Показать сообщение отдельно
Старый 26.02.2007, 15:52   #7  
gl00mie is offline
gl00mie
Участник
MCBMSS
Most Valuable Professional
Лучший по профессии 2017
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
3,684 / 5788 (200) ++++++++++
Регистрация: 28.11.2005
Адрес: Москва
Записей в блоге: 3
Цитата:
Сообщение от mazzy Посмотреть сообщение
Отдельная тема - это ограничение доступа к таблицам на уровне SQL от несанкционированного доступа к информации о лицензиях, пользователях и паролях. По поводу ограничения доступа для подобных действий в свое время писалось здесь http://axapta.mazzy.ru/lib/2db_owner/
На практике это означает, что надо держать 2 набора логинов.
1. для АОСа - с полными правами
2. для захода из Enterprise Manager для администраторов, программеров и консультантов у которых на таблицу UserInfo установлены права только на чтение, а на SysConfig никаких прав.
Но с другой стороны, администраторы, программисты и консультанты должны иметь доступ к профайлеру. А это значит, они должны иметь полные администраторские права...
Ограничение прав доступа администраторов - это абсурд. Применительно к администраторам может imho работать только один способ ограничения доступа к информации: криптографическая защита (как, например, это делается при шифровании файлов средствами NTFS). Вспомним хотя бы о том, что кроме настройки параметров БД с помощью профайлера администраторы занимаются еще и созданием резервных копий баз, которые можно потом разрвенуть на совершенно другом сервере с совершенно другими правами доступа.
Цитата:
В общем, тема благодатная. Может кто-нибудь напишет о грамотном разделении прав в 3хуровневой Аксапте?
Если разделение прав доступа нацелено на снижение вероятности и тяжести последствий НСД (несанкционированного доступа), то здесь в первую очередь надо сформулировать модели нарушителей, а уже потом на основании этих моделей думать, как разделять права доступа.