Tecnología

Inicio

¿Cómo diferenciar entre la Base de datos de autenticación y autorización

¿Cómo diferenciar entre la Base de datos de autenticación y autorización


Las bases de datos son un método de almacenamiento y organización de grandes conjuntos de datos, pero no todos los que tiene acceso a una base de datos debe ser permitido para ver o cambiar todos los registros dentro de ella. Para manejar esta situación, los administradores de bases de datos utilizan un sistema de seguridad para controlar los privilegios de base de datos. Cuando una base de datos recibe una solicitud de un recurso específico, pasa por un proceso de autenticación y autorización para determinar si liberar o no los datos solicitados.

Instrucciones

1 Determinar qué nivel de acceso que cada usuario debe tener a su base de datos. Antes de poder separar los procesos de autenticación y autorización, debe configurar los privilegios para los usuarios de su entorno. En la mayoría de las bases de datos, derechos de acceso se configuran a través de grupos de seguridad.

2 Vincular el sistema de autenticación para el front-end de la base de datos, que es el servicio web o aplicación de escritorio que utilizan las personas para interactuar con la información de la base de datos. El sistema de autenticación es responsable de identificar al usuario y la confirmación de su identidad. Esto se puede hacer a través de una variedad de métodos, incluyendo la seguridad de la contraseña de base o de formas más cifrados como el sistema de Kerberos.

3 Conectar el sistema de autorización para el back-end de la base de datos, que es la zona donde se almacena la información. Los usuarios estándar no deben interactuar con el back-end de una base de datos en absoluto. El sistema de autorización es responsable de determinar el nivel de acceso de un usuario autenticado y distribución de los privilegios adecuados. sistemas de autorización trabajan directamente con los grupos de acceso o conjuntos de privilegios que configure en back-end de la base de datos.

4 Configurar la estructura de su base de datos para que los usuarios se dirigen al sistema de autenticación de primera, a continuación, el sistema de autorización y, finalmente, el extremo delantero de la base de datos. Una vez que el sistema de autenticación ha verificado la identidad del usuario, el sistema de autorización toma esta información y determina qué recursos puede acceder el usuario.