым и последовательным доступом понимается способ их размещения (запись) на соответствующих носителях информации в этих устройствах с последующим