![]() |
Page suivante |
| Table des matières > Protection des bases de données à l'aide de comptes et de jeux de privilèges |
|
|
| Protection des bases de données à l'aide de comptes et de jeux de privilèges |
| Protection des bases de données |
| A propos des comptes, jeux de privilèges et privilèges étendus |
| Comptes Admin et Invité |
| Utilisation des jeux de privilèges prédéfinis |
| Planification de la sécurité relative à un fichier |
| Protection d'un fichier par mot de passe |
| Création et gestion de comptes |
| Visualisation et réorganisation de comptes |
| Création de comptes |
| Modification de comptes existants |
| Duplication et suppression de comptes |
| Création de comptes authentifiés par l'intermédiaire d'un serveur externe |
| Conseils en matière de création de noms de compte et de mots de passe |
| Création et gestion des jeux de privilèges |
| Visualisation des jeux de privilèges |
| Création de jeux de privilèges |
| Modification de jeux de privilèges existants |
| Duplication et suppression de jeux de privilèges |
| Modification des privilèges d'accès aux enregistrements |
| Modification des privilèges liés aux modèles |
| Modification des privilèges pour les listes de valeurs |
| Modification des privilèges des scripts |
| Modification de privilèges étendus pour un jeu de privilèges |
| Modification d'autres privilèges |
| Gestion des privilèges étendus |
| Visualisation des privilèges étendus |
| Modification des jeux de privilèges pouvant utiliser un privilège étendu |
| Création et suppression de privilèges étendus |
| Ouverture de fichiers protégés |
| Modification du mot de passe d'un fichier |
|
|
| Table des matières > Protection des bases de données à l'aide de comptes et de jeux de privilèges | Page suivante |