国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發(fā) > 綜合 > 正文

DB2 數(shù)據(jù)庫應(yīng)用中使用受信任上下文(1)

2024-07-21 02:41:37
字體:
供稿:網(wǎng)友
  在三層應(yīng)用程序模型中,中間層(例如 WebSphere application Server 或 Domino)負責運行客戶機應(yīng)用程序的用戶身份驗證和治理與數(shù)據(jù)庫服務(wù)器的交互。中間層的授權(quán) ID 需要擁有與終端用戶相關(guān)的所有權(quán)限,以便執(zhí)行終端用戶所需的任何操作。雖然三層應(yīng)用程序模型有很多優(yōu)點,但是,假如將與數(shù)據(jù)庫服務(wù)器的所有交互(例如用戶請求)都放在中間層,那么會引起下面提到的一些安全問題。  用戶身份的丟失: 有些企業(yè)想知道訪問數(shù)據(jù)庫的所有用戶的身份,以便進行訪問控制。  用戶可說明性(accountability)的減弱: 在數(shù)據(jù)庫安全性中,通過審計說明責任是一項基本原則。對于中間層自身執(zhí)行的事務(wù)與中間層代表某些用戶執(zhí)行的事務(wù),數(shù)據(jù)庫應(yīng)該能夠加以區(qū)分。  權(quán)限的過度授予: 中間層的授權(quán) ID,應(yīng)該擁有執(zhí)行來自所有用戶的所有請求所需的一切權(quán)限。但是,這會導(dǎo)致安全問題,即讓一些不需要訪問某些信息的用戶得到這些信息的訪問權(quán)。  安全性的減弱: 除了過度授予權(quán)限的問題外,當前的方法還要求,中間層使用的用于連接的授權(quán) ID 必須被授予用戶請求可能訪問的所有資源上的權(quán)限。假如中間層授權(quán) ID 被泄漏,那么所有那些資源都將被暴露。  圖 1. 三層應(yīng)用程序模型  顯然,需要用一種機制來確保對于中間層代表用戶執(zhí)行的數(shù)據(jù)庫請求,僅使用實際的用戶身份和數(shù)據(jù)庫權(quán)限。達到這一目標的最簡單的方法是讓中間層使用用戶 ID 和密碼建立一個新連接,然后由這個新連接重定向用戶請求。這種方法雖然簡單,但是存在一些缺陷。很多中間層服務(wù)器并沒有建立一個連接所需的用戶的身份驗證憑證。為數(shù)據(jù)庫服務(wù)器上的每個用戶創(chuàng)建一個新的物理連接,顯然會帶來額外的性能開銷。 1234567下一頁   為了確保對于中間層代表每個用戶執(zhí)行的任何數(shù)據(jù)庫請求,都使用那個用戶特定的數(shù)據(jù)庫身份和數(shù)據(jù)庫權(quán)限,需要一種更好的方法。為了提高性能,這種方法應(yīng)答應(yīng)中間層重用相同的物理連接,而不需要重新在數(shù)據(jù)庫服務(wù)器上對用戶進行身份驗證。這就引出了受信任連接的思想。  使用受信任連接  為了建立一個受信任連接,必須在 DB2 上創(chuàng)建一個稱作受信任上下文的新對象,以便在 DB2 與外部實體(例如一個中間件服務(wù)器)之間建立信任關(guān)系。受信任上下文 的定義包括要使用受信任上下文并被視作一個受信任的連接的特定連接所需滿足的標準。  當嘗試建立一個受信任連接時,需要評估一系列的信任屬性,以決定一個特定的上下文是否是受信任的。當?shù)谝淮蝿?chuàng)建到服務(wù)器的連接時,就建立了該連接與一個受信任上下文之間的關(guān)系,并且在該連接尚未斷開期間該關(guān)系一直存在。當建立一個受信任連接時,通過答應(yīng)中間層指定一個新的用戶 ID,即可將該連接用于不同的授權(quán) ID,而無需對該用戶 ID 進行身份驗證(見圖 2)。  圖 2. 包含受信任上下文的三層應(yīng)用程序模型  定義一個受信任上下文  受信任上下文是根據(jù)系統(tǒng)授權(quán) ID 和一組或多組連接信任屬性定義的一種新對象。每個受信任上下文都用一個相關(guān)的系統(tǒng)授權(quán) ID 和一組或多組連接信任屬性標識,其中每組定義至少一個連接信任屬性。  系統(tǒng)授權(quán) ID: 首要的信任屬性是用于連接的授權(quán) ID。在用于建立一個連接的任何給定系統(tǒng)授權(quán) ID 與一個特定的受信任上下文之間,總是有一個明顯的映射。  連接信任屬性: 一組連接信任屬性定義一組特征,一個連接要憑借受信任上下文成為受信任連接,必須滿足這組特征。只有為受信任上下文的一組屬性定義的所有條件都得到滿足,使用那組屬性作為受信任上下文屬性的連接才被視作受信任連接。 上一頁1234567下一頁   PROTOCOL: 通信協(xié)議信任屬性。該屬性控制有哪些網(wǎng)絡(luò)通信協(xié)議可以使用受信任上下文。  ADDRESS: 網(wǎng)絡(luò)地址信任屬性。該屬性與 PROTOCOL 屬性一起用于控制受信任上下文可以與哪些地址一起使用。這是連接用來與數(shù)據(jù)庫治理器進行通信的實際的客戶機 ip 地址和域名。  ENCRYPTION: 網(wǎng)絡(luò)加密信任屬性。該屬性為連接指定數(shù)據(jù)流的最小級別的加密(“networkencryption”)。  AUTHENTICATION: 身份驗證信任屬性。該屬性指定在連接建立期間需要對系統(tǒng)授權(quán) ID 進行的身份驗證級別。  假設(shè)一個治理員希望當系統(tǒng)授權(quán) ID 為 NEWTON,且 TCP/IP 地址屬性為 9.26.146.201 時,任何連接都被視作受信任連接。那么,該治理員可以像下面這樣定義受信任上下文:  例 1. 受信任上下文定義示例CREATE TRUSTED CONTEXT ctxName1
BASED UPON CONNECTION USING SYSTEM AUTHID newton
ATTRIBUTES ( PROTOCOL 'TCPIP',
       ADDRESS '9.26.146.201',
       ENCRYPTION 'NONE' )
ENABLE
ALLOW USER zurbie
  假如從 IP 地址 9.26.146.201 使用 TCP/IP 協(xié)議和授權(quán) ID NEWTON 建立一個連接,那么在這個連接的屬性和前面定義的受信任上下文 ctxName1 之間存在匹配,而加密則被忽略。  治理員還可以通過使用 ALTER TRUSTED CONTEXT 和 DROP TRUSTED CONTEXT 語句修改和刪除受信任上下文對象。  CLI 應(yīng)用程序中的受信任連接  可以通過以下兩種途徑為另一個用戶建立和切換受信任上下文:  用于 CLI 應(yīng)用程序的 SQLConnect API  用于 CLI 應(yīng)用程序的 SQLSetConnectAttr 和 SQLGetConnectAttr API 上一頁1234567下一頁   下面將介紹 CLI 應(yīng)用程序中用于 SQLSetConnectAttr API 的新的連接屬性:  SQL_ATTR_USE_TRUSTED_CONTEXT: 表明客戶機是否請求一個受信任連接的值。這個值只能在建立連接之前或斷開連接之后指定。  SQL_ATTR_TRUSTED_CONTEXT_USERID: 一個字符串,表明當前受信任連接上使用的用戶 ID。  SQL_ATTR_TRUSTED_CONTEXT_PASSWord: 一個字符串,表明應(yīng)用程序可能為身份驗證而設(shè)置的密碼。除非設(shè)置了 SQL_ATTR_TRUSTED_CONTEXT_USERID 屬性,否則該屬性無效。  下面的例子展示如何在一個 CLI 應(yīng)用程序中,為用戶 ID “newton” 建立到 testdb 數(shù)據(jù)庫的受信任連接。在建立受信任連接之前,應(yīng)用程序必須使用 SQLSetConnectAttr API 設(shè)置 SQL_ATTR_USE_TRUSTED_CONTEXT 屬性。在建立受信任連接之后,應(yīng)用程序?qū)⒂脩羟袚Q到受信任上下文中定義的答應(yīng)的用戶。在這個例子中,應(yīng)用程序通過設(shè)置屬性 SQL_ATTR_TRUSTED_CONTEXT_USERID,將連接切換到用戶 ID “zurbie”。  例 2. 在 CLI 程序中使用受信任連接int main(int argc, char *argv[])
{
 int rc = 0;
 SQLHANDLE henv; /* environment handle */
 SQLHANDLE hdbc; /* connection handle */
 printf("
THIS SAMPLE SHOWS");
 printf("HOW TO CONNECT TO AND DISCONNECT FROM A DATABASE.
");
 /* allocate an environment handle */
 SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv);
 /* allocate a database connection handle */
 SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc1);
 /* set attribute to enable a trusted connection */
 SQLSetConnectAttr(hdbc1,
          SQL_ATTR_USE_TRUSTED_CONTEXT,
          SQL_TRUE,
          SQL_IS_INTEGER);
 
 /* Establish a trusted connect to a testdb with SQLConnect() */
 /* as user newtown                      */
 SQLConnect( hdbc1, "testdb", SQL_NTS, "newton", SQL_NTS, "xxxxx", SQL_NTS );
 
 // Perform some work like creating objects, inserting data etc.
 // All the work is performed as user newton
 /* Switch the user from newton to zurbie on a trusted connection */
 SQLSetConnectAttr( hdbc1,
        SQL_ATTR_TRUSTED_CONTEXT_USERID,
        "zurbie",
           SQL_IS_POINTER );
 SQLSetConnectAttr( hdbc1,
        SQL_ATTR_TRUSTED_CONTEXT_PASSWORD,
        "xxxxx",
        SQL_NTS );
 /* Perform new work using userid zurbie */
 /* Disconnect from testdb */
 SQLDisconnect( hdbc1 );
 SQLFreeHandle( SQL_HANDLE_DBC, hdbc1 );
 /* free the environment handle */
 SQLFreeHandle( SQL_HANDLE_ENV, henv );
 return 0;
} /* main */
上一頁1234567下一頁   XA 應(yīng)用程序中的受信任連接  應(yīng)用程序可以在分布式事務(wù)中使用受信任連接。XA 分布式事務(wù)處理為每個進程啟動一個應(yīng)用服務(wù)器。在每個應(yīng)用服務(wù)器進程中,可以使用 XA API(xa_open)建立連接。本節(jié)描述環(huán)境的配置和在含受信任上下文的環(huán)境下運行 DB2 CLI 應(yīng)用程序的一些考慮事項。  通過以下方法,可以為另一個用戶建立和切換受信任連接:  將 xa_open 字符串中的 TCTX 參數(shù)設(shè)置為 true 或 false,以表明客戶機是否在受信任上下文模式中運行。  然后,應(yīng)用程序必須調(diào)用 SQLConnect() 將 Transaction Manager(TM)打開的連接與 CLI/Open Database Connectivity(ODBC)連接句柄相關(guān)聯(lián)。應(yīng)用程序可以在 SQLConnect 字符串中指定用戶 ID 和密碼。  隨后,應(yīng)用程序可以調(diào)用 xa_start 將一個事務(wù) ID(XID)傳遞給 Resource Manager(RM),將調(diào)用者線程與一個事務(wù)分支相關(guān)聯(lián)。  為了切換一個受信任連接上的用戶,應(yīng)用程序必須首先調(diào)用 xa_end (TM_SUCCESS),并通過調(diào)用 SQLSetConnectAttr 指定新的用戶 ID 和可選的密碼。  這個例子展示如何在 XA 應(yīng)用程序環(huán)境中啟用一個受信任上下文和切換用戶 ID。為了建立與數(shù)據(jù)庫服務(wù)器的受信任連接,應(yīng)用程序必須以 TCTX=TRUE 設(shè)置調(diào)用 xa_open。在使用 SQLConnect 字符串建立一個受信任連接之后,應(yīng)用程序可以調(diào)用 SQLSetConnectAttr,并將 SQL_ATTR_TRUSTED_CONTEXT_USERID 設(shè)置為 newton 來切換用戶 ID。一旦應(yīng)用程序調(diào)用 xa_start 開始事務(wù),接下來的工作就是在受信任用戶 ID newton 之下進行的。當執(zhí)行了 xa_close 之后,底層的受信任連接不復(fù)存在。假如 CLI 句柄仍然存在,它也不再被標記為受信任連接,因為當創(chuàng)建連接時,XA 在 xa_open 期間執(zhí)行受信任上下文設(shè)置。xa_close 斷開受信任上下文,CLI 建立的任何未使用 XA 的新連接都不受信任。 上一頁1234567下一頁 例 3. 在 XA 應(yīng)用程序中使用受信任連接
          
#---------------------------------------------------------------------------
#-- db2cli example
#-- Test XA with Trusted Context on the connection
#---------------------------------------------------------------------------
#-- Allocate the environment handle
sqlallocenv 1
#-- Set the Trusted Context bit, System Authid and Password
xaopen 10 "DB=stlec1,sreg=t,SPM=domino,TCTX=TRUE,uid=zurbie,PWD=xxxxxxxx" TMNOFLAGS
#-- Allocate the connection handle
sqlallocconnect 1 1
sqlconnect 1 stlec1 -3 zurbie -3 xxxxxxxx -3
#-- switch the userid to newton & set the password
sqlsetconnectattr 1 SQL_ATTR_TRUSTED_CONTEXT_USERID newton
sqlsetconnectattr 1 SQL_ATTR_TRUSTED_CONTEXT_PASSWORD yyyyy
#-- Start a transaction
#-- This will switch the user to newton
xastart 10 99 gtrid bqual TMNOFLAGS
sqlgetconnectattr 1 SQL_ATTR_USE_TRUSTED_CONTEXT
#-- Allocate the statement handle and do some work
sqlallocstmt 1 1
sqlexecdirect 1 "create table temp (int1 int)" -3
sqlexecdirect 1 "insert into temp values ( -99 )" -3
sqlexecdirect 1 "select * from temp" -3
fetchall 1
sqlclosecursor 1
sqlexecdirect 1 "delete from temp where int1 < 0" -3
sqlfreestmt 1 SQL_DROP
#-- Commit the transaction using 2PC
xaend 10 99 gtrid bqual TMSUCCESS
xaprepare 10 99 gtrid bqual TMNOFLAGS
xacommit 10 99 gtrid bqual TMNOFLAGS
#-- Disconnect and free the connection handle
sqldisconnect 1
sqlfreeconnect 1
xaclose 10 TMNOFLAGS
#-- Free the environment handle
sqlfreeenv 1
上一頁1234567下一頁   JDBC 應(yīng)用程序中的受信任連接  IBM DB2 Driver for JDBC 和 SQLJ 提供了答應(yīng)在 java 程序中建立和使用受信任連接的方法。為了避免對安全漏洞的攻擊,使用這些受信任方法的應(yīng)用服務(wù)器不應(yīng)該使用不受信任的連接方法。  DB2ConnectionPoolDataSource 類提供了幾種版本的 getDB2TrustedPooledConnection 方法,DB2XADataSource 類提供了幾種版本的 getDB2XAConnection 方法,這些方法使應(yīng)用服務(wù)器可以建立初始受信任連接。可以根據(jù)傳遞的連接屬性的類型以及是否使用 Kerberos 安全性,選擇其中一個方法。當應(yīng)用服務(wù)器調(diào)用其中一個方法時,IBM DB2 Driver for JDBC 和 SQLJ 返回一個包含兩個元素的 Object[] 數(shù)組:  第一個元素包含初始連接的一個連接實例。  第二個元素包含連接實例的一個惟一的 cookie。這個 cookie 是由 JDBC 驅(qū)動程序生成的,用于隨后的連接重用的身份驗證。  DB2PooledConnection 類提供了幾種版本的 getDB2Connection 方法,DB2Connection 類提供了幾種版本的 reuseDB2Connection 方法,這些方法使應(yīng)用服務(wù)器可以以新用戶的身份重用已有的受信任連接。應(yīng)用服務(wù)器使用該方法將以下項目傳遞給新用戶:  來自初始連接的 cookie。  被重用連接的新的連接屬性。  JDBC 驅(qū)動程序檢查提供的 cookie 是否與底層受信任物理連接相匹配,以確保連接請求是由建立受信任的物理連接的應(yīng)用服務(wù)器發(fā)起的。假如 cookie 匹配,則這個新用戶可以直接用新的連接屬性使用該連接。  例 4. 在 JDBC 應(yīng)用程序中使用受信任連接#---------------------------------------------------------------------------
#-- JDBC example
#-- Test a Trusted Context on the connection
#---------------------------------------------------------------------------
/* The first item that was obtained from the previous */
getTrustedPooledConnection
/* Call is a connection object. Cast it to a PooledConnection object. */
javax.sql.PooledConnection pooledCon = (javax.sql.PooledConnection)objects[0];
properties = new java.util.Properties();
// Set new properties for the reused object using
// properties.put("property", "value");
// The second item that was obtained from the previous
getTrustedPooledConnection
/* call is the cookie for the connection. Cast it as a byte array. */
byte[] cookie = ((byte[])(objects[1]);
/* Supply the user ID for the new connection. */
String newuser = "newuser";
// Supply the name of a mapping service that maps a workstation user
// ID to a z/OS RACF ID
String userRegistry = "registry";
/* Do not supply any security token data to be traced. */
byte[] userSecTkn = null;
/* Do not supply a previous user ID. */
String originalUser = null;
// Call getDB2Connection to get the connection object for the new
// user.
java.sql.Connection con = ((com.ibm.db2.jcc.DB2PooledConnection)pooledCon).
getDB2Connection(cookie,newuser,password,userRegistry,userSecTkn,originalUser,properties);
  結(jié)束語  在電子商務(wù)領(lǐng)域,很多應(yīng)用程序依靠于 Domino 和 WebSphere Application Server 之類的中間件服務(wù)器提供的安全性,而受信任上下文是為那些應(yīng)用程序提供安全環(huán)境,同時又不必過多降低性能的理想方法。可以通過調(diào)優(yōu)受信任上下文的安全屬性,確保對數(shù)據(jù)庫服務(wù)器的無懈可擊的訪問。而且,由于可以以很少的連接資源切換用戶,而不需要身份驗證,受信任上下文是商業(yè)應(yīng)用程序的理想選擇。 上一頁1234567
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 大化| 龙川县| 定西市| 特克斯县| 渭源县| 桂东县| 谢通门县| 澜沧| 纳雍县| 新野县| 临城县| 清丰县| 盐亭县| 永昌县| 台湾省| 且末县| 蓬溪县| 丰城市| 镇赉县| 永年县| 保山市| 闸北区| 濮阳县| 察雅县| 兰西县| 伊吾县| 新巴尔虎右旗| 合阳县| 遂川县| 汝城县| 苗栗县| 宝坻区| 高雄县| 高雄市| 温泉县| 鱼台县| 定襄县| 筠连县| 留坝县| 个旧市| 南江县|