CREATE TRUSTED CONTEXT ctxName1
BASED UPON CONNECTION USING SYSTEM AUTHID newton
ATTRIBUTES ( PROTOCOL 'TCPIP',
ADDRESS '9.26.146.201',
ENCRYPTION 'NONE' )
ENABLE
ALLOW USER zurbie
假如從 IP 地址 9.26.146.201 使用 TCP/IP 協(xié)議和授權(quán) ID NEWTON 建立一個連接,那么在這個連接的屬性和前面定義的受信任上下文 ctxName1 之間存在匹配,而加密則被忽略。 治理員還可以通過使用 ALTER TRUSTED CONTEXT 和 DROP TRUSTED CONTEXT 語句修改和刪除受信任上下文對象。 CLI 應(yīng)用程序中的受信任連接 可以通過以下兩種途徑為另一個用戶建立和切換受信任上下文: 用于 CLI 應(yīng)用程序的 SQLConnect API 用于 CLI 應(yīng)用程序的 SQLSetConnectAttr 和 SQLGetConnectAttr API 上一頁1234567下一頁 下面將介紹 CLI 應(yīng)用程序中用于 SQLSetConnectAttr API 的新的連接屬性: SQL_ATTR_USE_TRUSTED_CONTEXT: 表明客戶機是否請求一個受信任連接的值。這個值只能在建立連接之前或斷開連接之后指定。 SQL_ATTR_TRUSTED_CONTEXT_USERID: 一個字符串,表明當前受信任連接上使用的用戶 ID。 SQL_ATTR_TRUSTED_CONTEXT_PASSWord: 一個字符串,表明應(yīng)用程序可能為身份驗證而設(shè)置的密碼。除非設(shè)置了 SQL_ATTR_TRUSTED_CONTEXT_USERID 屬性,否則該屬性無效。 下面的例子展示如何在一個 CLI 應(yīng)用程序中,為用戶 ID “newton” 建立到 testdb 數(shù)據(jù)庫的受信任連接。在建立受信任連接之前,應(yīng)用程序必須使用 SQLSetConnectAttr API 設(shè)置 SQL_ATTR_USE_TRUSTED_CONTEXT 屬性。在建立受信任連接之后,應(yīng)用程序?qū)⒂脩羟袚Q到受信任上下文中定義的答應(yīng)的用戶。在這個例子中,應(yīng)用程序通過設(shè)置屬性 SQL_ATTR_TRUSTED_CONTEXT_USERID,將連接切換到用戶 ID “zurbie”。 例 2. 在 CLI 程序中使用受信任連接int main(int argc, char *argv[])
{
int rc = 0;
SQLHANDLE henv; /* environment handle */
SQLHANDLE hdbc; /* connection handle */
printf("
THIS SAMPLE SHOWS");
printf("HOW TO CONNECT TO AND DISCONNECT FROM A DATABASE.
");
/* allocate an environment handle */
SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv);
/* allocate a database connection handle */
SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc1);
/* set attribute to enable a trusted connection */
SQLSetConnectAttr(hdbc1,
SQL_ATTR_USE_TRUSTED_CONTEXT,
SQL_TRUE,
SQL_IS_INTEGER);
/* Establish a trusted connect to a testdb with SQLConnect() */
/* as user newtown */
SQLConnect( hdbc1, "testdb", SQL_NTS, "newton", SQL_NTS, "xxxxx", SQL_NTS );
// Perform some work like creating objects, inserting data etc.
// All the work is performed as user newton
/* Switch the user from newton to zurbie on a trusted connection */
SQLSetConnectAttr( hdbc1,
SQL_ATTR_TRUSTED_CONTEXT_USERID,
"zurbie",
SQL_IS_POINTER );
SQLSetConnectAttr( hdbc1,
SQL_ATTR_TRUSTED_CONTEXT_PASSWORD,
"xxxxx",
SQL_NTS );
/* Perform new work using userid zurbie */
/* Disconnect from testdb */
SQLDisconnect( hdbc1 );
SQLFreeHandle( SQL_HANDLE_DBC, hdbc1 );
/* free the environment handle */
SQLFreeHandle( SQL_HANDLE_ENV, henv );
return 0;
} /* main */
上一頁1234567下一頁 XA 應(yīng)用程序中的受信任連接 應(yīng)用程序可以在分布式事務(wù)中使用受信任連接。XA 分布式事務(wù)處理為每個進程啟動一個應(yīng)用服務(wù)器。在每個應(yīng)用服務(wù)器進程中,可以使用 XA API(xa_open)建立連接。本節(jié)描述環(huán)境的配置和在含受信任上下文的環(huán)境下運行 DB2 CLI 應(yīng)用程序的一些考慮事項。 通過以下方法,可以為另一個用戶建立和切換受信任連接: 將 xa_open 字符串中的 TCTX 參數(shù)設(shè)置為 true 或 false,以表明客戶機是否在受信任上下文模式中運行。 然后,應(yīng)用程序必須調(diào)用 SQLConnect() 將 Transaction Manager(TM)打開的連接與 CLI/Open Database Connectivity(ODBC)連接句柄相關(guān)聯(lián)。應(yīng)用程序可以在 SQLConnect 字符串中指定用戶 ID 和密碼。 隨后,應(yīng)用程序可以調(diào)用 xa_start 將一個事務(wù) ID(XID)傳遞給 Resource Manager(RM),將調(diào)用者線程與一個事務(wù)分支相關(guān)聯(lián)。 為了切換一個受信任連接上的用戶,應(yīng)用程序必須首先調(diào)用 xa_end (TM_SUCCESS),并通過調(diào)用 SQLSetConnectAttr 指定新的用戶 ID 和可選的密碼。 這個例子展示如何在 XA 應(yīng)用程序環(huán)境中啟用一個受信任上下文和切換用戶 ID。為了建立與數(shù)據(jù)庫服務(wù)器的受信任連接,應(yīng)用程序必須以 TCTX=TRUE 設(shè)置調(diào)用 xa_open。在使用 SQLConnect 字符串建立一個受信任連接之后,應(yīng)用程序可以調(diào)用 SQLSetConnectAttr,并將 SQL_ATTR_TRUSTED_CONTEXT_USERID 設(shè)置為 newton 來切換用戶 ID。一旦應(yīng)用程序調(diào)用 xa_start 開始事務(wù),接下來的工作就是在受信任用戶 ID newton 之下進行的。當執(zhí)行了 xa_close 之后,底層的受信任連接不復(fù)存在。假如 CLI 句柄仍然存在,它也不再被標記為受信任連接,因為當創(chuàng)建連接時,XA 在 xa_open 期間執(zhí)行受信任上下文設(shè)置。xa_close 斷開受信任上下文,CLI 建立的任何未使用 XA 的新連接都不受信任。 上一頁1234567下一頁 例 3. 在 XA 應(yīng)用程序中使用受信任連接
#---------------------------------------------------------------------------
#-- db2cli example
#-- Test XA with Trusted Context on the connection
#---------------------------------------------------------------------------
#-- Allocate the environment handle
sqlallocenv 1
#-- Set the Trusted Context bit, System Authid and Password
xaopen 10 "DB=stlec1,sreg=t,SPM=domino,TCTX=TRUE,uid=zurbie,PWD=xxxxxxxx" TMNOFLAGS
#-- Allocate the connection handle
sqlallocconnect 1 1
sqlconnect 1 stlec1 -3 zurbie -3 xxxxxxxx -3
#-- switch the userid to newton & set the password
sqlsetconnectattr 1 SQL_ATTR_TRUSTED_CONTEXT_USERID newton
sqlsetconnectattr 1 SQL_ATTR_TRUSTED_CONTEXT_PASSWORD yyyyy
#-- Start a transaction
#-- This will switch the user to newton
xastart 10 99 gtrid bqual TMNOFLAGS
sqlgetconnectattr 1 SQL_ATTR_USE_TRUSTED_CONTEXT
#-- Allocate the statement handle and do some work
sqlallocstmt 1 1
sqlexecdirect 1 "create table temp (int1 int)" -3
sqlexecdirect 1 "insert into temp values ( -99 )" -3
sqlexecdirect 1 "select * from temp" -3
fetchall 1
sqlclosecursor 1
sqlexecdirect 1 "delete from temp where int1 < 0" -3
sqlfreestmt 1 SQL_DROP
#-- Commit the transaction using 2PC
xaend 10 99 gtrid bqual TMSUCCESS
xaprepare 10 99 gtrid bqual TMNOFLAGS
xacommit 10 99 gtrid bqual TMNOFLAGS
#-- Disconnect and free the connection handle
sqldisconnect 1
sqlfreeconnect 1
xaclose 10 TMNOFLAGS
#-- Free the environment handle
sqlfreeenv 1
上一頁1234567下一頁 JDBC 應(yīng)用程序中的受信任連接 IBM DB2 Driver for JDBC 和 SQLJ 提供了答應(yīng)在 java 程序中建立和使用受信任連接的方法。為了避免對安全漏洞的攻擊,使用這些受信任方法的應(yīng)用服務(wù)器不應(yīng)該使用不受信任的連接方法。 DB2ConnectionPoolDataSource 類提供了幾種版本的 getDB2TrustedPooledConnection 方法,DB2XADataSource 類提供了幾種版本的 getDB2XAConnection 方法,這些方法使應(yīng)用服務(wù)器可以建立初始受信任連接。可以根據(jù)傳遞的連接屬性的類型以及是否使用 Kerberos 安全性,選擇其中一個方法。當應(yīng)用服務(wù)器調(diào)用其中一個方法時,IBM DB2 Driver for JDBC 和 SQLJ 返回一個包含兩個元素的 Object[] 數(shù)組: 第一個元素包含初始連接的一個連接實例。 第二個元素包含連接實例的一個惟一的 cookie。這個 cookie 是由 JDBC 驅(qū)動程序生成的,用于隨后的連接重用的身份驗證。 DB2PooledConnection 類提供了幾種版本的 getDB2Connection 方法,DB2Connection 類提供了幾種版本的 reuseDB2Connection 方法,這些方法使應(yīng)用服務(wù)器可以以新用戶的身份重用已有的受信任連接。應(yīng)用服務(wù)器使用該方法將以下項目傳遞給新用戶: 來自初始連接的 cookie。 被重用連接的新的連接屬性。 JDBC 驅(qū)動程序檢查提供的 cookie 是否與底層受信任物理連接相匹配,以確保連接請求是由建立受信任的物理連接的應(yīng)用服務(wù)器發(fā)起的。假如 cookie 匹配,則這個新用戶可以直接用新的連接屬性使用該連接。 例 4. 在 JDBC 應(yīng)用程序中使用受信任連接#---------------------------------------------------------------------------
#-- JDBC example
#-- Test a Trusted Context on the connection
#---------------------------------------------------------------------------
/* The first item that was obtained from the previous */
getTrustedPooledConnection
/* Call is a connection object. Cast it to a PooledConnection object. */
javax.sql.PooledConnection pooledCon = (javax.sql.PooledConnection)objects[0];
properties = new java.util.Properties();
// Set new properties for the reused object using
// properties.put("property", "value");
// The second item that was obtained from the previous
getTrustedPooledConnection
/* call is the cookie for the connection. Cast it as a byte array. */
byte[] cookie = ((byte[])(objects[1]);
/* Supply the user ID for the new connection. */
String newuser = "newuser";
// Supply the name of a mapping service that maps a workstation user
// ID to a z/OS RACF ID
String userRegistry = "registry";
/* Do not supply any security token data to be traced. */
byte[] userSecTkn = null;
/* Do not supply a previous user ID. */
String originalUser = null;
// Call getDB2Connection to get the connection object for the new
// user.
java.sql.Connection con = ((com.ibm.db2.jcc.DB2PooledConnection)pooledCon).
getDB2Connection(cookie,newuser,password,userRegistry,userSecTkn,originalUser,properties);
結(jié)束語 在電子商務(wù)領(lǐng)域,很多應(yīng)用程序依靠于 Domino 和 WebSphere Application Server 之類的中間件服務(wù)器提供的安全性,而受信任上下文是為那些應(yīng)用程序提供安全環(huán)境,同時又不必過多降低性能的理想方法。可以通過調(diào)優(yōu)受信任上下文的安全屬性,確保對數(shù)據(jù)庫服務(wù)器的無懈可擊的訪問。而且,由于可以以很少的連接資源切換用戶,而不需要身份驗證,受信任上下文是商業(yè)應(yīng)用程序的理想選擇。 上一頁1234567 新聞熱點
疑難解答
圖片精選