Mit dem Register Berechtigungsprüfung können Sie Berechtigungsprüfungsmethoden auswählen und deren Priorität festlegen. Als nächstes sehen Sie eine Liste der Berechtigungsprüfungsmethoden, die von Oracle Advanced Security unterstützt werden. Auf jede Berechtigungsprüfungsmethode folgt eine kurze Beschreibung dieser Berechtigungsprüfungsmethode.
Kerberos
Unterstützt sichere Einzelanmeldungs-Funktionen in einer verteilten Umgebung mit einer Geheimschlüssel-Kryptographie. Kennwörter werden in einem zentralen Repository gespeichert, so daß Kennwörter aus dem Netzwerk nicht mehr gestohlen werden können. Kerberos ermöglicht außerdem die Berechtigungsprüfung von Datenbanklinks und die erweiterte PC-Sicherheit.
RADIUS
Unterstützt Berechtigungsprüfungsmethoden, die mit dem RADIUS-Standard konform sind, einschließlich Token-Cards und Smart-Cards. Ein RADIUS-Server überträgt Informationen zwischen dem Oracle-Server und den angegebenen Berechtigungsprüfungs-Servern. Aus Sicht des Benutzers erfolgt der ganze Berechtigungsprüfungsprozeß nahtlos und transparent.
CyberSafe
Ein Kerberos-basierter Berechtigungsprüfungs-Server, der eine sichere Berechtigungsprüfung, basiert auf Schlüsselverwaltung und gemeinsamer Geheimhaltung, bereitstellt. Der Challenger verfügt über eine Kennwortprüfung und Berechtigungsprüfung mit Token-Security-Cards.
Identix
Registriert jeden Benutzer, indem dessen Fingerprint abgetastet und in einem zentralen Biometric Authentication Server gespeichert wird. Der gespeicherte Fingerabdruck wird mit dem Abdruck verglichen, der jeweils von dem Identix TouchNet-Fingerprint-Scanner gelesen wird. Durch diese Technologie wird das Stehlen oder "Ausleihen" von Kennwörtern umgangen. Da die biometrische Berechtigungsprüfung auf dem Benutzer-Fingerprint basiert, werden Probleme mit vergessenen Kennwörtern und verlorenen Token eliminiert.
NTS
Ermöglicht die Durchführung der Betriebssystem-Berechtigungsprüfung zwischen einem Client und einem Oracle-Server unter Windows NT. Die systemeigene Berechtigungsprüfungsmethode von Windows NT ermöglicht die Berechtigungsprüfung von Datenbankbenutzern über Windows NT. Dadurch können Client-Rechner sichere Verbindungen zu einer Oracle8-Datenbank auf einem Windows NT-Server vornehmen. Von einer sicheren Verbindung wird gesprochen, wenn ein Windows NT-Client-Benutzername auf einem Windows NT-Server über die systemeigene Berechtigungsprüfungsmethode von Windows NT abgerufen wird. Der Windows NT-Server läßt dann zu, daß der Benutzername die Datenbankaktionen auf dem Server durchführt.
![]() | Weitere Informationen: Windows NT-Dokumentation. |
SecurID
Erfordert zwei zusätzliche Informationsteile neben dem Benutzernamen und dem Kennwort, um auf eine geheime Persönliche Identifizierungsnummer (PIN) und eine eindeutige, einmalige Zahl zuzugreifen, die von einer elektronischen Token-Card generiert wird, die an den Benutzer ausgegeben wird. Da der Benutzer das physikalische Gerät benutzen muß, während er sich anmeldet, kann die Identität eines Benutzers mit der Token-Berechtigungsprüfung verifiziert werden.
Schaltfläche <
Klicken Sie auf diese Schaltfläche, um eine ausgewählte Berechtigungsprüfungsmethode aus der Liste Verfügbare Methoden in die Liste Ausgewählte Methoden zu verschieben.
Schaltfläche >
Klicken Sie auf diese Schaltfläche, um eine ausgewählte Berechtigungsprüfungsmethode aus der Liste Ausgewählte Methoden in die Liste Verfügbare Methoden zu verschieben.
Schaltfläche Vorziehen
Klicken Sie auf diese Schaltfläche, um eine ausgewählte Berechtigungsprüfungsmethode in der Liste Ausgewählte Methoden zu verschieben. Die Client-/Server-Verhandlung versucht, die Berechtigungsprüfungsmethoden in der Reihenfolge zu verwenden, in der sie aufgeführt wurden. Net8 benutzt zuerst die Berechtigungsprüfung am Anfang der Liste. Wenn die erste Methode nicht gefunden werden kann, wird die zweite Methode benutzt usw.
Schaltfläche Zurückstufen
Klicken Sie auf diese Schaltfläche, um eine ausgewählte Berechtigungsprüfungsmethode in der Liste Ausgewählte Methoden zu verschieben.
![]() | Hinweis: Wenn Sie das Protokoll TCP/IP mit SSL konfiguriert haben, wird standardmäßig die Secure Sockets Layer (SSL) konfiguriert. Jede Berechtigungsprüfungsmethode, die Sie in diesem Register wählen, setzt die Berechtigungsprüfungsfunktionen von SSL außer Kraft. Unter Register SSL wird beschrieben, wir zusätzliche SSL-Optionen konfiguriert werden. Wenn Sie das Protokoll TCP/IP mit SSL verwenden, benutzen Sie keine der anderen Berechtigungsprüfungsmethoden: Die Liste Ausgewählte Methoden muß leer sein. |
![]() | Weitere Informationen: Siehe Oracle Advanced Security Administrator's Guide. |