12:00:00

Temat: Co to jest baza danych.

Baza danych jest kolekcja związanych ze sobą danych. System zarządzania bazami danych (ang. database managnent system) wykonuje dwa podstawowe zadania:
1.dodaje, usuwa i uaktualnia dane w bazie danych.
2.umożliwia przeglądanie danych znajdujących się w bazie danych na różne sposoby – na ekranie i do druku.
Inna definicja bazy danych mówi, że jest zbiór informacji charakterystycznych dla pewnej klasy obiektów lub zdarzeń. Przykładem bazy danych jest kartoteka magazynowa, notes z numerami telefonicznymi i adresami itp. Tradycyjne, papierowe bazy danych mają pewne wady:
- zajmują dużo miejsca
- trudno znaleźć potrzebne informacje
- wymagają przemieszczania się do różnych pomieszczeń lub wyjazdów.
- Wszystkie te wady i ograniczenia w znacznym stopniu likwidują elektroniczne bazy danych.
Baza danych oparta jest na tabelarycznym zestawieniu cech obiektów. Wiersz tabeli nazywa się rekordem a kolumna polem. Obiekt i jego właściwości nazywa się encją. Opis zbioru wszystkich encji określonego typu nazywamy klasą encji. Dla przykładu: Istnieje encja Biblioteka zawierająca informacje o pewnych książkach. Klasa encji to zbiór wszystkich obiektów świata zawierających informacje o książkach. Każda encja składa się ze zbioru encji. Nie są to jednak klasy encji. Każda encja danej klasy posiada właściwości zwane atrybutami. Atrybuty klasy encji są utożsamiane z polami encji. Kżda encja jest opisywana jej atrybutami, tj. dowolnymi szczegółami (cechami) mającymi znaczenie dla danej encji.

Zadania atrybutów

Zadania atrybutów to:
1.służą do przechowywania informacji, które chcemy przechowywać w bazie danych.
2.pomagają identyfikować w jednoznaczny sposób poszczególne encje w klasie encji
3.opisują relacje występujące między encjami w różnych klasach encji.
Jeżeli dane są nieskomplikowane i nie ma ich zbyt wiele, baza danych może składać się z jednej tabeli. o takiej bazie mówimy, że jest jednorodna. Aby uniknąć wystąpienia nadmiernej liczby danych i rozmaitych anomalii, należy tworzyć bazy danych zawierające tabel powiązanych ze sobą relacjami. Baza danych złożona z tabel połączonych relacjami nazywamy relacyjną bazę danych.

Relacje

Relacje jest to powiązanie pomiędzy wybranymi polami w dwóch tabelach.
Typy relacji
1.Jeden – do – wielu: jeden z rekordów tabeli traktowanej jako główna (podstawowa) może mieć powiązanie z wieloma rekordami w tabeli dodatkowej (związanej).
2.Wiele jednego: odwrotność poprzedniej relacji.
3.Jeden – do – jednego: jeden rekord jednej tabeli jest związany z jednym rekordem drugiej tabeli.
Trójpoziomowa struktura danych. Każdy z poziomów jest niezależny. Każdy z poziomów można zmieniać bez naruszania innych poziomów. To, co jest tabelą w języku VB jest tabelą w programie Access.

System zarządzania baza danych

Na każdy poziomie powinien istnieć system zarządzania bazą danych. Dobry system zarządzania powinien zawierać:
Język DDL jest językiem definicji, nieproceduralnym. Nie wykonuje żadnych operacji. Najczęstszą instrukcją jest CREATE. Właściwości obiektu przechowywane są w kolekcjach. Wystarczy skorzystać z gotowego wyrażenia określającego właściwości danego obiektu bez potrzeby pisania programu. Jest to rozwiązanie typowe dla programowania obiektowego.

Poruszania się po bazie danych

Baza danych powinna stwarzać możliwość:
Język macierzysty wysokiego poziomu gwarantuje możliwość utworzenie aplikacji bazodanowych. Język używany w programowaniu aplikacji bazodanowych jest językiem systemu zarządzania bazy danych. System zarządzania bazą danych jest ściśle zintegrowany z każdą z aplikacji i trudno wyznaczyć granice między tymi środowiskami.


Architektura bazy danych

Architektura klient – serwer prezentuje model pośrednictwa pomiędzy bazą danych a użytkownikiem. Serwerem jest system zarządzania bazy danych, natomiast klientem jest aplikacja bazodanowa., którą obsługuje ten system. Visual Basic i Access są klientami systemu zarządzania bazą danych JET. Istnieją różne miejsca lokalizacji klienta i serwera.
Najczęściej spotykany jest model rozproszony klient – serwer. Klient znajduje się na jednym komputerze a serwer na drugim. Model odległej bazy danych polega na tym, że klient i serwer znajdują się na jednym komputerze, a baza danych na odległym.
Graficzne przedstawienie architektury klient - serwer
Architektura klient - serwer

3. Model rozproszony klient

Model rozproszonych baz klient serwer

Rysunek 4.Model odległych bazy danych

Model odległy bazy danych

Projektowanie bazy danych

Przed rozpoczęciem używania programu Microsoft Access do budowania tabel, formularzy i innych obiektów, które złożą się na bazę danych, należy koniecznie poświęcić nieco czasu na zaprojektowanie bazy danych. Zarówno w bazie danych Microsoft Access, jak i w projekcie Microsoft Access, dobry projekt jest podstawą utworzenia bazy danych, która pozwoli na szybkie, dokładne i skuteczne wykonywanie zamierzonych celów.

Etapy projektowania bazy danych

Określenie celu, któremu ma służyć baza danych



Pierwszym krokiem w projektowaniu bazy danych jest określenie celu, któremu ma służyć baza i sposobu jej używania. Trzeba wiedzieć, jakich informacji ma dostarczyć baza danych. Na tej podstawie można określić, jakie zagadnienia będą analizowane w bazie danych (tabele) i jakie informacje mają określać każde zagadnienie (pola w tabelach).
Należy porozmawiać z przyszłymi użytkownikami bazy danych. Zorganizować burzę mózgów dotyczącą pytań, na które baza danych miałaby odpowiadać. Naszkicować wzory raportów, które powinna wytwarzać. Zgromadzić formularze do wpisywania danych, które są używane obecnie. Zapoznać się z działaniem dobrze zaprojektowanych baz danych, podobnych do tej, która ma być utworzona.

Określenie tabel, które są potrzebne w bazie danych

Określenie tabel może być najtrudniejszym etapem procesu projektowania bazy danych. Powodem tego jest fakt, że wyniki, których ma dostarczyć baza danych — raporty gotowe do wydrukowania, formularze przeznaczone do wykorzystania, pytania, na które trzeba odpowiedzieć — nie zawsze zawierają bezpośrednie wskazówki o strukturze tworzących je tabel.
Tabele nie muszą być projektowane za pomocą programu Microsoft Access. W istocie, lepiej jest najpierw wykonać szkic i przemyśleć projekt korzystając z kartki papieru. Projektując tabele należy podzielić posiadane informacje pamiętając o przedstawionych poniżej podstawowych zasadach projektowania:
Powrot do menu strony

Tworzenie formularzy i paneli

Tworzenie panelu przełączania przy użyciu Menedżera panelu przełączanias

Jeśli używa się Kreatora bazy danych do tworzenia bazy danych, to kreator ten tworzy panel przełączania ułatwiający korzystanie z formularzy i raportów znajdujących się w bazie danych. Jeśli baza danych, utworzona bez użycia kreatora również ma mieć taki panel przełączania, można użyć Menedżera spanelu przełączania.
  1. W menu Narzędzia kliknij polecenie Dodatki, a następnie w podmenu kliknij polecenie Menedżer panelu przełączania
  2. Jeśli zostanie wyświetlone pytanie, czy utworzyć panel przełączania, kliknij przycisk Tak
  3. W oknie dialogowym Menedżer panelu przełączania kliknij przycisk
  4. Edytuj stronę panelu przełączania wpisz nazwę panelu przełączania w oknie, a następnie kliknij przycisk Nowy
  5. Edytuj element panelu przełączania, wpisz tekst pierwszego przycisku panelu przełączania w polu Tekst a następnie kliknij polecenie w polu Polecenia . Na przykład wpisz Informacje o produktach w polu Tekst a następnie kliknij polecenie Otwórz formularz w trybie edycji w polu Polecenia
  6. Przy niektórych poleceniach, program Microsoft Access może wyświetlić dodatkowe pole poniżej pola Polecenia. Jeśli to konieczne, kliknij w tym polu odpowiedni element. Na przykład jeśli w punkcie 5 zostało kliknięte polecenie w polu Polecenia, kliknij nazwę formularza (przykładowy Informacje o produktach w polu Formularz, a następnie kliknij przycisk OK
  7. Powtórz działania opisane w punktach 4-6 dla wszystkich elementów dodawanych do panelu przełączania. Jeśli chcesz edytować lub usunąć element, kliknij jego nazwę w polu Elementy panelu przełączania, a następnie kliknij przycisk Edytujlub Usuń. Aby zmienić kolejność elementów, kliknij nazwę elementu w polu, a następnie kliknij przycisk Przenieś w górę albo Przenieś w dół.
  8. Zamknij
  9. Uwagi
  10. Menedżer panelu przełączania umożliwia tworzenie panelu przełączania służących do przełączania się do innych paneli przełączania. Za pomocą procedury opisanej powyżej utwórz jeden lub kilka paneli przełączania. Aby panel przełączania był domyślnym panelem przełączania, automatycznie otwieranym po otwarciu bazy danych, kliknij jego nazwę w oknie dialogowym Menedżer panelu przełączania, a następnie kliknij przycisk Ustaw domyślną. Jeśli panel przełączania ma uruchamiać inny panel przełączania, w punkcie 5 procedury wybierz polecenie Idź do panelu przełączania, a następnie określ panel przełączania, do którego dany panel przełączania ma być przełączany. Przy tworzeniu panelu przełączania za pomocą Menedżera panelu przełączania, program Microsoft Access tworzy tabelę "Elementy panelu przełączania" opisującą, co jest wyświetlane i co się dzieje po naciśnięciu poszczególnych przycisków w formularzu. Jeśli w widoku Projekt, aplikacja może przestać działać. Jeśli chce się często dostosowywać formularz panelu przełączania, lepiej jest utworzyć go od początku i następnie określić jako formularz startowy. Informacje na temat określania formularza startowego można znaleźć w paragrafie "Tworzenie aplikacji" w podręcznikach o tej tematyce
  11. Tworzenie i zarządzanie formularzem panelu przełączania Jeśli do tworzenia bazy danych zostanie użyty Kreator baz danych, program Microsoft Access automatycznie tworzy panel przełączania, który ułatwia poruszanie się w bazie danych. Panel przełączania zawiera przyciski, których kliknięcie powoduje otwarcie formularzy lub raportów (lub otwarcie innych paneli przełączania, w których można otworzyć dodatkowe formularze i raporty), zakończenie pracy w programie Microsoft Access lub dostosowanie panelu przełączania. Poprzez użycie Menedżera panelu przełączania można utworzyć panel przełączania podobny do tego, który otrzymuje się z Kreatora baz danych.

Tworzenie nowego panelu przełączania



Tworzenie nowego panelu przełączania, który będzie można otworzyć z otwierającego panelu przełączania
  1. Otwórz bazę danych.
  2. Wykonaj jedną z poniższych operacji, aby otworzyć okno dialogowe Menedżera panelu przełączania:
  3. Jeśli panel przełączania został utworzony za pomocą Kreatora bazy danych,
  4. kliknij opcję Zmień elementy paneluw otwierającym panelu przełączania.
  5. Jeśli panel przełączania został utworzony za pomocą Menedżera panelu przełączania, kliknij polecenie Dodatki w menu Narzędzia, a następnie w podmenu kliknij polecenie Menedżera panelu przełączania
  6. Kliknij przycisk Nowy
  7. Wprowadź nazwę nowego panelu przełączania, a następnie kliknij przycisk OK
  8. Program Microsoft Access doda ten panel przełączania do okna Strony panelu przełączania.
  9. Kliknij nowy panel przełączania, a następnie kliknij przycisk Edytuj
  10. Kliknij przycisk Nowy
  11. Wpisz tekst dla pierwszego elementu panelu przełączania w oknie Tekst, a następnie kliknij odpowiednie polecenie w oknie Polecenia. Na przykład wpisz nformacje o nagrywających artystach, a następnie kliknij polecenie Otwórz formularz w trybie edycji w oknie Polecenia. W zależności od tego, które polecenie zostało kliknięte, program Microsoft Access wyświetla jeszcze jedno okno poniżej okna Polecenia.
  12. Kliknij polecenie w tym oknie, gdy zachodzi potrzeba. Przykładowo, jeśli zostało kliknięte polecenie Otwórz formularz w trybie edycji w punkcie 7, kliknij nazwę formularza, który chcesz otworzyć w polu Formularz, jak na przykład Nagrywający artyści, a następnie kliknij przycisk OK
  13. Powtórz kroki opisane w punktach od 6 do 8, aby dodać wszystkie elementy do panelu przełączania. Jeśli chcesz poddać element edycji lub usunąć go, kliknij jego nazwę w polu Elementy panelu przełączania, a następnie kliknij przycisk Edytujlub Usuń. Jeśli chcesz zmienić kolejność elementów, kliknij element w tym polu, a następnie kliknij przycisk Przenieś w górę lub Przenieś w dół Po zakończeniu tworzenia panelu przełączania, kliknij przycisk Zamknij.
  14. Określanie, który panel przełączania ma być automatycznie wyświetlany po otwarciu bazy danychOtwórz bazę danych.
  15. Wykonaj jedną z poniższych operacji, aby otworzyć okno dialogowe Menedżera panelu przełączania
  16. Jeśli panel przełączania został utworzony za pomocą Kreatora bazy danych, kliknij opcję Zmień elementy panelu w otwierającym panelu przełączania.
  17. Jeśli panel przełączania został utworzony za pomocą Menedżera panelu przełączania, kliknij polecenie Dodatki w menu Narzędzia, a następnie w podmenu kliknij polecenie Menedżer panelu przełączania
  18. eśli żądany panel przełączania jest wymieniony w polu Strony panelu przełączania, kliknij jego nazwę. W przeciwnym przypadku utwórz panel przełączania.
  19. Jak? Ustaw domyślny
  20. Po następnym otwarciu bazy danych, w programie Microsoft Access zostanie automatycznie wyświetlony wybrany panel przełączania.
Uwagi na temat ustawień w oknie dialogowym

Zabezpieczanie baz danych

W ogromnej większości przypadków zabezpieczanie baz danych Accessa nie jest konieczne. Jeśli bezpieczeństwo bazy jest dla Ciebie sprawą kluczową, powinieneś raczej zainteresować się SQL Serverem firmy Microsoft. SQL Server oferuje dużo wyższy poziom zabezpieczeń, pozwalając jednocześnie na zintegrowanie zabezpieczeń bazy danych z zabezpieczeniami sieci.Access też oferuje pewne mechanizmy służące zabezpieczeniu baz danych.
Pierwszym z nich (i najmniej bezpiecznym) jest szyfrowanie bazy, które uniemożliwia odczytanie bazy poza Accessem. Kolejnym jest możliwość określenia hasła dostępu do bazy danych. Dzięki temu nie można otworzyć bazy danych nie wpisując wcześniej prawidłowego hasła. Najwyższy poziom bezpieczeństwa zapewnia zdefiniowanie ochrony na poziomie użytkownika.

Szyfrowanie bazy danych



Szyfrowanie jest najprostszym sposobem zabezpieczenia bazy danych przed oczami niepowołanych osób. Kiedy baza danych jest zaszyfrowana, nie może być odczytana przez programy użytkowe lub edytory tekstu. Jednak szyfrując bazę danych i nie stosując innych metod ochrony, nic się nie osiąga. Każdy, kto ma zainstalowanego Accessa, może wciąż bazę danych otworzyć, a jej zawartość przeglądać, zmieniać czy w inny sposób narobić zamieszania.Jeśli chcesz zaszyfrować bazę danych, musisz otworzyć ją w trybie wyłączności.
Jeśli baza ma zdefiniowaną ochronę na poziomie użytkownika, musisz także być jej właścicielem lub członkiem grupy Administratorzy. Ponieważ baza musi być otwarta w trybie wyłączności, powinieneś posiadać także uprawnienia Otwórz/Uruchom oraz Otwórz z wyłącznością (uprawnienia i grupy opisane są w części „Użytkownicy, grupy i uprawnienia"). Szyfrowanie bazy danych jest proste. Po pierwsze, otwórz bazę danych w trybie wyłączności. Jeśli baza jest już otwarta, ale nie jesteś pewien, czy w trybie wyłącznościzamknij ją za pomocą opcji Zamknij z menu Plik, a następnie z tego samego menu wybierz opcję Otwórz. Pojawi się okno, w którym musisz zaznaczyć plik z wybraną bazą danych. Następnie kliknij strzałkę na przycisku Otwórz i wybierz opcję Otwórz z wyłącznością. rozwinięciem przycisku upewnij się, że zaznaczony jest właściwy plik, gdyż wybranie opcji z menu przycisku spowoduje od razu otwarcie bazy danych.
Po otwarciu bazy wybierz opcję Zaś szyfruj/odszyfruj bazę danych z podmenu Zabezpiezeniac Narzędzia. Zostanie wyświetlone okno dialogowe Zaszyfruj bazę danych jako.Wybierz lokalizację oraz nazwę pliku dla zaszyfrowanej kopii bazy. Zaszyfrowanej bazy danych nie da się zaszyfrować po raz drugi.
Proces odszyfrowywania bazy przebiega identycznie. Nie istnieje zbyt wiele powodów szyfrowania bazy danych, ale skoro istnieje taka możliwość, możesz ją czasem wykorzystywać. Ustalanie hasła dostępu do bazy danych
Drugim poziomem ochrony bazy danych jest ustalenie hasła dostępu do bazy. Po określeniu hasła nie można bazy danych otworzyć bez jego wpisania. Po ustaleniu hasła baza danych będzie także zaszyfrowana, tak jak opisano to w poprzedniej części. Jednakże hasło dostępu uniemożliwia jedynie otwarcie bazy danych niepowołanym użytkownikom. Natomiast po otwarciu bazy każdy użytkownik może wykonywać wszelkie operacje na danych oraz na strukturze bazy. W większości przypadków jest to dopuszczalne.
Przed określeniem hasła dostępu do bazy danych należy j ą zamknąć i wykonać jej kopię zapasową, którą warto przechować w jakimś bezpiecznym miejscu, (jeśli dla bazy jest określone hasło dostępu, to w przypadku jego zapomnienia już nigdy nie odzyskasz zawartości bazy). Następnie otwórz bazę danych w trybie wyłączności i z menu Narzędzia Zabezpieczenia wybierz opcję Ustaw hasło bazy danych. W oknie dialogowym Ustawianie hasła bazy danych w odpowiednich polach wpisz i potwierdź hasło. Po kliknięciu przycisku OK hasło zostanie ustalone.
Po określeniu hasła można je usunąć. W tym celu należy znowu otworzyć bazę danych w trybie wyłączności i z menu Narzędzia/Zabezpieczenia wybrać opcję Cofnij ustawienie hasła bazy danych. Pojawi się okno dialogowe, w którym trzeba wpisać aktualne hasło. Po jego wpisaniu i kliknięciu OK hasło bazy danych zostanie usunięte.

Użytkownicy, grupy i uprawnienia

Dużo bardziej bezpiecznym i funkcjonalnym sposobem ochrony bazy danych jest wykorzystanie systemu grup roboczych. System ten, łącząc w odpowiedni sposób użytkowników, grupy i uprawnienia na poziomie obiektów, pozwala na ograniczanie dostępudo określonych obiektów bazy danych. Kiedy system ochrony jest aktywny, wtedy każdy, kto chce otworzyć bazę danych, musi wpisać nazwę użytkownika i hasło. Na podstawie nazwy użytkownika określany jest zestaw uprawnień określających, jakie operacje w bazie użytkownik może wykonać.
Oprócz tworzenia użytkowników w bazie danych system ochrony udostępnia także mechanizm grup. Grupa jest to lista użytkowników. Każda grupa może mieć zdefiniowany w bazie danych własny zestaw uprawnień. Każdy członek grupy dziedziczy uprawnienia swojej grupy w sposób kumulatywny. Oznacza to, że jeżeli użytkownik może tylko czytać tabelę, ale grupa, do której należy, ma do tej tabeli pełen zestaw uprawnień, to użytkownik także będzie miał do tabeli pełny dostęp.
Informacje o użytkownikach, grupach i hasłach użytkowników przechowywane są w zaszyfrowanym pliku zwanym plikiem informacyjnym grupy roboczej. Informacje o uprawnieniach dotyczących poszczególnych obiektów zapisywane są w bazie danych te obiekty zawierającej. W chwili otwarcia i pracy z bazą danych za pomocą Accessa lub samodzielnej aplikacji bazy danych aktywny może być tylko jeden plik informacyjny grupy roboczej. Ustalenia aktywnego pliku można dokonać za pomocą administratora grupy roboczej.
Domyślnie aktywnym plikiem informacyjnym grupy roboczej jest plik system.mdw. Można do niego dodawać użytkowników i grupy, ale lepszym rozwiązaniem jest utworzenie nowego pliku i dodawanie użytkowników oraz grup do niego. Poniższe zadanie opisuje proces tworzenia nowego pliku informacyjnego grupy roboczej.


Tworzenie nowego pliku informacyjnego grupy roboczej

  1. Uruchom Accessa. Przed utworzeniem nowego pliku informacyjnego grupy roboczej nie jest konieczne otwarcie żadnej bazy danych. Wybierz z menu Narzędzia, Zabezpieczenia opcję Administrator grupy roboczej.
  2. Wyświetlone zostanie okno dialogowe podobne do okna
  3. Kliknij przycisk Utwórz.Pojawi się okno Grupa robocza— informacje o właścicielu. Wpisz w nim nazwisko, nazwę organizacji oraz identyfikator grupy roboczej. Identyfikator musi mieć wartość unikalną, gdyż służy do kojarzenia bazy danych z plikiem informacyjnym grupy roboczej zawierającym dane o użytkownikach i grupach tej bazy. Kliknij OK.
  4. W następnym oknie dialogowym należy określić nazwę oraz lokalizację nowego pliku. Po wprowadzeniu tych informacji kliknij OK.
  5. Pojawi się okno potwierdzenia. Jeżeli chcesz dokonać jeszcze jakichś zmian, kliknij przycisk Zmień — zostaniesz przeniesiony do pierwszego okna dialogowego. Jeśli dane są właściwe, kliknij OK.
  6. Otrzymasz komunikat potwierdzający poprawne utworzenie pliku, a po OK pojawi się ponownie okno administratora grup roboczych. Nowy plik został utworzony i jest teraz aktywnym plikiem informacyjnym grupy roboczej. Kliknięcie przycisku OK zamyka okno administratora.


Po utworzeniu pliku informacyjnego grupy roboczej można dodawać do niego użytkowników i —jeśli trzeba — także grupy. Domyślnie istnieją dwie grupy: Administratorzy oraz Użytkownicy. Aby wyświetlić okno dialogowe Konta użytkowników i grup umożliwiające tworzenie nowych użytkowników i grup oraz przypisywanie jednych do drugich, należy wybrać opcję Konta użytkowników i grup z menu Narzędzia/Zabezpieczenia.
Okno hasła użytkownika aktualnie zalogowanego. Te informacje zapisane są w pliku informacyjnym grupy roboczej. Teraz, gdy jest już aktywny określony plik informacyjny grupy roboczej, można otworzyć niezabezpieczoną bazę danych i określić dla niej zasady ochrony. W tym celu trzeba po otwarciu bazy wybrać z menu Narzędzia/Zabezpieczenia opcję Uprawnienia użytkowników i grup.
Wyświetlone zostanie okno dialogowe o identycznej nazwie,w którym można określać uprawnienia poszczególnych użytkowników i grup w stosunku do istniejących elementów bazy danych. Można także ustalić uprawnienia dotyczące nowo tworzonych obiektów bazy danych.
Uprawnienia mogą dotyczyć całej bazy danych lub indywidualnych tabel, kwerend, formularzy, raportów i makr. Dodatkowo, każdy z obiektów bazy posiada swojego właściciela, czyli któregoś z użytkowników. Do zmiany właściciela służy zakładka Zmienianie właściciela okna dialogowego. W poprzedniej części opisano „ręczną" metodę definiowania ochrony. Wymaga ona poprawnego wykonania kilku kolejnych czynności. Jako udogodnienie Access oferujeKreator zabezpieczeń grupy roboczej Kreatora zabezpieczeń na poziomie użytkownika. Ułatwia on tworzenie pliku informacyjnego grupy roboczej, dodawanie do niego użytkowników i grup oraz określanie poziomu ochrony dla obiektów istniejących w bieżącej bazie danych.
W celu uruchomienia kreatora otwórz bazę danych, którą chcesz zabezpieczyć. Jeśli baza danych jest otwarta w trybie wyłączności, kreator zapyta, czy zamknąć ją i otworzyć ponownie w trybie dzielonym), a następnie z menu Narzędzia/Zabezpieczenia wybierz opcję Kreator zabezpieczeń na poziomie użytkownika. Jeśli otwarta baza da­nych nie jest zabezpieczona, w pierwszym oknie dialogowym pojawi się tylko jedna opcja: Utwórz nowy plik informacyjny grupy roboczej.W innych wypadkach można także wybrać opcję modyfikowania istniejącego pliku.
Jeśli tworzysz nowy plik, kliknij przycisk Nowy. Wyświetlone zostanie okno pozwalające na określenie informacji zawartych w pliku informacyjnym (zobacz opis procesu w poprzedniej części). Jedyną znaczącą różnicą w porównaniu z poprzednią częścią jest to, że kreator sam utworzy unikalny identyfikator grupy. Kliknij przycisk Dalej.Kolejne okno dialogowe (przedstawione na rysunku 20.4) służy do wskazywania obiektów, które mają być chronione. Obiekty typu <Nowe tabelo znajdują się na zakładce Wszystkie obiekty. Domyślnie wszystkie obiekty są zabezpieczone. Jeśli nie chcesz zabezpieczać któregoś z obiektów, odznacz odpowiadające mu pole wyboru. Kliknij przycisk Dalej.
Następne okno dialogowe przedstawia listę kont grupowych, które można dodać do pliku informacyjnego grupy roboczej. Każda grupa pełni odmienną funkcję i otrzyma odpowiednie dla tej funkcji uprawnienia dotyczące obiektów, które zostały wybrane w poprzednim oknie dialogowym. Zaznacz pola wyboru grup, które chcesz dołączyć, a następnie kliknij przycisk Dalej.
W następnym oknie określa się, czy przyznać jakieś uprawnienia wbudowanej grupie Użytkownicy. Do tej grupy należą wszyscy użytkownicy, stąd wszystkie uprawnienia przyznane tej grupie będą odziedziczone przez wszystkich użytkowników. Jeśli nadasz grupie Użytkownicy uprawnienie pełnego dostępu do wszystkich obiektów, otrzymasz w wyniku niezabezpieczoną bazę danych. Jeżeli chcesz przyznać wszystkim użytkownikom podstawowy zestaw uprawnień, zaznacz opcję Tak, a następnie określ wybrane uprawnienia. Kliknij przycisk Dalej.Kolejne okno dialogowe pomaga w dodawaniu nowych użytkowników do pliku infor­macyjnego grupy roboczej. Dla każdego użytkownika można określić nazwę, hasło oraz osobisty identyfikator (PID). Zauważ, że kreator znowu proponuje unikalny identyfikator dla użytkownika, który możesz wykorzystać. Po utworzeniu wszystkich potrzebnych użytkowników kliknij przycisk Dalej.
Następne okno pozwala na przypisanie użytkowników do grup. Można przeglądać grupy, do których należy dany użytkownik, lub użytkowników, którzy należą do danej grupy. Do przełączania pomiędzy tymi dwoma listami służą przyciski opcji znajdujące się w górnej części okna. Po zakończeniu operacji przypisania kliknij przycisk Dalej.
W ostatnim oknie dialogowym ustala się lokalizację kopii zapasowej, która zostanie wykonana przed zabezpieczeniem bazy danych. Po kliknięciu przycisku Zakończ kreator rozpocznie wykonywanie czynności związanych z zabezpieczaniem bazy.: white"
Kiedy kreator zakończy działanie, zostanie wyświetlony raport. W chwili zamykaniaraportu pojawi się pytanie o jego zapisanie. Zapisanie raportu jest bardzo wskazane, gdyż umożliwia w przyszłości odtworzenie pliku informacyjnego grupy roboczej.
Po zakończeniu działania kreatora powinieneś zamknąć Accessa i ponownie otworzyć zabezpieczoną bazę danych. Zostaniesz zapytany o nazwę użytkownika oraz hasło umożliwiające załogowanie do bazy danych. Teraz można wykorzystać okno dialogowe Uprawnienia użytkowników i grupdo ustalenia dostępu do poszczególnych obiektów bazy danych dla poszczególnych użytkowników i grup.
Powrot do menu strony
2020 © Janusz Wachowicz. Nauczyciel matematyki i informatyki, doradca zawodowy, inżynier ogrodnik, zapraszam do współpracy! januwach@poczta.onet.pl