Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 21 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
21
Dung lượng
1,22 MB
Nội dung
AntoànDB2UDB,Phần1:Hiểucáchcáctàikhoản
người dùngvànhómtươngtácvớiDB2UDB
Giới thiệu
Những người mới dùngDB2UDB thường hay hỏi về cáctàikhoảnngườidùngvànhóm cần
thiết cho một bản cài đặt và môi trường hoạt động của DB2 UDB. Trong bài này, bạn sẽ tìm hiểu
về cáctươngtác chính của DB2UDBvới những ngườidùngvàcác nhóm. Bài này mô tả tài
khoản ngườidùng mà bạn sẽ cần đến khi cài đặt DB2UDB trên các hệ điều hành Linux, UNIX
và Windows, cũng như cáctàikhoản bổ sung mà bạn sẽ cần để chạy các quy trình vàcác dịch vụ
DB2 UDB khác nhau. Bài này cũng đánh giá mô hình antoànDB2UDB, bao gồm việc xác thực
người dùng, ủy quyền của ngườidùngvà nhóm, vàcác siêu người dùng. Bài này áp dụng cho
Phiên bản 8.2 của DB2UDB cho Linux, UNIX, và Windows; tuy nhiên, nhiều phần trong bài
này cũng có thể áp dụng cho các phiên bản DB2UDB cũ hơn.
Về đầu trang
Mô hình antoànDB2UDB
Mô hình antoànDB2UDB gồm hai thành phần chính: xác thực và ủy quyền. Hình 1 đưa ra một
tổng quan về mô hình antoànDB2 UDB.
Hình 1. Mô hình antoànDB2UDB
Xác thực
Việc xác thực là quá trình xác nhận hợp lệ một mã định danh (ID) và mật khẩu đã cấp cho người
dùng khi sử dụng một cơ chế an toàn. Việc xác thực ngườidùngvànhóm được quản lý trong
một phương tiện ngoài thay cho DB2UDB, như hệ điều hành, một trình điều khiển miền, hoặc
một hệ thống antoàn Kerberos. Điều này khác vớicác hệ thống quản lý cơ sở dữ liệu khác (các
DBMS), như Oracle và SQL Server, là ở đây cáctàikhoảnngườidùng có thể được định nghĩa
và xác thực trong chính cơ sở dữ liệu đó, cũng như trong một phương tiện bên ngoài như hệ điều
hành.
Bất kỳ lúc nào cung cấp trực tiếp cho DB2UDB một ID và mật khẩu ngườidùng như là một
phần của một cá thể đính kèm hoặc yêu cầu kết nối cơ sở dữ liệu, DB2UDB cố gắng xác nhận
ID và mật khẩu ngườidùng đó bằng cách sử dụng phương tiện antoàn bên ngoài này. Nếu ID
hoặc mật khẩu ngườidùng không được cung cấp kèm với yêu cầu, DB2UDB ngầm sử dụng ID
và mật khẩu ngườidùng đã được sử dụng để đăng nhập vào máy trạm, nơi tạo ra yêu cầu này.
Giá trị của tham số AUTHENTICATION của cá thể DB2UDB xác định vị trí xác thực thực tế. Các
lược đồ xác thực khác nhau gồm những ngườidùng đã xác thực trên chính máy chủ DB2UDB
đó (bằng cách sử dụng phương tiện chức năng antoàn của máy chủ), trên máy khách (cho phép
truy cập "đăng nhập một lần"), một phương tiện antoàn Kerberos, hoặc một trình cắm thêm GSS
(Generic Security Service – Dịch vụ antoàn chung) do ngườidùng định nghĩa. Các tùy chọn xác
thực bổ sung gồm khả năng mã hóa các tên vàcác mật khẩu người dùng, cũng như dữ liệu, khi
chúng truyền trên mạng giữa máy khách và máy chủ. Giá trị mà bạn chọn cho tham số
AUTHENTICATION tùy thuộc vào môi trường cụ thể của bạn cũng như các chính sách antoàn cục
bộ. Để có một mô tả đầy đủ về các lược đồ xác thực khác nhau, hãy tham khảo TàiliệuDB2
UDB. (Xem phầnTài nguyên.)
Ví dụ, Hình 1 cho thấy câu lệnh kết nối được một ngườidùng có tên là bob sử dụng để nối tới cơ
sở dữ liệu finance (tài chính) bằng mật khẩu bobpsw. Có sáu bước xảy ra trong quá trình xác
thực này:
1. Câu lệnh CONNECT được truyền đến máy chủ DB2 UDB.
2. Nếu vẫn chưa cấu hình trình cắm thêm an toàn, thì sẽ sử dụng trình cắm thêm mặc định.
Khi tham số AUTHENTICATION của cá thể có chứa cơ sở dữ liệu finance được thiết lập là
SERVER (thiết lập mặc định), phương tiện chức năng antoàn trên máy chủ DB2UDB sẽ
xác thực ID và mật khẩu ngườidùng được cấp trong yêu cầu kết nối. Trình cắm thêm
mặc định sẽ gửi ID và mật khẩu ngườidùng tới hệ điều hành để xác nhận hợp lệ.
3. Hệ điều hành xác nhận xem liệu tổ hợp bob/bobpsw có hợp lệ hay không, và trả về thông
tin này cho trình cắm thêm an toàn.
4. Trình cắm thêm antoàn gọi cơ chế antoànDB2UDB để truy vấn các bảng danh mục
DB2 UDB cho ngườidùng bob để xem liệungườidùng có tên đó đã được cấp đặc quyền
CONNECT với cơ sở dữ liệu đó chưa. Theo mặc định, đặc quyền CONNECT được cấp
PUBLIC (CÔNG KHAI), có nghĩa là bất kỳ ngườidùng nào được xác thực thành công
đều có thể kết nối tới cơ sở dữ liệu này.
5. Cơ chế antoànDB2UDB xác nhận hợp lệ ngườidùng bob, hoặc trả về một lỗi.
6. Trình cắm thêm antoàn trả về cho ngườidùng một thông báo thành công hay thất bại.
Nếu ngườidùng không thể xác thực thành công, DB2UDB từ chối yêu cầu kết nối và trả
về một thông báo lỗi cho ứng dụng khách, tương tự như sau:
Liệt kê 1. DB2UDB trả về một thông báo cho ứng dụng này khi xác thực ngườidùng
không thành công
SQL30082N Attempt to establish connection
failed with security
reason "24" ("USERNAME AND/OR PASSWORD
INVALID"). SQLSTATE=08001
Một mục nhập tương tự như sau cũng xuất hiện trong bản ghi nhật ký chẩn đoán DB2UDB
(db2diag.log) trên máy chủ DB2 UDB:
Liệt kê 2. Thông báo trong bản ghi nhật ký chẩn đoán của DB2 khi xác thực ngườidùng
không thành công
2005-07-09-16.18.33.546000-
240 I729347H256
LEVEL: Severe
PID : 3888 TID : 604
FUNCTION: DB2 Common, Security, Users and
Groups, secLogMessage, probe:20
DATA #1 : String, 44 bytes
check password failed with rc = -2146500502
Trên Windows, có thể tìm thấy bản ghi nhật ký chẩn đoán trong thư mục gốc Instance, theo mặc
định là C:\Program Files\IBM\SQLLIB\DB2 . Trên UNIX, theo mặc định, bản ghi này đặt ở
<DB2PATH>/DB2/db2dump, ở đây <DB2PATH> là đường dẫn của chủ sở hữu cá thể.
Nếu bạn luôn gặp phải các thông báo này, hãy bảo đảm rằng ngườidùng hay ứng dụng nối đến
cơ sở dữ liệu đã cung cấp một ID và mật khẩu ngườidùng hợp lệ. ID và mật khẩu ngườidùng
này phải tồn tại trong phương tiện mà việc xác thực ngườidùng được thiết lập để diễn ra ở đó
(được xác định bởi tham số AUTHENTICATION của cá thể DB2UDB đích).
Uỷ quyền
Uỷ quyền là quá trình xác định thông tin truy cập và đặc quyền về các đối tượngvàcác hành
động của cơ sở dữ liệu cụ thể đối với một ID ngườidùng đã cấp. DB2UDB lưu trữ và duy trì
thông tin ủy quyền ngườidùngvànhóm ở bên trong. Mỗi lần bạn gửi đi một lệnh, DB2UDB
thực hiện kiểm tra ủy quyền để đảm bảo rằng bạn có tập đặc quyền đúng để thực hiện hành động
đó.
Các đặc quyền có thể được cấp cho những ngườidùng cụ thể hoặc cho cácnhómngười dùng.
Thêm nữa, cả hai định nghĩa ngườidùngvà định nghĩa nhóm tự chúng được định nghĩa bên
ngoài DB2 UDB. Những ngườidùng là một thành viên của một nhóm tự động thừa hưởng các
đặc quyền của nhóm. Các đặc quyền cụ thể được cấp cho một ngườidùng có tiền lệ hơn các đặc
quyền liên quan với bất kỳ (các) nhóm mà ngườidùng là một thành viên, và vẫn cứ tồn tại ngay
cả khi sau đó ngườidùng bị loại khỏi (các) nhóm đó. Có nghĩa là, các đặc quyền trực tiếp đã cấp
cho một ngườidùng phải trực tiếp bị hủy bỏ.
Hầu hết các đối tượng cơ sở dữ liệu có một tập các đặc quyền liên quan có thể được gán cho
những ngườidùngvàcác nhóm, bằng cách sử dụngcác câu lệnh SQL GRANT (cấp) và
REVOKE (hủy bỏ). Ví dụ, câu lệnh SQL dưới đây cấp đặc quyền SELECT (chọn) trên bảng có
tên là ADM.ACCTABC cho một ngườidùng tên là bob:
GRANT SELECT ON TABLE ADM.ACCTABC TO USER BOB
Một khi ban hành câu lệnh này, ngườidùng bob có thể gửi đi các câu lệnh SELECT để tham
khảo bảng này. Cũng vậy, câu lệnh SQL sau hủy bỏ đặc quyền INSERT (chèn) trên một khung
nhìn (view) tên là ADM.LEGERS từ một nhóm có tên là clerks (các thư ký):
REVOKE INSERT ON VIEW ADM.LEGERS FROM GROUP CLERKS
Bạn chỉ có thể hủy bỏ một đặc quyền đã cấp trước đây. Để biết thông tin chi tiết về tất cả các đặc
quyền của đối tượng cơ sở dữ liệu khác nhau, có thể được cấp cho những ngườidùngvàcác
nhóm, hãy tham khảo tàiliệuDB2UDB (xem phầnTài nguyên).
Điều quan trọng cần lưu ý, đặc biệt với những người mới dùngDB2UDB, câu lệnh GRANT
không kiểm tra sự tồn tại của một tàikhoảnngườidùng hoặc tàikhoản của nhóm trong phương
tiện bên ngoài. Điều này có nghĩa là có thể cấp các đặc quyền cho cáctàikhoảnngườidùngvà
nhóm không tồn tại theo thông tin được lưu trữ trong cơ sở dữ liệu. Điều này gây ra cảm giác sai
lầm rằng cáctàikhoảnngườidùngvànhóm có thể được định nghĩa trong DB2 UDB. Ví dụ, nếu
bạn đưa ra câu lệnh sau trong khi kết nối tới cơ sở dữ liệu finance:
GRANT SELECT ON TABLE ADM.TAXCODE TO USER XYZ
ở đây xyz là bất kỳ chuỗi ký tự nào không ánh xạ tới một ngườidùng hiện có trong phương tiện
an toàn bên ngoài, sau đó DB2UDB sẽ hiển thị xyz trong các công cụ giao diện ngườidùng đồ
họa (GUI) của nó hoặc trong một số các bảng danh mục, như được minh họa trong Hình 2. Điều
này không có nghĩa là một ngườidùng tên là xyz tồn tại hoặc đã được tạo ra.
Hình 2. Các đặc quyền bảng sau khi cấp các đặc quyền cho một ngườidùng không xác
định
Phần dưới cùng của Hình 1 cho thấy một ví dụ về một kịch bản uỷ quyền. Ngườidùng có tên là
bob, người trước đó đã kết nối thành công, bây giờ cố gắng thực hiện một câu lệnh SELECT trên
bảng ADM.TAXCODES. DB2UDB sẽ tìm trong các bảng danh mục của nó để xem liệungười
dùng này đã được cấp phép với câu lệnh SELECT từ bảng này chưa. Do đặc quyền này trước
đây được cấp cho bob, nên DB2UDB cho phép tiếp tục thực hiện câu lệnh SELECT.
Nếu ngườidùng không được uỷ quyền thực hiện một hoạt động đối với một đối tượng cụ thể,
DB2 UDB từ chối hoạt động này và trả về một thông báo lỗi đến ứng dụng khách. Ví dụ, nếu
người dùng bob đã cố INSERT (chèn) một hàng vào bảng ADM.TAXCODES, nhưng lại không
có đủ các đặc quyền để làm như vậy, thông báo lỗi sau sẽ được trả về:
Liệt kê 3. DB2UDB trả về thông báo khi ủy quyền ngườidùng không thành công
DB21034E The command was processed as an SQL
statement because it
was not a valid Command Line Processor
command. During SQL
processing it returned:
SQL0551N "BOB" does not have the privilege to
perform
operation "INSERT" on object "ADM.TAXCODES".
SQLSTATE=42501
Nếu bạn luôn gặp phải các thông báo tương tự, hãy bảo đảm rằng ID ngườidùng được đưa ra để
nối tới cơ sở dữ liệu có các đặc quyền thích hợp để thực hiện hoạt động đích. Ngườidùng phải
được cấp trực tiếp đặc quyền đó, là một phần của một nhóm đã được cấp đặc quyền đó, hoặc là
một siêu người dùng.
Các siêu ngườidùng
Có thể chọn cácnhómngườidùng nào đó khi có các ủy quyền cá thể và cơ sở dữ liệu đặc biệt.
DB2 UDB định nghĩa một hệ thống phân cấp về các ủy quyền siêu ngườidùng (SYSADM,
SYSCTRL, SYSMAINT, SYSMON), mỗi ủy quyền có khả năng thực hiện một tập con các hoạt
động quản trị ví dụ như tạo một cơ sở dữ liệu, bắt buộc những ngườidùng thoát khỏi hệ thống,
và lấy một bản sao lưu cơ sở dữ liệu. Để biết một cuộc thảo luận đầy đủ về các mức ủy quyền,
hãy tham khảo tàiliệuDB2UDB (xem phầnTài nguyên).
Bạn có thể cấu hình các ủy quyền cá thể bằng cách sử dụngcác tham số mức-cá thể có liên quan
(SYSADM_GROUP, SYSCTRL_GROUP, SYSMAIN_GROUP, SYSMON_GROUP). Có thể thiết lập từng tham
số theo tên của nhóm những ngườidùng (được định nghĩa bên ngoài của DB2 UDB) có thể có ủy
quyền đó.
Ví dụ, nếu bạn định nghĩa một nhóm có tên là snrdba chứa tất cả cáctàikhoảnngườidùng DBA
cao cấp, bạn có thể tạo tất cả các siêu ngườidùng SYSADM của những ngườidùng này bằng
cách thiết lập giá trị của tham số cá thể SYSADM_GROUP là snrdba, khi sử dụngcác lệnh sau đây:
Liệt kê 4. Cập nhật tham số cá thể SYSADM_GROUP
UPDATE DBM CFG USING SYSADM_GROUP
snrdba
db2stop
db2start
Sau đó tất cả những ngườidùng trong nhóm snrdba sẽ có tất cả các đặc quyền liên quan đến mức
ủy quyền SYSADM và do đó có thể thực hiện tất cả các nhiệm vụ quản trị đòi hỏi mức ủy quyền
đó.
Việc định nghĩa các ủy quyền theo cách này cho phép bạn phân biệt giữa các quản trị viên DB2
UDB vàcác quản trị viên hệ thống/mạng. Ví dụ, có thể một quản trị viên (DBA) được yêu cầu
có đầy đủ ủy quyền quản trị trên cá thể DB2UDB, nhưng không phải trên máy tính hoặc mạng
cục bộ. Trong trường hợp này, có thể thêm tàikhoảnngườidùng của DBA vào một nhóm không
có các quyền truy cập đầy đủ vào hệ thống/mạng, nhưng có thể có các quyền truy cập đầy đủ vào
cá thể DB2UDB, bằng cách xác định tên nhóm đó trong tham số cá thể SYSADM_GROUP.
Trong lúc cài đặt DB2UDB mặc định trên Windows, các giá trị của các tham số ủy quyền siêu
người dùng mức-cá thể này (SYSADM_GROUP, SYSCTRL_GROUP, SYSMAIN_GROUP, SYSMON_GROUP)
mặc định tới NULL (bằng không). Điều này có nghĩa là ủy quyền siêu ngườidùng được cấp cho
bất kỳ tàikhoản hợp lệ nào thuộc về nhóm Administrators (các quản trị viên) cục bộ. Chúng tôi
đánh giá cao đề nghị thay đổi trực tiếp giá trị của các tham số này theo các tên nhóm hợp lệ để
ngăn chặn truy cập trái phép. Trên các bản cài đặt Linux và UNIX, việc này không phải là một
mối quan tâm lớn, vì một giá trị NULL mặc định cho nhóm chính của chủ sở hữu cá thể, mà theo
mặc định sau khi cài đặt chủ sở hữu cá thể chỉ gồm có ID ngườidùng của mình.
Cũng có thể gán cho những ngườidùng một tập các ủy quyền mức-cơ sở dữ liệu. Các ủy quyền
cơ sở dữ liệu được cấp bằng cách sử dụngcác câu lệnh SQL GRANT và REVOKE tiêu chuẩn.
Có thể tìm thấy nhiều thông tin hơn về các mức ủy quyền cơ sở dữ liệu trong tàiliệuDB2UDB
(xem phầnTài nguyên.)
Các lệnh hệ thống DB2UDB như db2, db2ilist, db2start, db2stop, db2iupdt và v.v , là các
lệnh có thể thực thi được của hệ điều hành. Vì vậy, cơ chế antoàn để chạy các lệnh này được
dựa vào các quyền hạn của các tệp của hệ điều hành. Các quyền hạn của các tệp được thiết lập
lúc cài đặt DB2 UDB.
Về đầu trang
Các quy tắc đặt tên tàikhoảnngườidùngvànhóm của DB2UDB
Trong DB2UDB,cáctàikhoảnngườidùngvànhóm phải tuân thủ các quy tắc đặt tên được mô
tả trong Bảng 1 và 2. Các hạn chế này nằm ngoài bất kỳ các hạn chế nào có hiệu lực trong
phương tiện ở đó định nghĩa cáctài khoản.
Bảng 1. Các giới hạn vàcác hạn chế bởi nền
tảng
Giới hạn Windows Linux/UNIX
Độ dài tên
nhóm
Lên đến 30 ký tự
Lên đến 30 ký
tự
Độ dài tên
người dùng
Lên đ
ến 30 ký tự
(1) (2)
Lên đến 8 ký
tự
Trường hợp
Không phân biệt
dạng chữ
Chỉ chữ
thường
(1) Windows NT®, Windows 2000®, Windows XP® và Windows Server® 2003 hiện đang có
giới hạn thực tế là 20 ký tự.
(2) Khi không sử dụng xác thực máy khách, các máy khách 32-bit không phải Windows đang nối
với Windows NT, Windows 2000, Windows XP và Windows Server 2003 có hỗ trợ các tên
người dùng dài hơn 8 ký tự khi tên và mật khẩu ngườidùng được quy định rõ ràng.
Bảng 2 cho thấy các hạn chế đặt tên với tất cả các nền tảng.
Bảng 2. Các hạn chế đặt tên cho tất cả các nền tảng
Quy tắc Giá trị
Các từ dành
riêng không
được phép
USERS, ADMINS, GUESTS, PUBLIC (3),
LOCAL, hoặc bất kỳ từ SQL dành riêng nào
Các tên không
thể bắt đầu
bằng
IBM, SQL, SYS, một số hoặc một dấu gạch
dưới
Các ký tự
không được
Các ký tự có trọng âm
phép
Các ký tự được
phép (4)
Từ A đến Z (Khi sử dụng trong hầu hết các
tên, các ký tự từ A đến Z được chuyển đổi từ
chữ thường thành chữ hoa).
0 đến 9
! % ( ) { } . - ^ ~ _ (dấu gạch dưới) 7 @, #, $,
\ (dấu gạch chéo ngược) và khoảng trống
(3) DB2UDB sử dụng bên trong một nhóm-giả có tên là PUBLIC (công khai), có thể cấp và hủy
bỏ các đặc quyền. Trên thực tế PUBLIC không phải là một nhóm được định nghĩa trong phương
tiện antoàn ngoài. Đó là một cách để gán các đặc quyền cho bất kỳ ngườidùng nào đã xác thực
thành công.
(4) Cũng có thể sử dụngcác ký tự đặc biệt khác, tùy thuộc vào hệ điều hành của bạn và ở đó bạn
đang làm việc vớiDB2 UDB. Tuy nhiên, để tránh sự không nhất quán vàcác vấn đề tiềm năng,
không sử dụngcác ký tự đặc biệt khác này khi đặt tên các đối tượng trong cơ sở dữ liệu của bạn.
Việc cài đặt DB2UDBvớicác ID ngườidùng mặc định (ví dụ, db2admin) và cung cấp một mật
khẩu yếu (hoặc không có gì cả) có thể đặt hệ thống của bạn vào nguy hiểm. Nhiều virus, sâu và
những con ngựa thành trojan (trojan horses) của máy tính được thiết kế để khai thác mật khẩu
yếu. Ví dụ, rất nhiều chương trình cố dùngcác mật khẩu phổ biến như "password", "123456",
"111111", "db2admin" và v.v để đạt được quyền truy cập vào hệ thống. Do đó, điều quan trọng
không nên coi thường mật khẩu của bạn.
Các mật khẩu cũng rất quan trọng khi xác thực những người dùng. Ví dụ, trên các hệ điều hành
Linux và UNIX, các mật khẩu không xác định được xử lý là NULL (bằng không). Bất kỳ người
dùng nào không có một mật khẩu xác định được coi là có mật khẩu NULL. Từ quan điểm của hệ
điều hành, đây là một cuộc đấu vàngườidùng được xác nhận hợp lệ và có thể kết nối với cơ sở
dữ liệu.
Về đầu trang
Một bản cài đặt DB2UDB tạo ra và yêu cầu cáctàikhoảnngườidùngvànhóm
Các môi trường cơ sở dữ liệuphân vùng
Trong một môi trường cơ sở dữ liệuphân vùng có sử dụng tính năng phân vùng dữ liệu (DPF)
của DB2UDB, mỗi phân vùng cơ sở dữ liệu phải có cùng tập những ngườidùngvàcácnhóm
được định nghĩa. Nếu các định nghĩa không giống nhau, ngườidùng có thể không được ủy quyền
thực hiện các hành động cần thiết trên một số phân vùng. Tính nhất quán trên tất cả cácphân
vùng rất quan trọng.
Một bản cài đặt DB2UDB đòi hỏi một tàikhoảnngườidùng có các quyền quản trị để thực hiện
việc cài đặt. Ngườidùng này yêu cầu các đặc quyền cụ thể tùy thuộc vào nền tảng mà DB2UDB
đang được cài đặt trên đó. Theo mặc định, DB2UDB tạo ra một số tàikhoảnngườidùngvà
nhóm trong lúc cài đặt. Cáctàikhoản này được sử dụng để "sở hữu" và khởi động các dịch vụ và
quá trình DB2UDB khác nhau đang chạy trên máy chủ.
Trong phần này, chúng tôi mô tả các đặc quyền ngườidùng cần thiết để thực hiện một bản cài
đặt DB2UDB trong môi trường Windows, Linux, và UNIX. Chúng tôi cũng nêu bật cáctài
khoản ngườidùngvànhóm khác nhau được tạo trong một bản cài đặt DB2UDB mặc định.
Các tàikhoảnngườidùngvànhóm cần thiết trên các hệ điều hành Microsoft Windows
Nếu bạn đang cài đặt DB2UDB trên các hệ điều hành Windows, bạn sẽ yêu cầu cáctàikhoản
người dùng sau đây:
Tàikhoảnngườidùng cài đặt.
Tàikhoảnngườidùng DAS (DB2 Administration Server – Máy chủ quản trị DB2).
Tàikhoảnngườidùng của chủ sở hữu cá thể DB2 UDB.
Tài khoảnngườidùng cài đặt
Trước khi chạy Trình hướng dẫn cài đặt DB2 (DB2 Setup wizard), bạn cần phải định nghĩa một
tài khoảnngườidùng cài đặt. Tàikhoản này có thể là một tàikhoảnngườidùng hay miền cục bộ.
Tài khoản phải thuộc nhóm Administrators trên máy tính thực hiện cài đặt này. Khi sử dụngcác
tài khoản miền, tàikhoản cài đặt phải thuộc nhóm Domain Administrators (Các quản trị viên
miền) trên miền ở đó cáctàikhoảnngườidùng thiết lập khác sẽ được tạo ra. Bạn cũng có thể sử
dụng tàikhoản LocalSystem dựng sẵn để chạy cài đặt này cho tất cả các sản phẩm ngoại trừ DB2
UDB Enterprise Server Edition (Ấn bản doanh nghiệp của máy chủ DB2 UDB).
Bạn có thể định nghĩa cáctàikhoảnngườidùng khác trước lần cài đặt này, hoặc bạn có thể để
cho Trình hướng dẫn cài đặt DB2 tạo chúng cho bạn. Tất cả các tên tàikhoảnngườidùng phải
tuân theo các quy tắc đặt tên hệ thống của bạn cũng như các quy tắc đặt tên của DB2 UDB.
Tài khoảnngườidùng DAS
Cần có một tàikhoản cục bộ và miền để quản lý DAS (Máy chủ quản trị DB2). DAS là một dịch
vụ đặc biệt hỗ trợ các công cụ GUI và trợ giúp các nhiệm vụ quản trị. DAS có một tàikhoản
người dùng đã gán dùng để để khởi động dịch vụ khi DB2UDB được tải. Trong Trình hướng
dẫn cài đặt DB2, một trong các màn hình (được hiển thị trong Hình 3) sẽ nhắc bạn chọn một tài
khoản ngườidùng có thể được dùng để khởi động dịch vụ DAS.
Hình 3. Chỉ định tàikhoảnngườidùng DAS trong Trình hướng dẫn cài đặt DB2
Bạn có thể tạo tàikhoảnngườidùng này trước khi cài đặt DB2UDBvà chỉ rõ nó trong màn hình
này, hoặc bạn có thể dùng Trình hướng dẫn cài đặt DB2 tạo nó cho bạn. Theo mặc định, trình
hướng dẫn này tạo ra một tàikhoản mới tên là db2admin (tuy vậy, bạn có thể đặt cho nó bất cứ
tên nào bạn thích). Tàikhoảnngườidùng DAS cũng phải thuộc nhóm Administrators trên máy
tính ở đó bạn sẽ thực hiện cài đặt này. Nếu bạn muốn dùng Trình hướng dẫn cài đặt DB2 tạo một
tài khoảnngườidùng miền mới, tàikhoảnngườidùng mà bạn sử dụng để thực hiện cài đặt này
phải có quyền tạo cáctàikhoảnngườidùng miền.
Các quyền ngườidùng sau đây sẽ được cấp tự động cho tàikhoản này khi nó được các trình
hướng dẫn cài đặt tạo ra:
Làm thay một phần của hệ điều hành
Gỡ lỗi các chương trình
Tạo đối tượng mã thông báo
Tăng các hạn ngạch
Khóa các trang trong bộ nhớ
Đăng nhập là một dịch vụ
Thay thế một mã thông báo mức quy trình
[...]... mềm antoàntương tự trong môi trường của bạn, bạn phải tạo cáctàikhoảnngườidùngvànhóm cần thiết của DB2UDB bằng cách thủ công trước khi bạn cài đặt DB2UDB Hãy tham khảo chủ đề NIS trong tàiliệuDB2UDB (xem phầnTài nguyên) trước khi bạn bắt đầu Trong các hệ điều hành Linux và UNIX, một số tàikhoảnngườidùngvànhóm thường cần dùng để cài đặt và hoạt động DB2 UDB: Tàikhoảnngười dùng. .. Instance (TOOLSCAT_INST) = DB2 Tools Catalog Database Schema (TOOLSCAT_SCHEMA) = TOOLSDB Scheduler User ID = xtradba Kết luận Bài này đã xem xét cáctươngtác chính của DB2UDBvớicáctàikhoảnngườidùngvànhóm Nó đã tóm tắt cáchDB2UDB thực hiện xác thực ngườidùngvà ủy quyền người dùng/ nhóm, cũng như cách định nghĩa siêu ngườidùng cho một cá thể DB2UDB Bạn đã tìm hiểu về cáctàikhoảnngười dùng. .. dùng cài đặt Tàikhoảnngườidùng DAS (Máy chủ quản trị của DB2) Tàikhoảnngườidùng chủ sở hữu cá thể DB2UDBTàikhoảnngườidùng thường trình có rào chắn DB2UDB Theo mặc định, Trình hướng dẫn cài đặt DB2 tạo ra cáctàikhoảnngườidùngvànhóm này tự động trong lúc cài đặt máy chủ DB2UDB Ngoài ra, bạn có thể chỉ định một tài khoảnngườidùng hiện có trong lúc cài đặt Tàikhoảnngườidùng cài đặt... ngườidùng cho một cá thể DB2UDB Bạn đã tìm hiểu về các tài khoảnngườidùng và nhóm mặc định được yêu cầu và/ hoặc tạo một bản cài đặt DB2UDBvàcách cấu hình chúng Vớihiểu biết tốt hơn về cáchcác tài khoảnngườidùngvànhómtươngtác với DB2UDB, bạn có thể lập kế hoạch và thực hiện cấu hình tàikhoảnngườidùngvànhóm tối ưu cho môi trường của bạn ... được gọi là DB2DAS - DB2DAS00 Tài khoảnngườidùng chủ sở hữu cá thể của DB2UDB Cần phải có một tàikhoản cục bộ và miền cho riêng mình và khởi động một cá thể DB2UDB Bạn có thể tạo tàikhoảnngườidùng của chủ sở hữu cá thể DB2UDB trước khi cài đặt DB2UDB, hoặc bạn có thể dùng Trình hướng dẫn cài đặt DB2 tạo nó cho bạn Nếu bạn muốn dùng Trình hướng dẫn cài đặt DB2 tạo một tàikhoảnngườidùng miền... thiết từ phần của nó Nếu bạn thay đổi giá trị DB2_ EXTSECURITY là NO sau khi tạo cácnhóm DB2ADMNS và DB2USERS các quyền hạn vớicác tệp vàcác thư mục sẽ vẫn được cácnhóm này sở hữu; tuy nhiên, DB2UDB sẽ không thực hiện kiểm tra tính năng antoàn bổ sung Về đầu trang Cáctàikhoảnngườidùngvànhóm cần thiết trên các hệ điều hành Linux và UNIX Xem xét NIS/NIS+ Nếu sử dụngphần mềm NIS/NIS+ hoặc phần. .. Bạn phải cài đặt DB2UDB bằng cách sử dụngtàikhoản "root" (chủ) Đây là tàikhoảnngườidùng duy nhất có đủ các đặc quyền để thực hiện cài đặt Tàikhoảnngườidùng của chủ sở hữu cá thể Một cá thể DB2UDB được tạo ra trong thư mục chủ của chủ sở hữu cá thể Tàikhoảnngườidùng này kiểm soát tất cả các quy trình DB2UDBvà sở hữu tất cả các hệ thống tệp vàcác thiết bị do các cơ sở dữ liệu chứa trong... phần của bản cài đặt DB2UDB để tạo hai nhóm bổ sung trong hệ điều hành, đó là, DB2USERS và DB2ADMNS Một khi đã tạo cácnhóm này, chỉ cáctàikhoảnngườidùng là các thành viên của cácnhóm này mới có quyền truy cập các tệp DB2UDB trên hệ thống (bao gồm các lệnh cũng như các tệp dữ liệungườidùng được DB2UDB tạo ra) Có thể tùy chỉnh các tên nhóm này, nhưng bạn nên chấp nhận các tên mặc định nếu... cả các cá thể được định nghĩa trên máy chủ Tàikhoảnngườidùng DAS phải khác vớitàikhoảnngườidùng của chủ sở hữu cá thể Một khi khởi động quá trình DAS bằng tàikhoản này, cũng phải dừng nó bằng tàikhoản này Vì vậy, trong Linux và UNIX, bạn phải sử dụng lệnh su - để chuyển sang tàikhoảnngườidùng DAS để khởi động vàdừng quá trình DAS Tàikhoảnngườidùng có rào chắn Tàikhoản người. .. hướng dẫn tạo ngườidùng db2inst3 Nếu ngườidùng này đã tồn tại, trình hướng dẫn tiếp tục việc tìm kiếm của mình (db2inst4, db2inst5 và v.v ) cho đến khi nó tìm được một ngườidùng có thể dùng được Thuật toán đặt tên này cũng được áp dụng cho việc tạo ra tàikhoảnngườidùng có rào chắn vàtàikhoảnngườidùng của trình ứng dụng quản trị DB2 Một cách thực hành tốt là hạn chế tàikhoảnngườidùng của chủ . An toàn DB2 UDB, Phần 1: Hiểu cách các tài khoản
người dùng và nhóm tương tác với DB2 UDB
Giới thiệu
Những người mới dùng DB2 UDB thường. xét các tương tác chính của DB2 UDB với các tài khoản người dùng và nhóm.
Nó đã tóm tắt cách DB2 UDB thực hiện xác thực người dùng và ủy quyền người dùng/ nhóm,