1
Determinar qué nivel de acceso que cada usuario debe tener a su base de datos. Antes de poder separar los procesos de autenticación y autorización , debe configurar los privilegios de los usuarios en su entorno. En la mayoría de bases de datos , los derechos de acceso se configuran a través de los grupos de seguridad .
2
Vincular el sistema de autenticación para el front-end de la base de datos , que es el servicio Web o una aplicación de escritorio que utilizan las personas para interactuar con la información de la base de datos . El sistema de autenticación es responsable de identificar al usuario y la confirmación de su identidad . Esto se puede hacer a través de una variedad de métodos, incluyendo la contraseña de seguridad básico o formas más cifrados como el sistema Kerberos.
3
Conecte el sistema de autorización para el back-end de la base de datos , que es el área donde se almacena la información . Los usuarios estándar no deben interactuar con el back-end de una base de datos en absoluto. El sistema de autorización es responsable de determinar el nivel de acceso de un usuario autenticado y distribuir los privilegios adecuados . Sistemas de autorización para trabajar directamente con los grupos de acceso o conjuntos de privilegios que configure en back-end de la base de datos .
4
Configurar la estructura de su base de datos para que los usuarios se dirigen al sistema de autenticación en primer lugar, a continuación, el sistema de autorización , y, finalmente, el front-end de la base de datos . Una vez que el sistema de autenticación ha verificado la identidad del usuario , el sistema de autorización tiene que la información y determina los recursos que el usuario puede acceder .