2008-09-16 20 views
2

フロントエンドファイルとバックエンドファイルに分割されたmsアクセスアプリケーションを維持します。 フロントエンドファイルはユーザーのコンピュータにあります。 バックエンドファイルは、サーバー内の共有フォルダにあります。MS Access - バックエンドファイルとそれを含むフォルダに最低限必要なアクセス許可

最低のアクセス許可は何ですか? 一部のユーザーにそのフォルダの読み取り専用アクセス許可のみを与えることはできますか? (または他の方法でそれらを非表示にする)が、データを表示することができますか?

データファイルとそれを含むフォルダに対して、どのようにして最高のセキュリティを提供する必要がありますか?

答えて

0

はい - ファイルアクセス権限と読み取り/書き込みの両方に解決されます。ユーザーが書き込みを許可する資格情報を提供しない限り、またはファイルへの書き込みを許可しない限り、どのようなタイプのデータ更新プログラムも実行できません(「操作は更新可能なクエリが必要」になります)。

クエリを実行するには、読み取りアクセスのみが必要です。

2

残念ながら、ロックファイル(ldb)を作成、更新、削除する必要があります。権限が不十分なユーザーがデータベースを開くと、そのユーザーは他のすべてのユーザーに対してロックされるため、すべてのユーザーにバックエンドの読み取り/書き込み/削除のアクセス許可が必要です。

EDIT#1 ロックファイルは、データベースを開くたびに作成する必要があります。これは、リンクされたテーブルを介して行われ、データベースが閉じられると削除されます。ロックファイルが終了し、データベースがクローズされている場合は、問題が発生したことを示します。不十分な権限で実行されている場合は、コンパクトで修復に問題が発生します。

編集#2 セキュリティのアクセスは非常に大きな課題であり、バックエンドの場合、組織の細部ではありますがデータベースパスワード2007年にはhttp://support.microsoft.com/kb/207793のバージョンのMicrosoft Access Security FAQのダウンロード用リンクがあります。 2007年のセキュリティ情報はhttp://www.microsoft.com/technet/security/guidance/clientsecurity/2007office/default.mspxにあります。

2

多くのユーザーから、フルアクセス許可を与える必要があることが示唆されていますが、これは当てはまりません。あなたには変更権限のみを与える必要があります。ユーザーが誤ってデータファイルを削除することを禁止するので、DELETE権限を拒否することができます。

DELETE権限を持つユーザーの場合、LDBファイルは、そのユーザーがデータベースを最後に終了したときに終了すると削除されます。しかし、が必要ではありません。 LDBファイルは削除されます。実際には、Access 2以前では、LDBファイルはでなく、終了時に削除されました。これには一般的に欠点はありませんが、LDBファイルが破損して問題が発生し、実際に削除して再作成する必要があることがあります。

私が行うことは、2つのクラスのデータベースユーザー(自分のAccessアプリケーションに固有のカスタムNTセキュリティグループで定義されているように)(DBAdminsなど)です。 DBAdminsには完全なアクセス権があり、他のすべてのユーザーのみが変更されます。その結果、DBAdminが最終ユーザーとして終了するたびに、LDBが削除されます。この設定は本当にうまく動作し、私は10年以上にわたってこの設定を使用してきました。

1

バックエンドに隠された共有を使用するのは、実際には「あいまいさによるセキュリティ」であり、実際にはそれほど価値がありません。洗練されたユーザーは、(あなたがあなたのフロントエンドをロックダウンしてきた方法に応じて)任意の数の方法によってそれを把握することができます:

  • はMSysObjectsテーブルを表示し、特定するテーブルに対する CONNECT文字列、 を見つけます隠された シェア。
  • CurrentDB.TableDefs(「リンク テーブルの名前」)の結果を確認します。接続の即時ウィンドウで でVBE

、あなたが適切ジェットUSER-を使ってアプリを確保した場合データベースを保護し、穴があることを簡単に確認できると思うのは簡単です。単にプロセスの重要なステップのいくつかを忘れることが簡単だからです)、彼らはできませんこれは、たとえあなたが持っていても、Jet ULSのセキュリティはクラック可能です(Googleにはかなり簡単で、クラッキングソフトウェアを見つけるのが簡単です)。だから100%に依存するべきではありません。

関連する問題