Существующие в Access типы прав доступа.
Права подключающегося пользователя делятся на явные и неявные.
Явные права имеются в случае, если они определены для учетной записи пользователя.
Неявные права - это права той группы, в которую входит пользователь.
Как уже было сказано: пользователь, имеющий явные и неявные права в одной или нескольких группах, пользуется правами с минимальными ограничениями из всей совокупности прав.
Типы прав доступа:
Права доступа | Разрешенные действия | Объекты |
Открытие/запуск | Открытие БД, формы или отчета, запуск макроса | БД, формы, отчеты, макросы |
Монопольный доступ | Открытие БД для монопольного доступа | БД |
Чтение макета | Просмотр объектов в режиме конструктора | Таблицы, запросы, формы, отчеты, макросы, модули |
Изменение макета | Просмотр и изменение макета объектов или удаление объектов | Таблицы, запросы, формы, отчеты, макросы, модули |
Администратора | Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов БД: полные права на объекты и данные, в том числе предоставление прав доступа | БД, таблицы, запросы, формы, отчеты, макросы, модули |
Чтение данных | Просмотр данных | Таблицы, запросы |
Обновление данных | Просмотр и изменение данных без их вставки и удаления | Таблицы, запросы |
Вставка данных | Просмотр и вставка данных без их изменения | Таблицы, запросы |
Удаление данных | Просмотр и удаление данных без их изменения и вставки | Таблицы, запросы |
Изменить права других пользователей на объекты некоторой БД могут следующие пользователи:
1. Члены группы Admins;
2. Владелец объекта;
3. Пользователь, получивший на объект права администратора.
Изменить свои собственные права в сторону их расширения могут пользователи, которые являются членами группы Admins и владельцы объекта.
Владелец объекта - это пользователь, создавший объект.
Владельца объекта можно изменить путем передачи права владельца другому пользователю. Правами изменения владельца обладают пользователи, имеющие право изменить права доступа к объекту или создать объект (Сервис->Защита->Разрешения).
Создать объект в новой БД, можно с помощью операции импорта/экспорта или копирования его в БД. Для создания и защиты на уровне пользователя копии всей БД можно воспользоваться мастером защиты (Сервис->Защита->Мастер). Владельцем защищенной БД может стать другой пользователь => здесь происходит изменение владельца БД, но у исходной БД остается свой владелец.
Установка защиты на уровне пользоваеля - это процесс, сложнее парольной защиты. Она состоит из следующих операций:
1. Создание файлов РГ;
2. Создание учетных записей пользователей и групп;
3. Включение пользователей в группы;
4. Активизация процедуры подключения к Access;
5. Защита каждой из БД с помощью "мастера защиты".
2.2. Манипуляции с файлами РГ.
Выполняются с помощью программы "Администратор рабочих групп" (АРГ).
Назначение - привязка Access к нужному файлу РГ. (Сервис->Защита).
Функции АРГ:
- создание файла РГ;
- связь с произвольным файлом РГ;
- выход из программы.
Система защиты на уровне пользователя действует в двух основных режимах:
1. С требованием подключения пользователя к системе;
2. Без требования подключения пользователя к системе;
Для активизации окна входа в систему необходимо:
1. Запустить Access;
2. Сервис->Защита->Пользователи и группы. Откроется окно "Пользователи и группы".
3. На вкладке "Пользователи" проверить, что в поле имя выбрана учетная запись Admin.
4. На вкладке изменение пароля оставить пустым поле "текущий пароль", а в поле "новый пароль" ввести его (от 1 до 14 символов, без пробелов).
5. Подтверждение пароля.
С помощью кнопки отчет о защите можно получить отчет различной степени детальности:
- о пользователях и группах;
- о пользователях;
- о группах.
Для этого необходимо открыть БД, чтобы проверить право пользователя на доступ к ней и включить принтер.
Определение прав пользователей и групп.
Вызов окна управления правами доступа: Сервис->Защита->Разрешение.
При управлении правами доступа учитывается следующее: возможности манипуляций зависят от полномочий текущего пользователя, указанного в нижней части окна.
Для выбора нескольких объектов в области "имя объекта" используется клавиша Ctrl.
Для смены владельца некоторого объекта БД - вкладка "Смена владельца".
Шифрование БД.
Средства шифрования в Access позволяют копировать файл БД таким образом, что он становится недоступным для чтения из других программ, в которых известен формат БД Access.
Шифровать не защищенную паролем БД смысла нет, т.е. шифрация в Access применяется, чтобы изменить до неузнаваемости стандартный формат файла БД (Запустить Access->Сервис->Защита->Шифровать/дешифровать->указать имя БД, которую требуется зашифровать->указать имя, диск и папку для целевой БД->ОК).
Замечания: при низком качестве гибких дисков надо быть осторожным во время шифрования БД, т.к. если зашифрованной БД вы дали то же самое имя, она "затирает" исходную, и если возникла какая-либо ошибка при шифровании, то можно потерять БД.
Вывод: при шифровании необходимо дать другое имя БД, проверить ее, а исходную удалить.
Скрытие объектов БД.
Механизм скрытия применяется в случаях, когда пользователь работает с БД через стандартный интерфейс (окно БД) и желательно предохранить БД от случайного доступа к ее объектам. Для этого необходимо:
1. Выделить объект->правая кнопка мыши->скрытый;
2. Переименовать объект таким образом, чтобы его имя начиналось с Usys.
Скрытые объекты БД пользователь видит в окне БД если в текущих установках параметров Access задано отображение скрытых объектов в окне БД.
Чтобы скрытые объекты сделать не скрытыми, необходимо их сначала сделать видимыми (Сервис->Параметры->Вид->Отображение на экране->Скрытые объекты). Поле этого работать со свойствами этого объекта.
Кроме пользовательских объектов в каждой БД есть системные (служебные) объекты. Их имена начинаются с символов Msys. Атрибут этих объектов - системный. Чтобы их увидеть: Сервис->Параметры->Вид->Отображение на экране->Системные объекты.
Под обслуживанием БД понимают: копирование, восстановление, сжатие.
Репликация баз данных.
Репликацией называются создания специальных копий (реплик) БД Access, с которыми пользователи могут одновременно работать на разных рабочих станциях.
Отличие репликации от обычного копирования файлов ОС в том, что для каждой реплики возможна синхронизация с остальными репликами. По одной БД можно создать набор реплик, где различают основную реплику и дополнительные реплики.
Основная реплика отличается от обычной (дополнительной) тем, что в ней можно изменять структуру БД.
Вывод: в любой момент времени в наборе реплик одна из них является основной, остальные - дополнительными.
Дополнительные реплики можно создавать из основной и дополнительных реплик.
Создание новой реплики - это преобразование файла исходной БД в новый файл.
Исходную БД будем называть реплицируемой.
Для безопасности, перед проведением преобразования целесообразно создать резервную копию исходной БД.
После репликации файл исходной БД пропадает. В ходе репликации в файл исходной БД добавляются специальные таблицы, поля, свойства, исходная БД становится основной репликой в наборе реплик.
Добавленные системные таблицы в результате репликации изменять пользователю не рекомендуется. Они могут быть видимыми или нет (Вид->Системные объекты->…).
Реплицироваться могут все объекты БД (таблицы, формы, запросы, отчеты и т.д.). В каждой дополнительной реплике, кроме реплицируемых объектов, могут содержаться свои локальные объекты, структура и содержание которых не передаются в другие реплики. Признак реплицируемости объекта БД устанавливается Access путем изменения свойств объектов.
Изменение структуры реплицируемых объектов, а также содержимого БД основной реплики по специальным командам синхронизации передается во все дополнительные реплики.
Образование основной реплики.
Репликация БД преследует следующие цели:
1. Распространение приложений, т.е. все изменения существующих объектов и добавление новых объектов БД выполняются в основной реплике. В сеансе синхронизации между репликами последние изменения распространяются на объекты дополнительных реплик набора.
2. Доступ к данным. Пользователи, работающие не переносных компьютерах и имеющие реплики основной БД, после подключения к сети, могут провести синхронизацию внесенных ими на переносных компьютерах исправлений с изменениями общей реплики.
3. Резервное копирование. Поместив реплику на другом компьютере, можно организовать резервное копирование данных основной базы, т.е. репликация разрешает вносить изменения даже во время синхронизации и создания резервной копии.
4. Перераспределение нагрузки и распараллеливание работы пользователей. Одновременная работа группы пользователей с репликами одной БД позволяет распараллелить работу и ускорить решение некоторых задач при работе с ней (например, ввод большого числа исходных данных).
Синхронизацией называют процесс обновления двух компонентов в наборе реплик, при котором производится обмен обновленными записями и объектами из каждого компонента.
Синхронизацию предпочтительно выполнять через основную реплику. Архивирование БД лучше свести к архивированию БД основной реплики.
Вывод: управлять набором реплицируемых объектов и их структурой нужно из основной реплики.
Создание реплики: Сервис->Репликация.
Создание дополнительной реплики: Сервис->Репликация->Создать дополнительную реплику.
Синхронизация реплик: Сервис->Репликация->Синхронизация.
Устранение конфликтов при синхронизации: Сервис->Репликация->Устранение конфликтов.