Mit zentralisierten, sicheren Berechtigungsprüfungsmethoden können Sie hohes Vertrauen in die Identität von Benutzern, Clients und Servern in verteilten Umgebungen haben. Die Netzwerk-Berechtigungsprüfungsmethoden bieten auch den Vorteil der Einzelanmeldung für Benutzer.
Benutzen Sie den Net8-Assistenten, um folgende Berechtigungsprüfungs-Adapter zu konfigurieren:
![]() | Hinweis: Wenn Sie das Protokoll TCP/IP mit SSL konfiguriert haben, wird die Secure Sockets Layer (SSL) standardmäßig konfiguriert. Jede Berechtigungsprüfungsmethode, die Sie in diesem Register wählen, setzt die Funktionen zur Berechtigungsprüfung von SSL außer Kraft. Unter SSL-Register wird beschrieben, wie zusätzliche SSL-Optionen konfiguriert werden. Wenn Sie das Protokoll TCP/IP mit SSL verwenden, benutzen Sie keine der anderen Berechtigungsprüfungsmethoden. |
![]() | Siehe auch: Oracle Advanced Security: Berechtigungsprüfung |