SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Zabezpieczanie baz danych
W ogromnej większości przypadków zabezpieczanie baz danych Accessa nie jest konieczne. Jeśli
bezpieczeństwo bazy jest dla Ciebie sprawą kluczową, powinieneś raczej zainteresować się SQL
Serverem firmy Microsoft. SQL Server oferuje dużo wyższy poziom zabezpieczeń, pozwalając
jednocześnie na zintegrowanie zabezpieczeń bazy danych z zabezpieczeniami sieci.
Access też oferuje pewne mechanizmy służące zabezpieczeniu baz danych. Pierwszym z nich (i
najmniej bezpiecznym) jest szyfrowanie bazy, które uniemożliwia odczytanie bazy poza Accessem.
Kolejnym jest możliwość określenia hasła dostępu do bazy danych. Dzięki temu nie można otworzyć
bazy danych nie wpisując wcześniej prawidłowego hasła. Najwyższy poziom bezpieczeństwa
zapewnia zdefiniowanie ochrony na poziomie użytkownika.
Szyfrowaniebazydanych
Szyfrowanie jest najprostszym sposobem zabezpieczenia bazy danych przed oczami niepowołanych
osób. Kiedy baza danych jest zaszyfrowana, nie może być odczytana przez programy użytkowe lub
edytory tekstu. Jednak szyfrując bazę danych i nie stosując innych metod ochrony, nic się nie osiąga.
Każdy, kto ma zainstalowanego Accessa, może wciąż bazę danych otworzyć, a jej zawartość
przeglądać, zmieniać czy w inny sposób narobić zamieszania.
Jeśli chcesz zaszyfrować bazę danych, musisz otworzyć ją w trybie wyłączności. Jeśli ba~ za ma
zdefiniowaną ochronę na poziomie użytkownika, musisz także być jej właścicielem lub członkiem grupy
Administratorzy. Ponieważ baza musi być otwarta w trybie wyłączności, powinieneś posiadać także
uprawnienia Otwórz/Uruchom oraz Otwórz z wyłącznością (uprawnienia i grupy opisane są w części
„Użytkownicy, grupy i uprawnienia").
Szyfrowanie bazy danych jest proste. Po pierwsze, otwórz bazę danych w trybie wyłączności. Jeśli
baza jest już otwarta, ale nie jesteś pewien, czy w trybie wyłączności zamknij ją za pomocą opcji
Zamknij z menu Plik, a następnie z tego samego menu wybierz opcję Otwórz. Pojawi się okno, w
którym musisz zaznaczyć plik z wybraną bazą danych. Następnie kliknij strzałkę na przycisku Otwórz i
wybierz opcję Otwórz z wyłącznością. Przed rozwinięciem przycisku upewnij się, że zaznaczony jest
właściwy plik, gdyż wybranie opcji z menu przycisku spowoduje od razu otwarcie bazy danych.
Po otwarciu bazy wybierz opcję Zaś szyfruj/odszyfruj bazę danych z podmenu Zabezpieczenia menu
Narzędzia. Zostanie wyświetlone okno dialogowe Zaszyfruj bazę danych jako. Wybierz lokalizację oraz
nazwę pliku dla zaszyfrowanej kopii bazy. Zaszyfrowanej bazy danych nie da się zaszyfrować po raz
drugi.
Proces odszyfrowywania bazy przebiega identycznie. Nie istnieje zbyt wiele powodów szyfrowania
bazy danych, ale skoro istnieje taka możliwość, możesz ją czasem wykorzystywać.
Ustalaniehasładostępudobazydanych
Drugim poziomem ochrony bazy danych jest ustalenie hasła dostępu do bazy. Po określeniu hasła nie
można bazy danych otworzyć bez jego wpisania. Po ustaleniu hasła baza danych będzie także
zaszyfrowana, tak jak opisano to w poprzedniej części.
Jednakże hasło dostępu uniemożliwia jedynie otwarcie bazy danych niepowołanym użytkownikom.
Natomiast po otwarciu bazy każdy użytkownik może wykonywać wszelkie operacje na danych oraz
na strukturze bazy. W większości przypadków jest to dopuszczalne.
Przed określeniem hasła dostępu do bazy danych należy j ą zamknąć i wykonać jej kopię zapasową, którą
warto przechować w jakimś bezpiecznym miejscu, (jeśli dla bazy jest określone hasło dostępu, to w
przypadku jego zapomnienia już nigdy nie odzyskasz zawartości bazy). Następnie otwórz bazę danych
w trybie wyłączności i z menu Narzędzia/Zabezpieczenia wybierz opcję Ustaw hasło bazy danych. W
oknie dialogowym Ustawianie hasła bazy danych w odpowiednich polach wpisz i potwierdź hasło.
Po kliknięciu przycisku OK hasło zostanie ustalone.
Po określeniu hasła można je usunąć. W tym celu należy znowu otworzyć bazę danych w trybie
wyłączności i z menu Narzędzia/Zabezpieczenia wybrać opcję Cofnij ustawić' nie hasła bazy danych.
Pojawi się okno dialogowe, w którym trzeba wpisać aktualne hasło. Po jego wpisaniu i kliknięciu OK
hasło bazy danych zostanie usunięte.
Użytkownicy,grupyiuprawnienia
Dużo bardziej bezpiecznym i funkcjonalnym sposobem ochrony bazy danych jest wykorzystanie
systemu grup roboczych. System ten, łącząc w odpowiedni sposób użytkowników, grupy i uprawnienia
na poziomie obiektów, pozwala na ograniczanie dostępu do określonych obiektów bazy danych.
Kiedy system ochrony jest aktywny, wtedy każdy, kto chce otworzyć bazę danych, musi wpisać
nazwę użytkownika i hasło. Na podstawie nazwy użytkownika określany jest zestaw uprawnień
określających, jakie operacje w bazie użytkownik może wykonać.
Oprócz tworzenia użytkowników w bazie danych system ochrony udostępnia także mechanizm
grup. Grupa jest to lista użytkowników. Każda grupa może mieć zdefiniowany w bazie danych
własny zestaw uprawnień. Każdy członek grupy dziedziczy uprawnienia swojej grupy w sposób
kumulatywny. Oznacza to, że jeżeli użytkownik może tylko czytać tabelę, ale grupa, do której
należy, ma do tej tabeli pełen zestaw uprawnień, to użytkownik także będzie miał do tabeli pełny
dostęp.
Informacje o użytkownikach, grupach i hasłach użytkowników przechowywane są w
zaszyfrowanym pliku zwanym plikiem informacyjnym grupy roboczej. Informacje o uprawnieniach
dotyczących poszczególnych obiektów zapisywane są w bazie danych te obiekty zawierającej. W
chwili otwarcia i pracy z bazą danych za pomocą Accessa lub samodzielnej aplikacji bazy danych
aktywny może być tylko jeden plik informacyjny grupy roboczej. Ustalenia aktywnego pliku można
dokonać za pomocą administratora grupy roboczej.
Domyślnie aktywnym plikiem informacyjnym grupy roboczej jest plik system.mdw. Można do niego
dodawać użytkowników i grupy, ale lepszym rozwiązaniem jest utworzenie nowego pliku i dodawanie
użytkowników oraz grup do niego. Poniższe zadanie opisuje proces tworzenia nowego pliku
informacyjnego grupy roboczej.
Zadanie:Tworzenienowegoplikuinformacyjnegogrupyroboczej
1. Uruchom Accessa 2002. Przed utworzeniem nowego pliku informacyjnego grupy roboczej nie jest
konieczne otwarcie żadnej bazy danych.
2. Wybierz z menu Narzędzia, Zabezpieczenia opcję Administrator grupy roboczej. Wyświetlone zostanie
okno dialogowe podobne do okna przedstawionego na rysunku 20.3.
3. Kliknij przycisk Utwórz. Pojawi się okno Grupa robocza— informacje o właścicielu. Wpisz w
nim nazwisko, nazwę organizacji oraz identyfikator grupy roboczej. Identyfikator musi mieć
wartość unikalną, gdyż służy do kojarzenia bazy danych z plikiem informacyjnym grupy roboczej
zawierającym dane o użytkownikach i grupach tej bazy. Kliknij OK.
4. W następnym oknie dialogowym należy określić nazwę oraz lokalizację nowego pliku. Po
wprowadzeniu tych informacji kliknij OK.
5. Pojawi się okno potwierdzenia. Jeżeli chcesz dokonać jeszcze jakichś zmian, kliknij przycisk
Zmień — zostaniesz przeniesiony do pierwszego okna dialogowego. Jeśli dane są właściwe, kliknij
OK.
6. Otrzymasz komunikat potwierdzający poprawne utworzenie pliku, a po kliknięciu OK pojawi się
ponownie okno administratora grup roboczych. Nowy plik został utworzony i jest teraz aktywnym
plikiem informacyjnym grupy roboczej. Kliknięcie przycisku OK zamyka okno administratora.
Po utworzeniu pliku informacyjnego grupy roboczej można dodawać do niego użytkowników i —jeśli
trzeba — także grupy. Domyślnie istnieją dwie grupy: Administratorzy oraz Użytkownicy. Aby
wyświetlić okno dialogowe Konta użytkowników i grup umożliwiające tworzenie nowych
użytkowników i grup oraz przypisywanie jednych do drugich, należy wybrać opcję Konta użytkowników
i grup z menu Narzędzia/Zabezpieczenia. Okno pozwala także na usunięcie hasła dowolnego
użytkownika oraz zmianę hasła użytkownika aktualnie zalogowanego. Te informacje zapisane są w
pliku informacyjnym grupy roboczej.
Teraz, gdy jest już aktywny określony plik informacyjny grupy roboczej, można otworzyć
niezabezpieczoną bazę danych i określić dla niej zasady ochrony. W tym celu trzeba po otwarciu
bazy wybrać z menu Narzędzia/Zabezpieczenia opcję Uprawnienia użytkowników i grup.
Wyświetlone zostanie okno dialogowe o identycznej nazwie, w którym można określać uprawnienia
poszczególnych użytkowników i grup w stosunku do istniejących elementów bazy danych. Można także
ustalić uprawnienia dotyczące nowo tworzonych obiektów bazy danych.
Uprawnienia mogą dotyczyć całej bazy danych lub indywidualnych tabel, kwerend, formularzy,
raportów i makr. Dodatkowo, każdy z obiektów bazy posiada swojego właściciela, czyli któregoś z
użytkowników. Do zmiany właściciela służy zakładka Zmienianie właściciela okna dialogowego.
W poprzedniej części opisano „ręczną" metodę definiowania ochrony. Wymaga ona poprawnego
wykonania kilku kolejnych czynności. Jako udogodnienie Access oferuje
Kreator zabezpieczeń grupy roboczej
Kreatora zabezpieczeń na poziomie użytkownika. Ułatwia on tworzenie pliku informacyjnego grupy
roboczej, dodawanie do niego użytkowników i grup oraz określanie poziomu ochrony dla obiektów
istniejących w bieżącej bazie danych.
W celu uruchomienia kreatora otwórz bazę danych, którą chcesz zabezpieczyć Gęśli baza danych
jest otwarta w trybie wyłączności, kreator zapyta, czy zamknąć ją i otworzyć ponownie w trybie
dzielonym), a następnie z menu Narzędzia/Zabezpieczenia wybierz opcję Kreator zabezpieczeń na
poziomie użytkownika. Jeśli otwarta baza danych nie jest zabezpieczona, w pierwszym oknie
dialogowym pojawi się tylko jedna opcja: Utwórz nowy plik informacyjny grupy roboczej. W
innych wypadkach można także wybrać opcję modyfikowania istniejącego pliku.
Jeśli tworzysz nowy plik, kliknij przycisk Nowy. Wyświetlone zostanie okno pozwalające na
określenie informacji zawartych w pliku informacyjnym (zobacz opis procesu w poprzedniej części).
Jedyną znaczącą różnicą w porównaniu z poprzednią częścią jest to, że kreator sam utworzy
unikalny identyfikator grupy. Kliknij przycisk Dalej.
Kolejne okno dialogowe (przedstawione na rysunku 20.4) służy do wskazywania obiektów, które
mają być chronione. Obiekty typu <Nowe tabelo znajdują się na zakładce Wszystkie obiekty.
Domyślnie wszystkie obiekty są zabezpieczone. Jeśli nie chcesz zabezpieczać któregoś z obiektów,
odznacz odpowiadające mu pole wyboru. Kliknij przycisk Dalej.
Następne okno dialogowe przedstawia listę kont grupowych, które można dodać do pliku
informacyjnego grupy roboczej. Każda grupa pełni odmienną funkcję i otrzyma odpowiednie dla tej
funkcji uprawnienia dotyczące obiektów, które zostały wybrane w poprzednim oknie dialogowym.
Zaznacz pola wyboru grup, które chcesz dołączyć, a następnie kliknij przycisk Dalej.
W następnym oknie określa się, czy przyznać jakieś uprawnienia wbudowanej grupie Użytkownicy.
Do tej grupy należą wszyscy użytkownicy, stąd wszystkie uprawnienia przyznane tej grupie będą
odziedziczone przez wszystkich użytkowników. Jeśli nadasz grupie Użytkownicy uprawnienie pełnego
dostępu do wszystkich obiektów, otrzymasz w wyniku niezabezpieczoną bazę danych. Jeżeli chcesz
przyznać wszystkim użytkownikom podstawowy zestaw uprawnień, zaznacz opcję Tak, a następnie
określ wybrane uprawnienia. Kliknij przycisk Dalej.
Kolejne okno dialogowe pomaga w dodawaniu nowych użytkowników do pliku informacyjnego grupy
roboczej. Dla każdego użytkownika można określić nazwę, hasło oraz osobisty identyfikator (PID).
Zauważ, że kreator znowu proponuje unikalny identyfikator dla użytkownika, który możesz
wykorzystać. Po utworzeniu wszystkich potrzebnych użytkowników kliknij przycisk Dalej.
Następne okno pozwala na przypisanie użytkowników do grup. Można przeglądać grupy, do których
należy dany użytkownik, lub użytkowników, którzy należą do danej grupy. Do przełączania pomiędzy
tymi dwoma listami służą przyciski opcji znajdujące się w górnej części okna. Po zakończeniu
operacji przypisania kliknij przycisk Dalej.
W ostatnim oknie dialogowym ustala się lokalizację kopii zapasowej, która zostanie wykonana przed
zabezpieczeniem bazy danych. Po kliknięciu przycisku Zakończ kreator rozpocznie wykonywanie
czynności związanych z zabezpieczaniem bazy.
Kiedy kreator zakończy działanie, zostanie wyświetlony raport. W chwili zamykania raportu pojawi
się pytanie o jego zapisanie. Zapisanie raportu jest bardzo wskazane, gdyż umożliwia w przyszłości
odtworzenie pliku informacyjnego grupy roboczej.
Po zakończeniu działania kreatora powinieneś zamknąć Accessa i ponownie otworzyć zabezpieczoną
bazę danych. Zostaniesz zapytany o nazwę użytkownika oraz hasło umożliwiające załogowanie do
bazy danych. Teraz można wykorzystać okno dialogowe Uprawnienia użytkowników i grup do ustalenia
dostępu do poszczególnych obiektów bazy danych dla poszczególnych użytkowników i grup.

Contenu connexe

Zabezpieczanie baz danych accessa

  • 1. Zabezpieczanie baz danych W ogromnej większości przypadków zabezpieczanie baz danych Accessa nie jest konieczne. Jeśli bezpieczeństwo bazy jest dla Ciebie sprawą kluczową, powinieneś raczej zainteresować się SQL Serverem firmy Microsoft. SQL Server oferuje dużo wyższy poziom zabezpieczeń, pozwalając jednocześnie na zintegrowanie zabezpieczeń bazy danych z zabezpieczeniami sieci. Access też oferuje pewne mechanizmy służące zabezpieczeniu baz danych. Pierwszym z nich (i najmniej bezpiecznym) jest szyfrowanie bazy, które uniemożliwia odczytanie bazy poza Accessem. Kolejnym jest możliwość określenia hasła dostępu do bazy danych. Dzięki temu nie można otworzyć bazy danych nie wpisując wcześniej prawidłowego hasła. Najwyższy poziom bezpieczeństwa zapewnia zdefiniowanie ochrony na poziomie użytkownika. Szyfrowaniebazydanych Szyfrowanie jest najprostszym sposobem zabezpieczenia bazy danych przed oczami niepowołanych osób. Kiedy baza danych jest zaszyfrowana, nie może być odczytana przez programy użytkowe lub edytory tekstu. Jednak szyfrując bazę danych i nie stosując innych metod ochrony, nic się nie osiąga. Każdy, kto ma zainstalowanego Accessa, może wciąż bazę danych otworzyć, a jej zawartość przeglądać, zmieniać czy w inny sposób narobić zamieszania. Jeśli chcesz zaszyfrować bazę danych, musisz otworzyć ją w trybie wyłączności. Jeśli ba~ za ma zdefiniowaną ochronę na poziomie użytkownika, musisz także być jej właścicielem lub członkiem grupy Administratorzy. Ponieważ baza musi być otwarta w trybie wyłączności, powinieneś posiadać także uprawnienia Otwórz/Uruchom oraz Otwórz z wyłącznością (uprawnienia i grupy opisane są w części „Użytkownicy, grupy i uprawnienia"). Szyfrowanie bazy danych jest proste. Po pierwsze, otwórz bazę danych w trybie wyłączności. Jeśli baza jest już otwarta, ale nie jesteś pewien, czy w trybie wyłączności zamknij ją za pomocą opcji Zamknij z menu Plik, a następnie z tego samego menu wybierz opcję Otwórz. Pojawi się okno, w którym musisz zaznaczyć plik z wybraną bazą danych. Następnie kliknij strzałkę na przycisku Otwórz i wybierz opcję Otwórz z wyłącznością. Przed rozwinięciem przycisku upewnij się, że zaznaczony jest właściwy plik, gdyż wybranie opcji z menu przycisku spowoduje od razu otwarcie bazy danych. Po otwarciu bazy wybierz opcję Zaś szyfruj/odszyfruj bazę danych z podmenu Zabezpieczenia menu Narzędzia. Zostanie wyświetlone okno dialogowe Zaszyfruj bazę danych jako. Wybierz lokalizację oraz nazwę pliku dla zaszyfrowanej kopii bazy. Zaszyfrowanej bazy danych nie da się zaszyfrować po raz drugi. Proces odszyfrowywania bazy przebiega identycznie. Nie istnieje zbyt wiele powodów szyfrowania bazy danych, ale skoro istnieje taka możliwość, możesz ją czasem wykorzystywać. Ustalaniehasładostępudobazydanych Drugim poziomem ochrony bazy danych jest ustalenie hasła dostępu do bazy. Po określeniu hasła nie można bazy danych otworzyć bez jego wpisania. Po ustaleniu hasła baza danych będzie także zaszyfrowana, tak jak opisano to w poprzedniej części. Jednakże hasło dostępu uniemożliwia jedynie otwarcie bazy danych niepowołanym użytkownikom. Natomiast po otwarciu bazy każdy użytkownik może wykonywać wszelkie operacje na danych oraz na strukturze bazy. W większości przypadków jest to dopuszczalne. Przed określeniem hasła dostępu do bazy danych należy j ą zamknąć i wykonać jej kopię zapasową, którą warto przechować w jakimś bezpiecznym miejscu, (jeśli dla bazy jest określone hasło dostępu, to w przypadku jego zapomnienia już nigdy nie odzyskasz zawartości bazy). Następnie otwórz bazę danych w trybie wyłączności i z menu Narzędzia/Zabezpieczenia wybierz opcję Ustaw hasło bazy danych. W oknie dialogowym Ustawianie hasła bazy danych w odpowiednich polach wpisz i potwierdź hasło. Po kliknięciu przycisku OK hasło zostanie ustalone.
  • 2. Po określeniu hasła można je usunąć. W tym celu należy znowu otworzyć bazę danych w trybie wyłączności i z menu Narzędzia/Zabezpieczenia wybrać opcję Cofnij ustawić' nie hasła bazy danych. Pojawi się okno dialogowe, w którym trzeba wpisać aktualne hasło. Po jego wpisaniu i kliknięciu OK hasło bazy danych zostanie usunięte. Użytkownicy,grupyiuprawnienia Dużo bardziej bezpiecznym i funkcjonalnym sposobem ochrony bazy danych jest wykorzystanie systemu grup roboczych. System ten, łącząc w odpowiedni sposób użytkowników, grupy i uprawnienia na poziomie obiektów, pozwala na ograniczanie dostępu do określonych obiektów bazy danych. Kiedy system ochrony jest aktywny, wtedy każdy, kto chce otworzyć bazę danych, musi wpisać nazwę użytkownika i hasło. Na podstawie nazwy użytkownika określany jest zestaw uprawnień określających, jakie operacje w bazie użytkownik może wykonać. Oprócz tworzenia użytkowników w bazie danych system ochrony udostępnia także mechanizm grup. Grupa jest to lista użytkowników. Każda grupa może mieć zdefiniowany w bazie danych własny zestaw uprawnień. Każdy członek grupy dziedziczy uprawnienia swojej grupy w sposób kumulatywny. Oznacza to, że jeżeli użytkownik może tylko czytać tabelę, ale grupa, do której należy, ma do tej tabeli pełen zestaw uprawnień, to użytkownik także będzie miał do tabeli pełny dostęp. Informacje o użytkownikach, grupach i hasłach użytkowników przechowywane są w zaszyfrowanym pliku zwanym plikiem informacyjnym grupy roboczej. Informacje o uprawnieniach dotyczących poszczególnych obiektów zapisywane są w bazie danych te obiekty zawierającej. W chwili otwarcia i pracy z bazą danych za pomocą Accessa lub samodzielnej aplikacji bazy danych aktywny może być tylko jeden plik informacyjny grupy roboczej. Ustalenia aktywnego pliku można dokonać za pomocą administratora grupy roboczej. Domyślnie aktywnym plikiem informacyjnym grupy roboczej jest plik system.mdw. Można do niego dodawać użytkowników i grupy, ale lepszym rozwiązaniem jest utworzenie nowego pliku i dodawanie użytkowników oraz grup do niego. Poniższe zadanie opisuje proces tworzenia nowego pliku informacyjnego grupy roboczej. Zadanie:Tworzenienowegoplikuinformacyjnegogrupyroboczej 1. Uruchom Accessa 2002. Przed utworzeniem nowego pliku informacyjnego grupy roboczej nie jest konieczne otwarcie żadnej bazy danych. 2. Wybierz z menu Narzędzia, Zabezpieczenia opcję Administrator grupy roboczej. Wyświetlone zostanie okno dialogowe podobne do okna przedstawionego na rysunku 20.3. 3. Kliknij przycisk Utwórz. Pojawi się okno Grupa robocza— informacje o właścicielu. Wpisz w nim nazwisko, nazwę organizacji oraz identyfikator grupy roboczej. Identyfikator musi mieć wartość unikalną, gdyż służy do kojarzenia bazy danych z plikiem informacyjnym grupy roboczej zawierającym dane o użytkownikach i grupach tej bazy. Kliknij OK. 4. W następnym oknie dialogowym należy określić nazwę oraz lokalizację nowego pliku. Po wprowadzeniu tych informacji kliknij OK. 5. Pojawi się okno potwierdzenia. Jeżeli chcesz dokonać jeszcze jakichś zmian, kliknij przycisk Zmień — zostaniesz przeniesiony do pierwszego okna dialogowego. Jeśli dane są właściwe, kliknij OK. 6. Otrzymasz komunikat potwierdzający poprawne utworzenie pliku, a po kliknięciu OK pojawi się ponownie okno administratora grup roboczych. Nowy plik został utworzony i jest teraz aktywnym plikiem informacyjnym grupy roboczej. Kliknięcie przycisku OK zamyka okno administratora. Po utworzeniu pliku informacyjnego grupy roboczej można dodawać do niego użytkowników i —jeśli trzeba — także grupy. Domyślnie istnieją dwie grupy: Administratorzy oraz Użytkownicy. Aby wyświetlić okno dialogowe Konta użytkowników i grup umożliwiające tworzenie nowych użytkowników i grup oraz przypisywanie jednych do drugich, należy wybrać opcję Konta użytkowników i grup z menu Narzędzia/Zabezpieczenia. Okno pozwala także na usunięcie hasła dowolnego
  • 3. użytkownika oraz zmianę hasła użytkownika aktualnie zalogowanego. Te informacje zapisane są w pliku informacyjnym grupy roboczej. Teraz, gdy jest już aktywny określony plik informacyjny grupy roboczej, można otworzyć niezabezpieczoną bazę danych i określić dla niej zasady ochrony. W tym celu trzeba po otwarciu bazy wybrać z menu Narzędzia/Zabezpieczenia opcję Uprawnienia użytkowników i grup. Wyświetlone zostanie okno dialogowe o identycznej nazwie, w którym można określać uprawnienia poszczególnych użytkowników i grup w stosunku do istniejących elementów bazy danych. Można także ustalić uprawnienia dotyczące nowo tworzonych obiektów bazy danych. Uprawnienia mogą dotyczyć całej bazy danych lub indywidualnych tabel, kwerend, formularzy, raportów i makr. Dodatkowo, każdy z obiektów bazy posiada swojego właściciela, czyli któregoś z użytkowników. Do zmiany właściciela służy zakładka Zmienianie właściciela okna dialogowego. W poprzedniej części opisano „ręczną" metodę definiowania ochrony. Wymaga ona poprawnego wykonania kilku kolejnych czynności. Jako udogodnienie Access oferuje Kreator zabezpieczeń grupy roboczej Kreatora zabezpieczeń na poziomie użytkownika. Ułatwia on tworzenie pliku informacyjnego grupy roboczej, dodawanie do niego użytkowników i grup oraz określanie poziomu ochrony dla obiektów istniejących w bieżącej bazie danych. W celu uruchomienia kreatora otwórz bazę danych, którą chcesz zabezpieczyć Gęśli baza danych jest otwarta w trybie wyłączności, kreator zapyta, czy zamknąć ją i otworzyć ponownie w trybie dzielonym), a następnie z menu Narzędzia/Zabezpieczenia wybierz opcję Kreator zabezpieczeń na poziomie użytkownika. Jeśli otwarta baza danych nie jest zabezpieczona, w pierwszym oknie dialogowym pojawi się tylko jedna opcja: Utwórz nowy plik informacyjny grupy roboczej. W innych wypadkach można także wybrać opcję modyfikowania istniejącego pliku. Jeśli tworzysz nowy plik, kliknij przycisk Nowy. Wyświetlone zostanie okno pozwalające na określenie informacji zawartych w pliku informacyjnym (zobacz opis procesu w poprzedniej części). Jedyną znaczącą różnicą w porównaniu z poprzednią częścią jest to, że kreator sam utworzy unikalny identyfikator grupy. Kliknij przycisk Dalej. Kolejne okno dialogowe (przedstawione na rysunku 20.4) służy do wskazywania obiektów, które mają być chronione. Obiekty typu <Nowe tabelo znajdują się na zakładce Wszystkie obiekty. Domyślnie wszystkie obiekty są zabezpieczone. Jeśli nie chcesz zabezpieczać któregoś z obiektów, odznacz odpowiadające mu pole wyboru. Kliknij przycisk Dalej. Następne okno dialogowe przedstawia listę kont grupowych, które można dodać do pliku informacyjnego grupy roboczej. Każda grupa pełni odmienną funkcję i otrzyma odpowiednie dla tej funkcji uprawnienia dotyczące obiektów, które zostały wybrane w poprzednim oknie dialogowym. Zaznacz pola wyboru grup, które chcesz dołączyć, a następnie kliknij przycisk Dalej. W następnym oknie określa się, czy przyznać jakieś uprawnienia wbudowanej grupie Użytkownicy. Do tej grupy należą wszyscy użytkownicy, stąd wszystkie uprawnienia przyznane tej grupie będą odziedziczone przez wszystkich użytkowników. Jeśli nadasz grupie Użytkownicy uprawnienie pełnego dostępu do wszystkich obiektów, otrzymasz w wyniku niezabezpieczoną bazę danych. Jeżeli chcesz przyznać wszystkim użytkownikom podstawowy zestaw uprawnień, zaznacz opcję Tak, a następnie określ wybrane uprawnienia. Kliknij przycisk Dalej. Kolejne okno dialogowe pomaga w dodawaniu nowych użytkowników do pliku informacyjnego grupy roboczej. Dla każdego użytkownika można określić nazwę, hasło oraz osobisty identyfikator (PID). Zauważ, że kreator znowu proponuje unikalny identyfikator dla użytkownika, który możesz wykorzystać. Po utworzeniu wszystkich potrzebnych użytkowników kliknij przycisk Dalej. Następne okno pozwala na przypisanie użytkowników do grup. Można przeglądać grupy, do których należy dany użytkownik, lub użytkowników, którzy należą do danej grupy. Do przełączania pomiędzy tymi dwoma listami służą przyciski opcji znajdujące się w górnej części okna. Po zakończeniu operacji przypisania kliknij przycisk Dalej.
  • 4. W ostatnim oknie dialogowym ustala się lokalizację kopii zapasowej, która zostanie wykonana przed zabezpieczeniem bazy danych. Po kliknięciu przycisku Zakończ kreator rozpocznie wykonywanie czynności związanych z zabezpieczaniem bazy. Kiedy kreator zakończy działanie, zostanie wyświetlony raport. W chwili zamykania raportu pojawi się pytanie o jego zapisanie. Zapisanie raportu jest bardzo wskazane, gdyż umożliwia w przyszłości odtworzenie pliku informacyjnego grupy roboczej. Po zakończeniu działania kreatora powinieneś zamknąć Accessa i ponownie otworzyć zabezpieczoną bazę danych. Zostaniesz zapytany o nazwę użytkownika oraz hasło umożliwiające załogowanie do bazy danych. Teraz można wykorzystać okno dialogowe Uprawnienia użytkowników i grup do ustalenia dostępu do poszczególnych obiektów bazy danych dla poszczególnych użytkowników i grup.