Konfigurowanie opcji uruchamiania bazy danych w celu ograniczenia funkcji, poziomu szyfrowania i hasła do bazy danych to środki bezpieczeństwa, które należy zastosować w prawie każdej bazie danych, a program Microsoft Access nie jest inny. W tym artykule opisano, jak skonfigurować zabezpieczenia na poziomie użytkownika, grupy i plik informacyjny grupy roboczej w programie Microsoft Access.
Kroki
Krok 1. Uruchom Microsoft Access i otwórz bazę danych
Krok 2. Uruchom Kreatora zabezpieczeń na poziomie użytkownika, klikając menu Narzędzia, wskaż Zabezpieczenia, a następnie kliknij Kreatora zabezpieczeń na poziomie użytkownika
-
Kreator natychmiast poprosi o utworzenie pliku informacyjnego grupy roboczej. Utworzy niezabezpieczoną kopię zapasową bazy danych, a następnie przejdzie do zabezpieczenia bieżącej bazy danych. Będziesz musiał podać informacje o użytkownikach, którzy będą rozwijać i korzystać z bazy danych.
Krok 3. Kliknij Dalej
-
Domyślnie program Access utworzy losowo unikalny ciąg od 4 do 20 znaków, w którym rozróżniana jest wielkość liter i kojarzy tożsamość z grupą roboczą, inaczej określaną jako WID. Ze względów bezpieczeństwa WID jest tutaj ukryty.
Krok 4. Upewnij się, że opcja „Chcę utworzyć skrót, aby otworzyć moją zabezpieczoną bazę danych” jest zaznaczona, zanim klikniesz Dalej
Krok 5. Kliknij Dalej
-
Następnie kreator zapyta, jakie obiekty w bazie danych chcesz zabezpieczyć. Domyślnie program Access zabezpieczy wszystkie istniejące obiekty bazy danych i wszystkie nowe obiekty. Możesz wybrać obiekty, które nie będą zabezpieczone, co oznacza, że WSZYSCY użytkownicy będą mieli pełne uprawnienia do tego obiektu. Zaleca się, aby nie omijać zabezpieczeń żadnego obiektu w bazie danych.
Krok 6. Kliknij Dalej
-
Oczywiście nie chcesz, aby wszyscy mieli uprawnienia administratora do bazy danych, ale nie chcesz, aby mieli tylko uprawnienia do odczytu. Następny ekran umożliwia uwzględnienie wcześniej zdefiniowanych grup w grupie roboczej. Jeśli klikniesz na każdą grupę (nie stawiaj jeszcze znacznika obok żadnej), możesz przeczytać krótki opis każdej grupy. Aby ułatwić śledzenie, zaleca się zmianę identyfikatora grupy wszystkich dołączonych grup na łatwiejszy w obsłudze.
Krok 7. Kliknij Dalej, gdy masz już żądane grupy
-
Oprócz tych dostępnych grup program Access tworzy dwie inne grupy - Użytkownicy i Administratorzy. Domyślnie wszyscy użytkownicy bazy danych są dodawani do grupy Użytkownicy. Użytkownicy należący do grupy Administratorzy mają pełne uprawnienia i są jedynymi użytkownikami, którzy mogą tworzyć uprawnienia i grupy. W tym ćwiczeniu wybrana zostanie opcja „Nie, grupa Użytkownicy nie powinna mieć żadnych uprawnień”.
Krok 8. Wprowadź hasło i zmień osobisty identyfikator (PID) konta administratora przed dodaniem jakichkolwiek użytkowników do bazy danych
UWAGA: Podczas wprowadzania haseł są one wyświetlane zwykłym tekstem, aby wszyscy mogli je zobaczyć.
Krok 9. Kliknij Dalej
-
Teraz musisz przypisać swoich użytkowników do grup. Domyślnie będzie obecna grupa Administratorzy. Jeśli określono, że grupa Użytkownicy nie powinna mieć uprawnień, grupa Użytkownicy nie będzie obecna.
Krok 10. Kliknij Dalej
Krok 11. Określ lokalizację, w której chcesz przechowywać niezabezpieczoną kopię zapasową
Będziesz chciał usunąć rozszerzenie pliku.bak i zastąpić je rozszerzeniem.mdb. Na przykład: możesz przechowywać kopię zapasową w C:\reunion\backup.mdb
Krok 12. Kliknij Zakończ
-
Program Access utworzy następnie plik informacji o grupie roboczej (WID), zabezpieczoną wersję bazy danych, niezabezpieczoną wersję w określonej lokalizacji oraz raport kreatora zabezpieczeń One-Step. Raport kreatora zabezpieczeń One-Step zawiera nazwę zabezpieczonej i niezabezpieczonych baz danych, nazwę i właściwości WID, nazwę wszystkich zabezpieczonych i niezabezpieczonych obiektów, nazwy grup i właściwości oraz wszystkie informacje o użytkownikach. Zaleca się wydrukowanie raportu w formie papierowej i umieszczenie go w bezpiecznym miejscu, ponieważ wrażliwości niektórych zawartych informacji. Nie zapisuj raportu.