Меню

access настройка прав доступа

Настрока прав доступа к БД в Access 2013

Здравствуйте. Создаю БД в Аксесс 2013. Появилась задача создать пользователей и настроить их права. Таблицу Пользователи создал мастером Аксесса, а как в этой версии можно и можно ли вообще настроить права доступа к объектам? перекопал наверное весь Аксесс и ничего. в Интернете тоже ищу и ничего не попадается.

Добавлено через 1 минуту
Подскажите пожалуйста, буду очень благодарен, потому что очень надо. Пробовал сохранить БД в формате mdb и там настроить, но база не переводится в старый формат из за макросов. так говорит сам Аксесс при попытке пересохранить в старом формате

Разграничение прав доступа в БД (Access 2003)
Здравствуйте! Нужна помощь в разграничении прав доступа в БД, которую я создал в MS Access 2003.

Разграничение прав доступа к таблицам Access
подскажите, пожалуйста, как можно реализовать разграничение прав доступа. Таблицы Access. Например.

Разграничение доступа БД Начальная школа Access 2013
Помогите сделать разграничение доступа в Базе Данных Начальная школа, а то я понятие не имею как.

Сделать разграничение прав доступа к таблицам и кнопкам в проекте Delphi через данные из Access
Нужно сделать авторизацию в делфи, так что бы данные брались из таблиц MS Access, и не просто.

источник

Существующие в Access типы прав доступа.

ВНИМАНИЕ! САЙТ ЛЕКЦИИ.ОРГ проводит недельный опрос. ПРИМИТЕ УЧАСТИЕ. ВСЕГО 1 МИНУТА.

Права подключающегося пользователя делятся на явные и неявные.
Явные права имеются в случае, если они определены для учетной записи пользователя.
Неявные права — это права той группы, в которую входит пользователь.
Как уже было сказано: пользователь, имеющий явные и неявные права в одной или нескольких группах, пользуется правами с минимальными ограничениями из всей совокупности прав.
Типы прав доступа:

Права доступа Разрешенные действия Объекты
Открытие/запуск Открытие БД, формы или отчета, запуск макроса БД, формы, отчеты, макросы
Монопольный доступ Открытие БД для монопольного доступа БД
Чтение макета Просмотр объектов в режиме конструктора Таблицы, запросы, формы, отчеты, макросы, модули
Изменение макета Просмотр и изменение макета объектов или удаление объектов Таблицы, запросы, формы, отчеты, макросы, модули
Администратора Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов БД: полные права на объекты и данные, в том числе предоставление прав доступа БД, таблицы, запросы, формы, отчеты, макросы, модули
Чтение данных Просмотр данных Таблицы, запросы
Обновление данных Просмотр и изменение данных без их вставки и удаления Таблицы, запросы
Вставка данных Просмотр и вставка данных без их изменения Таблицы, запросы
Удаление данных Просмотр и удаление данных без их изменения и вставки Таблицы, запросы
Читайте также:  настройка автоответа в андроиде

Изменить права других пользователей на объекты некоторой БД могут следующие пользователи:

3. Пользователь, получивший на объект права администратора.

Изменить свои собственные права в сторону их расширения могут пользователи, которые являются членами группы Admins и владельцы объекта.

Владелец объекта — это пользователь, создавший объект.
Владельца объекта можно изменить путем передачи права владельца другому пользователю. Правами изменения владельца обладают пользователи, имеющие право изменить права доступа к объекту или создать объект (Сервис->Защита->Разрешения).

Создать объект в новой БД, можно с помощью операции импорта/экспорта или копирования его в БД. Для создания и защиты на уровне пользователя копии всей БД можно воспользоваться мастером защиты (Сервис->Защита->Мастер). Владельцем защищенной БД может стать другой пользователь => здесь происходит изменение владельца БД, но у исходной БД остается свой владелец.

Установка защиты на уровне пользоваеля — это процесс, сложнее парольной защиты. Она состоит из следующих операций:

2. Создание учетных записей пользователей и групп;

3. Включение пользователей в группы;

4. Активизация процедуры подключения к Access;

5. Защита каждой из БД с помощью «мастера защиты».

2.2. Манипуляции с файлами РГ.

Выполняются с помощью программы «Администратор рабочих групп» (АРГ).
Назначение — привязка Access к нужному файлу РГ. (Сервис->Защита).
Функции АРГ:

  • создание файла РГ;
  • связь с произвольным файлом РГ;
  • выход из программы.

Система защиты на уровне пользователя действует в двух основных режимах:

1. С требованием подключения пользователя к системе;

2. Без требования подключения пользователя к системе;

Для активизации окна входа в систему необходимо:

2. Сервис->Защита->Пользователи и группы. Откроется окно «Пользователи и группы».

3. На вкладке «Пользователи» проверить, что в поле имя выбрана учетная запись Admin.

4. На вкладке изменение пароля оставить пустым поле «текущий пароль», а в поле «новый пароль» ввести его (от 1 до 14 символов, без пробелов).

С помощью кнопки отчет о защите можно получить отчет различной степени детальности:

  • о пользователях и группах;
  • о пользователях;
  • о группах.

Для этого необходимо открыть БД, чтобы проверить право пользователя на доступ к ней и включить принтер.

Определение прав пользователей и групп.

Вызов окна управления правами доступа: Сервис->Защита->Разрешение.

Читайте также:  настройка выключения windows vista

При управлении правами доступа учитывается следующее: возможности манипуляций зависят от полномочий текущего пользователя, указанного в нижней части окна.

Для выбора нескольких объектов в области «имя объекта» используется клавиша Ctrl.
Для смены владельца некоторого объекта БД — вкладка «Смена владельца«.

Шифрование БД.

Средства шифрования в Access позволяют копировать файл БД таким образом, что он становится недоступным для чтения из других программ, в которых известен формат БД Access.

Шифровать не защищенную паролем БД смысла нет, т.е. шифрация в Access применяется, чтобы изменить до неузнаваемости стандартный формат файла БД (Запустить Access->Сервис->Защита->Шифровать/дешифровать->указать имя БД, которую требуется зашифровать->указать имя, диск и папку для целевой БД->ОК).

Замечания: при низком качестве гибких дисков надо быть осторожным во время шифрования БД, т.к. если зашифрованной БД вы дали то же самое имя, она «затирает» исходную, и если возникла какая-либо ошибка при шифровании, то можно потерять БД.

Вывод: при шифровании необходимо дать другое имя БД, проверить ее, а исходную удалить.

Механизм скрытия применяется в случаях, когда пользователь работает с БД через стандартный интерфейс (окно БД) и желательно предохранить БД от случайного доступа к ее объектам. Для этого необходимо:

1. Выделить объект->правая кнопка мыши->скрытый;

2. Переименовать объект таким образом, чтобы его имя начиналось с Usys.

Скрытые объекты БД пользователь видит в окне БД если в текущих установках параметров Access задано отображение скрытых объектов в окне БД.

Чтобы скрытые объекты сделать не скрытыми, необходимо их сначала сделать видимыми (Сервис->Параметры->Вид->Отображение на экране->Скрытые объекты). Поле этого работать со свойствами этого объекта.

Кроме пользовательских объектов в каждой БД есть системные (служебные) объекты. Их имена начинаются с символов Msys. Атрибут этих объектов — системный. Чтобы их увидеть: Сервис->Параметры->Вид->Отображение на экране->Системные объекты.

Под обслуживанием БД понимают: копирование, восстановление, сжатие.

Репликация баз данных.

Репликацией называются создания специальных копий (реплик) БД Access, с которыми пользователи могут одновременно работать на разных рабочих станциях.

Отличие репликации от обычного копирования файлов ОС в том, что для каждой реплики возможна синхронизация с остальными репликами. По одной БД можно создать набор реплик, где различают основную реплику и дополнительные реплики.

Основная реплика отличается от обычной (дополнительной) тем, что в ней можно изменять структуру БД.

Читайте также:  настройка роутер apple iptv

Вывод: в любой момент времени в наборе реплик одна из них является основной, остальные — дополнительными.

Дополнительные реплики можно создавать из основной и дополнительных реплик.

Создание новой реплики — это преобразование файла исходной БД в новый файл.

Исходную БД будем называть реплицируемой.

Для безопасности, перед проведением преобразования целесообразно создать резервную копию исходной БД.

После репликации файл исходной БД пропадает. В ходе репликации в файл исходной БД добавляются специальные таблицы, поля, свойства, исходная БД становится основной репликой в наборе реплик.

Добавленные системные таблицы в результате репликации изменять пользователю не рекомендуется. Они могут быть видимыми или нет (Вид->Системные объекты->…).

Реплицироваться могут все объекты БД (таблицы, формы, запросы, отчеты и т.д.). В каждой дополнительной реплике, кроме реплицируемых объектов, могут содержаться свои локальные объекты, структура и содержание которых не передаются в другие реплики. Признак реплицируемости объекта БД устанавливается Access путем изменения свойств объектов.

Изменение структуры реплицируемых объектов, а также содержимого БД основной реплики по специальным командам синхронизации передается во все дополнительные реплики.

Образование основной реплики.

Репликация БД преследует следующие цели:

1. Распространение приложений, т.е. все изменения существующих объектов и добавление новых объектов БД выполняются в основной реплике. В сеансе синхронизации между репликами последние изменения распространяются на объекты дополнительных реплик набора.

2. Доступ к данным. Пользователи, работающие не переносных компьютерах и имеющие реплики основной БД, после подключения к сети, могут провести синхронизацию внесенных ими на переносных компьютерах исправлений с изменениями общей реплики.

3. Резервное копирование. Поместив реплику на другом компьютере, можно организовать резервное копирование данных основной базы, т.е. репликация разрешает вносить изменения даже во время синхронизации и создания резервной копии.

4. Перераспределение нагрузки и распараллеливание работы пользователей. Одновременная работа группы пользователей с репликами одной БД позволяет распараллелить работу и ускорить решение некоторых задач при работе с ней (например, ввод большого числа исходных данных).

Синхронизацией называют процесс обновления двух компонентов в наборе реплик, при котором производится обмен обновленными записями и объектами из каждого компонента.

Синхронизацию предпочтительно выполнять через основную реплику. Архивирование БД лучше свести к архивированию БД основной реплики.

Вывод: управлять набором реплицируемых объектов и их структурой нужно из основной реплики.

Создание реплики: Сервис->Репликация.

Создание дополнительной реплики: Сервис->Репликация->Создать дополнительную реплику.

Синхронизация реплик: Сервис->Репликация->Синхронизация.

Устранение конфликтов при синхронизации: Сервис->Репликация->Устранение конфликтов.

источник

Добавить комментарий

Adblock
detector