Protection des bases de données
Bien que votre système d'exploitation intègre des fonctions de sécurité des fichiers, utilisez impérativement les
privilèges d'accès de FileMaker Pro pour contrôler les accès et assurer la sécurité de vos fichiers. Vous pouvez définir des
comptes et des
jeux de privilèges pour limiter :
•L'accès aux données : configurez des
tables, des
rubriques ou des
enregistrements spécifiques comme étant visualisables uniquement ou entièrement masqués.
•L'accès aux listes de valeurs et aux scripts : les utilisateurs ne peuvent pas afficher ni modifier les
listes de valeurs et les
scripts, ni les exécuter.
•L'accès au partage de fichiers : activez le partage de fichiers spécifiques par l'intermédiaire du réseau FileMaker, de la Publication Web et des interfaces
ODBC/
JDBC pour un nombre d'utilisateurs restreint.
•La sortie des données : les utilisateurs ne peuvent ni imprimer ni
exporter des données.
•L'accès aux menus : seul un ensemble limité de commandes de menus est disponible.
•L'accès au fichier externe : protégez l'accès à un fichier de votre base de données en
autorisant les autres fichiers à référencer ses tables, modèles, scripts et listes de valeurs.
•Accès au schéma : contrôlez l'accès à l'organisation des tables et des rubriques de chaque table, ainsi qu'à celle des liens entre les rubriques et les tables d'un fichier.
Les paramètres de sécurité de base vous permettent de définir facilement une méthode d'
authentification des utilisateurs, de sélectionner un jeu de privilèges et de définir un mot de passe. Pour contrôler des paramètres de sécurité plus complexes, comme la création de jeux de privilèges ou la sécurisation de fichiers, utilisez les paramètres de sécurité détaillés.
Il est tout particulièrement important de protéger des fichiers FileMaker Pro partagés avec d'autres
clients. Ces fichiers partagés s'avèrent plus vulnérables car ils sont plus largement accessibles sur votre réseau que les autres fichiers. Vous pouvez définir des privilèges associés à un
fichier partagé alors qu'il est en cours d'utilisation par des clients. Les changements de privilèges affectant un client ne deviennent effectifs qu'après fermeture et réouverture du fichier par le client.