[ Pobierz całość w formacie PDF ]
.Metoda DeleteMetoda ta usuwa obiekt Filter z kolekcji Filters w replice.Filters.Delete( Indeks )Indeks wartość typu Variant zawierająca nazwę lub numer obiektu Filter do skasowania.Jeżeli są dwa filtry o takiej samej nazwie, skasowany zostanie pierwszy.Użycie numeru pozwala na jednoznacznąidentyfikację filtra w przypadku takich samych nazw filtrów.Jeżeli filtr o podanej nazwie lub numerze nie istnieje w kolekcji, wystąpi błąd.Metoda RefreshMetoda ta uaktualnia obiekty w kolekcji, aby odzwierciedlały dostępne obiekty.Wywołanie metody Refresh jest proste.Collection.RefreshObiekt FilterWłaściwość ta definiuje kryteria, jakie musi spełniać rekord, aby został replikowany z pełnej repliki.Właściwość FilterCriteriaUmożliwia zapis i odczyt ciągu zawierającego kryteria.Dla filtrów opartych o tabelę ciąg powinien reprezentować klauzulęWhere kwerendy SQL bez słowa Where.Dla filtrów opartych o relację ciąg zawiera nazwę relacji.Po ustawieniu wartościwłaściwość ta jest tylko do odczytu i może być zmieniana tylko przy użyciu metody Append.Wartością domyślną jest pusty ciąg znaków.Właściwość FilterTypeWłaściwość ta określa typ filtra.423Rozdział 22.f& Replikacja i JROWłaściwość jest typu wyliczeniowego.Prawidłowymi wartościami są stałe zamieszczone w tabeli 22.17.Właściwość tajest tylko do odczytu i można ją zmieniać tylko za pomocą metody Append.Tabela 22.17.Wartości FilterTypeStała OpisjrFltrTypeTable Wartość domyślna.Filtr jest oparty o tabelęjrFltrTypeRelationship Filtr jest oparty o relacjęWłaściwość TableNameWłaściwość ta przechowuje nazwę tabeli, na którą nakładany jest filtr.Właściwość przechowuje ciąg określający nazwę tabeli.Dla filtrów opartych o relacje, jest to tabela będąca po stronierelacji wiele.TableName jest tylko do odczytu i może być zmieniane przy użyciu metody Append.Rozdział 23.BezpieczeństwoW tym rozdziale:u Elementy bezpieczeństwa.u Tworzenie grupy roboczej.u Użytkownicy i grupy.u Tworzenie systemu bezpieczeństwa przy użyciu opcji startowych.u Zagadnienia bezpieczeństwa przy użyciu replikacji.u Ochrona dzielonych baz danych.u Bezpieczeństwo systemu klient-serwer.u Zabezpieczanie bazy danych krok po kroku.u Częste błędy bezpieczeństwa.Aplikacje, a w szczególności aplikacje wieloużytkownikowe, nie są dokończone, dopóki nie zostaną zabezpieczone.Bezprawidłowo wykonanego systemu ochrony aplikacje są podatne na ataki złośliwych hackerów i niewinną ciekawośćniedoświadczonych użytkowników.Jednak pomimo olbrzymich możliwości systemu bezpieczeństwa Jet jest on zwykle wbazach Accessa zaniedbywany lub niewłaściwie tworzony.Częściowo dlatego, że opracowanie właściwej strukturybezpieczeństwa jest niełatwym zadaniem.Opisy sposobów tworzenia systemu bezpieczeństwa są mylące, a sposób, w jakiJet obsługuje system bezpieczeństwa, różni się od innych systemów baz danych.Elementy bezpieczeństwaW tym rozdziale skupimy się na modelu bezpieczeństwa opartym o grupę roboczą stosowanym w Jet.Wskażemy wielepraktycznych zagadnieniach, które musisz rozważyć w trakcie zabezpieczania bazy danych.Pokażemy również technikiActiveX Data Object Extensions for Database Definition Language and Security (ADOX) do tworzenia funkcjizabezpieczeń.ADOX korzysta z interfejsu programistycznego DAO dla definicji danych i zarządzania ochroną.ADOXzapewnia prostszy model obiektowy, a gdy używamy dostawcy OLEDB, model nie zawiera różnic syntaktycznych.Ponieważ ADOX obsługuje tylko zródła danych oraz obiekty oparte na danych, takich jak tabele, kwerendy, widoki iprocedury, omówione zostaną podstawy interfejsu i techniki DAO.Pozwoli to zastosować system bezpieczeństwa dlaformularzy, raportów i makr.Istnieją dwie możliwości zabezpieczenia aplikacji Accessa 2000:u Ustawienie hasła bazy danych.u Utworzenie systemu bezpieczeństwa opartego o grupę roboczą.Zabezpieczenie bazy danych hasłemUstawienie hasła bazy danych jest szybką i prostą metodą zabezpieczenia pliku MDB.Po jej zastosowaniu (menuNarzędzia, Zabezpieczenia, Ustaw hasło bazy danych w bazie otwartej na wyłączność) wszystkim użytkownikomzostanie przypisane to samo hasło.W czasie uruchamiania pliku MDB każdy użytkownik musi podać to hasło.Wszyscymają to samo hasło i przez to każdy, kto zna hasło, może dostać się do bazy.Aatwo zauważyć, że ten sposób jest dużym425Rozdział 23 [ Pobierz całość w formacie PDF ]