Access пользователи и разрешения

Назначение прав доступа к объектам базы данных для учетных записей, хранящихся в файле рабочей группы, выполняется в Access с помощью диалогового окна Разрешения (User and Group Permissions).

Чтобы открыть диалоговое окно для назначения прав доступа к объектам базы данных:

  1. Откройте защищенную базу данных, подключив необходимый файл рабочей группы.
  2. Зарегистрируйтесь с именем пользователя, обладающего административными правами.
  3. Выберите команду Сервис, Защита, Разрешения (Tools, Security, User and Group Permissions). Появится диалоговое окно Разрешения (User and Group Permissions) (рис. 20.6).

В диалоговом окне Разрешения есть две вкладки: Разрешения (Permissions) и Смена владельца (Change Owner). Рассмотрим вкладку Разрешения. (О функциях второй вкладки рассказывается в разд. "Предоставление права на владение объектами базы данных" этой главы.) С помощью данной вкладки можно определить права доступа к конкретным объектам базы данных для конкретных пользователей и групп. В поле Пользователь (Current User) отображается имя пользователя, которое было применено для регистрации в момент открытия базы данных. В зависимости от того, обладает ли текущий пользователь административными правами или нет, ему будут позволены или запрещены просмотр и изменение прав доступа к объектам базы данных.

Рис. 20.6. Диалоговое окно Разрешения

Чтобы назначить права доступа к объектам базы данных конкретной группе:

  1. На вкладке Разрешения выберите переключатель группы (Groups).
  2. В списке Пользователи и группы (User/Group Name) отобразится список всех групп в рабочей группе. Выделите в этом списке группу, права доступа которой нужно изменить.
  3. Измените права доступа к объектам базы данных и нажмите кнопку ОК.

Чтобы назначить права доступа к объектам базы данных конкретному пользователю:

  1. На вкладке Разрешения выберите переключатель пользователи (Users).
  2. В списке Пользователи и группы (User/Group Name) отобразится список всех пользователей в рабочей группе. Выделите в этом списке пользователя, права доступа которого нужно изменить.
  3. Измените права доступа к объектам базы данных и нажмите кнопку ОК.

Чтобы назначить выбранному пользователю или группе права доступа к объекту базы данных:

  1. На вкладке Разрешения в раскрывающемся списке Тип объекта (Object Type) выберите тип объекта (Таблица (Table), Запрос (Query), Форма (Form), Отчет (Report) или Макрос (Macro)).

Замечание

В списке имен объектов не будут отображаться скрытые объекты, если в диалоговом окне Параметры (Options) на вкладке Вид (View) не установлен флажок скрытые объекты (Hidden Objects), позволяющий отображать скрытые объекты.

  1. В списке Имя объекта (Object Name) выделите имя объекта, права доступа к которому требуется изменить.
  2. Чтобы предоставить определенный вид доступа, установите соответствующий флажок в группе Разрешения (Permissions). Чтобы запретить определенный вид доступа, сбросьте соответствующий флажок в этой группе.
  3. Нажмите кнопку Применить (Apply) иначе при выборе другого пользователя, группы или другого объекта появится диалоговое окно, требующее подтверждения сделанных изменений. Чтобы подтвердить изменения, нажмите кнопку ОК.

Чтобы назначить пользователю или группе права доступа к базе данных:

  1. На вкладке Разрешения в раскрывающемся списке Тип объекта (Object Type) выберите элемент База данных (Database).
  2. В списке Имя объекта. (Object Name) отобразится элемент ( ).
  3. Установите необходимые разрешения и нажмите кнопку Применить (Apply).

Чтобы назначить права доступа к создаваемым объектам базы данных, предоставляемые пользователю или группе:

  1. На вкладке Разрешения в раскрывающемся списке Тип объекта (Object Type) выберите тип объекта (например, Форма (Form)).
  2. В списке Имя объекта (Object Name) выделите элемент, обозначающий новые объекты заданного типа, права доступа к которым требуется изменить (например, ( )).
  3. Установите необходимые разрешения и нажмите кнопку Применить (Apply).

Замечание

Установка или сброс флажков некоторых разрешений влечет установку или сброс других флажков разрешений, поскольку предоставление или отмена определенного вида доступа может привести к предоставлению или отмене другого вида доступа, связанного с измененным. Например, предоставление доступа к таблице вида Чтение данных (Read Data) влечет предоставление доступа Чтение макета (Read Design), а отмена доступа Обновление данных (Update Data) влечет отмену доступа Изменение макета (Modify Design).

При работе с многопользовательской БД наиболее гибким и распространенным способом защиты БД является защита на уровне пользователя. Защита на уровне пользователей MS Access напоминает механизмы безопасности, используемые на серверах и больших компьютерах.

Двумя основными причинами использования защиты на уровне пользователей являются:

· защита приложения от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения;

· защита конфиденциальных сведений в БД.

При использовании этого типа защиты пользователь должен ввести пароль при запуске MS Access. Затем Access читает файл рабочей группы, в котором каждый пользователь идентифицируется уникальным кодом. Уровень доступа и объекты, доступ к которым получает пользователь, зависят от кода и пароля.

Читайте также:  Этот логин заблокирован яндекс директ

В файле рабочей группы пользователи по их личным кодам и паролям идентифицируются как авторизованные индивидуальные пользователи и как члены конкретных групп. В MS Access определены следующие группы:

стандартные:

1. Администраторы (группа Admins). Группа Admins – учетная запись группы системных администраторов, имеющих полные разрешения на все БД, используемые рабочей группой. Программа установки автоматически добавляет в группу Admins стандартную учетную запись пользователя Admin.

2. Пользователи (группа Users).

3. Допускается определение дополнительных групп.

В группе Администратор вкладки Работа с базами данных ленты инструментов расположена команда Пользователи и разрешения – Пользователи и группы…, с помощью которой можно создать собственные группы пользователей (рис. 11.15), и команда Пользователи и разрешения – Разрешения…, с помощью которой можно определить разрешения на работу с БД и ее таблицами, запросами, формами, отчетами и макросами для различных пользователей или групп пользователей (рис. 11.16). Также могут быть установлены разрешения на доступ, по умолчанию присваиваемые вновь создаваемым объектам БД. Группам и пользователям предоставляются разрешения, определяющие возможность их доступа к каждому объекту БД.

рис. 11.15. Окно создания пользователей и групп
рис. 11.16. Окно определения разрешений пользователям и группам

Хотя установка защиты на уровне пользователей для большинства БД является сложной задачей, Мастер защиты позволит быстро и легко защитить БД.

Мастер защиты помогает назначить разрешения и создать учетные записи пользователей и учетные записи групп. Однако после запуска Мастера для БД и существующих в ней таблиц, запросов, форм, отчетов и макросов имеется возможность вручную назначить или удалить разрешения на доступ для учетных записей пользователей и групп в рабочей группе. Также могут быть установлены разрешения на доступ, по умолчанию присваиваемые вновь создаваемым объектам БД.

Группам и пользователям предоставляются разрешения, определяющие возможность их доступа к каждому объекту БД. Например, члены группы Users могут иметь разрешения на просмотр, ввод или изменение данных в таблице, но им не будет разрешено изменять структуру этой таблицы. Члены группы Admins имеют разрешения на доступ ко всем объектам БД.

Если для системы защиты достаточно группы администраторов и группы пользователей, то нет необходимости создавать другие группы. Можно воспользоваться стандартными группами Admins и Users. В этом случае необходимо присвоить соответствующие разрешения на доступ стандартной группе Users и добавить дополнительных администраторов в стандартную группу Admins. Каждый новый пользователь автоматически добавляется в группу Users. Типовые разрешения на доступ для группы Users могут включать «Чтение данных» и «Обновление данных» для таблиц и запросов и «Открытие/запуск» для форм и отчетов.

В случае необходимости более разветвленной структуры управления для различных групп пользователей, имеется возможность создания новых групп, присвоения группам различных наборов разрешений на доступ и добавления новых пользователей в соответствующие группы. Для упрощения управления разрешениями на доступ рекомендуется присваивать разрешения только группам (а не отдельным пользователям), а затем добавлять пользователей в соответствующие группы.

В многопользовательской среде при установке защиты на уровне пользователей должны быть созданы пользователь или группа для репликации БД, установления пароля БД и изменения параметров запуска. Для выполнения указанных операций с БД эта группа должна иметь такое же разрешение на доступ, как и администратор. Только члены группы Admins текущей рабочей группы имеют права администратора.

Когда пользователь в первый раз запускает MS Access после установки Microsoft Office, Access автоматически создает файл рабочей группы MS Access, который идентифицируется по указанным пользователем имени и названию организации. Файл рабочей группы имеет расширение mdw. Относительное расположение файла рабочей группы записывается в следующие параметры реестра:

HKEY_CURRENT_USERSoftwareMicrosoftOffice11.0
AccessJet4.0EnginesSystemDB

HKEY_USERS.DEFAULTSoftwareMicrosoftOffice11.0
AccessJet4.0EnginesSystemDB.

Следующие пользователи наследуют стандартный путь к файлу рабочей группы из раздела реестра HKEY_USERS. Так как получение этой информации часто не представляет особого труда, существует вероятность того, что кто-то сможет создать другую версию этого файла и приобрести неотъемлемые разрешения на доступ учетной записи администратора (члена группы Admins) в рабочей группе, определяемой этим файлом рабочей группы. Чтобы избежать этого, необходимо создать новый файл рабочей группы и указать код рабочей группы (WID). Только тот, кто знает этот код, сможет создать копию файла рабочей группы. Обычно файл рабочей группы создается на сервере.

Любые создаваемые учетные записи пользователей и групп и пароли сохраняются в этом файле рабочей группы до тех пор, пока пользователь не присоединится к другой рабочей группе, используя Мастер защиты на уровне пользователей…, доступ к которому осуществляется с помощью кнопки Пользователи и разрешения, расположенной в группе Администратор вкладки Работа с базами данных ленты инструментов (рис. 11.17).

Читайте также:  Условие больше или равно в excel
рис. 11.17. Окно Мастера защиты на уровне пользователей для создания нового или изменения текущего файла рабочей группы

Внимание! Чтобы активизировать систему защиты на уровне пользователя, необходимо присвоить пароль пользователю Admin.

Права подключающегося пользователя делятся на явные и неявные.
Явные права имеются в случае, если они определены для учетной записи пользователя.
Неявные права – это права той группы, в которую входит пользователь.
Как уже было сказано: пользователь, имеющий явные и неявные права в одной или нескольких группах, пользуется правами с минимальными ограничениями из всей совокупности прав.
Типы прав доступа:

Права доступа Разрешенные действия Объекты
Открытие/запуск Открытие БД, формы или отчета, запуск макроса БД, формы, отчеты, макросы
Монопольный доступ Открытие БД для монопольного доступа БД
Чтение макета Просмотр объектов в режиме конструктора Таблицы, запросы, формы, отчеты, макросы, модули
Изменение макета Просмотр и изменение макета объектов или удаление объектов Таблицы, запросы, формы, отчеты, макросы, модули
Администратора Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов БД: полные права на объекты и данные, в том числе предоставление прав доступа БД, таблицы, запросы, формы, отчеты, макросы, модули
Чтение данных Просмотр данных Таблицы, запросы
Обновление данных Просмотр и изменение данных без их вставки и удаления Таблицы, запросы
Вставка данных Просмотр и вставка данных без их изменения Таблицы, запросы
Удаление данных Просмотр и удаление данных без их изменения и вставки Таблицы, запросы

Изменить права других пользователей на объекты некоторой БД могут следующие пользователи:

1. Члены группы Admins;

2. Владелец объекта;

3. Пользователь, получивший на объект права администратора.

Изменить свои собственные права в сторону их расширения могут пользователи, которые являются членами группы Admins и владельцы объекта.

Владелец объекта – это пользователь, создавший объект.
Владельца объекта можно изменить путем передачи права владельца другому пользователю. Правами изменения владельца обладают пользователи, имеющие право изменить права доступа к объекту или создать объект (Сервис->Защита->Разрешения).

Создать объект в новой БД, можно с помощью операции импорта/экспорта или копирования его в БД. Для создания и защиты на уровне пользователя копии всей БД можно воспользоваться мастером защиты (Сервис->Защита->Мастер). Владельцем защищенной БД может стать другой пользователь => здесь происходит изменение владельца БД, но у исходной БД остается свой владелец.

Установка защиты на уровне пользоваеля – это процесс, сложнее парольной защиты. Она состоит из следующих операций:

1. Создание файлов РГ;

2. Создание учетных записей пользователей и групп;

3. Включение пользователей в группы;

4. Активизация процедуры подключения к Access;

5. Защита каждой из БД с помощью "мастера защиты".

2.2. Манипуляции с файлами РГ.

Выполняются с помощью программы "Администратор рабочих групп" (АРГ).
Назначение – привязка Access к нужному файлу РГ. (Сервис->Защита).
Функции АРГ:

  • создание файла РГ;
  • связь с произвольным файлом РГ;
  • выход из программы.

Система защиты на уровне пользователя действует в двух основных режимах:

1. С требованием подключения пользователя к системе;

2. Без требования подключения пользователя к системе;

Для активизации окна входа в систему необходимо:

1. Запустить Access;

2. Сервис->Защита->Пользователи и группы. Откроется окно "Пользователи и группы".

3. На вкладке "Пользователи" проверить, что в поле имя выбрана учетная запись Admin.

4. На вкладке изменение пароля оставить пустым поле "текущий пароль", а в поле "новый пароль" ввести его (от 1 до 14 символов, без пробелов).

5. Подтверждение пароля.

С помощью кнопки отчет о защите можно получить отчет различной степени детальности:

  • о пользователях и группах;
  • о пользователях;
  • о группах.

Для этого необходимо открыть БД, чтобы проверить право пользователя на доступ к ней и включить принтер.

Определение прав пользователей и групп.

Вызов окна управления правами доступа: Сервис->Защита->Разрешение.

При управлении правами доступа учитывается следующее: возможности манипуляций зависят от полномочий текущего пользователя, указанного в нижней части окна.

Для выбора нескольких объектов в области "имя объекта" используется клавиша Ctrl.
Для смены владельца некоторого объекта БД – вкладка "Смена владельца".

Шифрование БД.

Средства шифрования в Access позволяют копировать файл БД таким образом, что он становится недоступным для чтения из других программ, в которых известен формат БД Access.

Шифровать не защищенную паролем БД смысла нет, т.е. шифрация в Access применяется, чтобы изменить до неузнаваемости стандартный формат файла БД (Запустить Access->Сервис->Защита->Шифровать/дешифровать->указать имя БД, которую требуется зашифровать->указать имя, диск и папку для целевой БД->ОК).

Читайте также:  Припой не держится на жале паяльника

Замечания: при низком качестве гибких дисков надо быть осторожным во время шифрования БД, т.к. если зашифрованной БД вы дали то же самое имя, она "затирает" исходную, и если возникла какая-либо ошибка при шифровании, то можно потерять БД.

Вывод: при шифровании необходимо дать другое имя БД, проверить ее, а исходную удалить.

Скрытие объектов БД.

Механизм скрытия применяется в случаях, когда пользователь работает с БД через стандартный интерфейс (окно БД) и желательно предохранить БД от случайного доступа к ее объектам. Для этого необходимо:

1. Выделить объект->правая кнопка мыши->скрытый;

2. Переименовать объект таким образом, чтобы его имя начиналось с Usys.

Скрытые объекты БД пользователь видит в окне БД если в текущих установках параметров Access задано отображение скрытых объектов в окне БД.

Чтобы скрытые объекты сделать не скрытыми, необходимо их сначала сделать видимыми (Сервис->Параметры->Вид->Отображение на экране->Скрытые объекты). Поле этого работать со свойствами этого объекта.

Кроме пользовательских объектов в каждой БД есть системные (служебные) объекты. Их имена начинаются с символов Msys. Атрибут этих объектов – системный. Чтобы их увидеть: Сервис->Параметры->Вид->Отображение на экране->Системные объекты.

Под обслуживанием БД понимают: копирование, восстановление, сжатие.

Репликация баз данных.

Репликацией называются создания специальных копий (реплик) БД Access, с которыми пользователи могут одновременно работать на разных рабочих станциях.

Отличие репликации от обычного копирования файлов ОС в том, что для каждой реплики возможна синхронизация с остальными репликами. По одной БД можно создать набор реплик, где различают основную реплику и дополнительные реплики.

Основная реплика отличается от обычной (дополнительной) тем, что в ней можно изменять структуру БД.

Вывод: в любой момент времени в наборе реплик одна из них является основной, остальные – дополнительными.

Дополнительные реплики можно создавать из основной и дополнительных реплик.

Создание новой реплики – это преобразование файла исходной БД в новый файл.

Исходную БД будем называть реплицируемой.

Для безопасности, перед проведением преобразования целесообразно создать резервную копию исходной БД.

После репликации файл исходной БД пропадает. В ходе репликации в файл исходной БД добавляются специальные таблицы, поля, свойства, исходная БД становится основной репликой в наборе реплик.

Добавленные системные таблицы в результате репликации изменять пользователю не рекомендуется. Они могут быть видимыми или нет (Вид->Системные объекты->…).

Реплицироваться могут все объекты БД (таблицы, формы, запросы, отчеты и т.д.). В каждой дополнительной реплике, кроме реплицируемых объектов, могут содержаться свои локальные объекты, структура и содержание которых не передаются в другие реплики. Признак реплицируемости объекта БД устанавливается Access путем изменения свойств объектов.

Изменение структуры реплицируемых объектов, а также содержимого БД основной реплики по специальным командам синхронизации передается во все дополнительные реплики.

Образование основной реплики.

Репликация БД преследует следующие цели:

1. Распространение приложений, т.е. все изменения существующих объектов и добавление новых объектов БД выполняются в основной реплике. В сеансе синхронизации между репликами последние изменения распространяются на объекты дополнительных реплик набора.

2. Доступ к данным. Пользователи, работающие не переносных компьютерах и имеющие реплики основной БД, после подключения к сети, могут провести синхронизацию внесенных ими на переносных компьютерах исправлений с изменениями общей реплики.

3. Резервное копирование. Поместив реплику на другом компьютере, можно организовать резервное копирование данных основной базы, т.е. репликация разрешает вносить изменения даже во время синхронизации и создания резервной копии.

4. Перераспределение нагрузки и распараллеливание работы пользователей. Одновременная работа группы пользователей с репликами одной БД позволяет распараллелить работу и ускорить решение некоторых задач при работе с ней (например, ввод большого числа исходных данных).

Синхронизацией называют процесс обновления двух компонентов в наборе реплик, при котором производится обмен обновленными записями и объектами из каждого компонента.

Синхронизацию предпочтительно выполнять через основную реплику. Архивирование БД лучше свести к архивированию БД основной реплики.

Вывод: управлять набором реплицируемых объектов и их структурой нужно из основной реплики.

Создание реплики: Сервис->Репликация.

Создание дополнительной реплики: Сервис->Репликация->Создать дополнительную реплику.

Синхронизация реплик: Сервис->Репликация->Синхронизация.

Устранение конфликтов при синхронизации: Сервис->Репликация->Устранение конфликтов.

Дата добавления: 2017-02-28 ; просмотров: 1908 | Нарушение авторских прав

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock detector