Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Bổ sung các khả năng an toàn mới trong DB2 9.5, Phần 2: Hiểu rõ các bối cảnh tin cậy pptx
Nội dung xem thử
Mô tả chi tiết
Bổ sung các khả năng an toàn mới trong DB2 9.5, Phần 2: Hiểu rõ các bối
cảnh tin cậy
Bảo đảm an toàn cho cơ sở dữ liệu của bạn
Paul Read, Giám đốc giới thiệu sản phẩm của IBM, EMC
Tóm tắt: IBM® DB2® 9.5 cung cấp các tùy chọn mới để bảo đảm an toàn chặt
chẽ hơn và cho phép các mức độ chi tiết và linh hoạt hơn trong việc quản trị cơ sở
dữ liệu. Hướng dẫn này là phần đầu tiên trong hai hướng dẫn nói về các vai trò
(roles) và các bối cảnh tin cậy. Hãy làm theo các bài tập trong hướng dẫn này, và
tìm hiểu cách tận dụng các đặc tính mới là vai trò của DB2 trong việc phối hợp với
các công nghệ e-business cốt yếu khác như các dịch vụ Web, máy chủ ứng dụng
Web và máy chủ cơ sở dữ liệu DB2.
Trước khi bạn bắt đầu
Hướng dẫn
Một bối cảnh tin cậy thiết lập một mối quan hệ tin cậy giữa DB2 và một thực thể
ngoài, như một máy chủ Web, một máy chủ ứng dụng hay một máy chủ DB2
khác. Trong thời gian kết nối, máy chủ DB2 kiểm tra xem kết nối đã phù hợp với
định nghĩa của một đối tượng bối cảnh tin cậy trong cơ sở dữ liệu chưa. Khi đã
phù hợp, kết nối cơ sở dữ liệu này được nói là tin cậy. Việc sử dụng các bối cảnh
tin cậy cung cấp khả năng kiểm soát lớn hơn, trong khi chỉ sử dụng các quyền ưu
tiên nhạy cảm, có hạn chế. Nó cũng cho phép các máy chủ hay các ứng dụng lớp
giữa xác định nhận dạng của người sử dụng với máy chủ cơ sở dữ liệu. Để biết
thêm thông tin về các bối cảnh tin cậy, xem bài "Sử dụng bối cảnh tin cậy trong
các ứng dụng khách của DB2" (developerWorks, 09. 2006).
Về hướng dẫn này
Hướng dẫn đưa bạn qua một loạt các bài tập để bạn tự làm quen với các bối cảnh
tin cậy, một đặc tính mới của DB2 9.5.
Hướng dẫn này tiếp theo Phần1 của loạt bài này, trong đó đã nói về các khái niệm
và các đặc tính của các vai trò trong DB2. Nó trình diễn cách làm sao để lợi dụng
đặc tính mới này của DB2 và cách làm sao để sử dụng các vai trò kết hợp với các
công nghệ e-business cốt yếu khác như các dịch vụ Web, máy chủ ứng dụng Web,
và máy chủ cơ sở dữ liệu DB2.
Các mục tiêu
Hướng dẫn này giúp bạn làm quen với các khái niệm và các đặc tính của các bối
cảnh tin cậy trong DB2 9.5. Trong các bài tập này, hãy tìm hiểu:
1. Các khái niệm cơ bản về các bối cảnh tin cậy
2. Làm sao để tạo ra và quản lý một bối cảnh tin cậy
3. Làm sao để sử dụng các bối cảnh tin cậy trong một chương trình mẫu
4. Cơ sở về xác định vấn đề
Các điều kiện cần có trước
Hướng dẫn được viết cho các chuyên gia DB2 có kỹ năng và kinh nghiệm ở mức
bắt đầu tới mức trung cấp. Bạn cần phải quen thuộc với việc sử dụng một dòng
lệnh DB2, lập trình CLI, và có kiến thức thực tế về quản lý cơ sở dữ liệu.
Các yêu cầu về hệ thống
Để thực hiện các ví dụ trong hướng dẫn này, bạn cần có các chương trình:
DB2 9.5 Express-C
Microsoft Windows 2003, XP hay Linux (môi trường đã hợp lệ)
Phiên bản Java® Runtime Environment 1.4.2 hoặc mới hơn
Ngoài ra bạn phải bảo đảm phần cứng của mình đáp ứng được các yêu cầu chạy
DB2 9.5. (Xem trang Các yêu cầu hệ thống.)
Bản tải về DB2 9.5 Express-C có sẵn trong đường liên kết ở trên. DB2 9.5 là một
bản cài đặt đầy đủ, không phải là bản vá lỗi nâng cấp. Theo mặc định, DB2 sẽ tự
động khởi động sau khi cài đặt trừ khi bạn cài đặt nó không khởi động tự động.
Sử dụng các kịch bản lệnh và dữ liệu mẫu có trong tệp tin nén kèm theo (xem
phần Tải về) để giải thích các khái niệm trong hướng dẫn này. Giải nén tệp tin,
chứa các nội dung vào trong một thư mục con có tên là DB2Roles (C:\DB2Roles
hay home/userid/DB2Roles). Thư mục này sẽ được nói đến với tên đơn giản là
DB2Roles, xuyên suốt toàn bộ hướng dẫn này. Hướng dẫn này cũng giả thiết rằng
bạn sử dụng các thư mục mặc định trong khi cài đặt DB2 và yêu cầu bạn tạo ra
một số userid (tên nhận dạng người dùng) và tất cả các bài tập sẽ sử dụng các
userid được tạo ra này.
Định nghĩa một bối cảnh tin cậy
Các bối cảnh tin cậy giới thiệu khái niệm về các quyền ưu tiên nhạy bối cảnh
(context-sensitive). Các quyền ưu tiên cảm bối cảnh cho phép một tổ chức có
quyền kiểm soát nhiều hơn về việc lúc nào (trong bối cảnh nào) một người sử
dụng có một quyền ưu tiên nào đó. Ví dụ, một tổ chức có thể muốn một giám đốc
chỉ có khả năng truy nhập vào bảng lương khi giám đốc kết nối tới cơ sở dữ liệu từ
bên trong các văn phòng của công ty, nhưng không truy nhập được khi giám đốc
kết nối từ nhà.
Theo truyền thống, tất cả các tương tác với máy chủ cơ sở dữ liệu xảy ra thông qua
một kết nối cơ sở dữ liệu được thiết lập bởi lớp giữa, sử dụng một tổ hợp gồm ID
của người sử dụng và một sự uỷ nhiệm, chứng nhận lớp giữa đó với máy chủ cơ sở
dữ liệu. Nói cách khác, máy chủ cơ sở dữ liệu sử dụng các quyền cơ sở dữ liệu gắn
kết với ID người sử dụng lớp giữa, phục vụ mọi bước kiểm tra cấp phép và kiểm
toán tài khoản phải thực hiện trong bất kỳ truy nhập cơ sở dữ liệu nào, bao gồm
những truy nhập do lớp giữa thay mặt người sử dụng thực hiện.
Hình 1 1 minh họa mô hình ứng dụng có 3 lớp. Mặc dù mô hình ứng dụng 3 lớp có
nhiều lợi ích, thì việc tất cả các tương tác với máy chủ cơ sở dữ liệu (ví dụ, một
yêu cầu của người sử dụng) xảy ra dưới ID cấp phép của lớp giữa gây ra một số
quan ngại về an toàn..