Sie können die Sicherheit der Verbindungen zum Datenbankserver verwalten, indem Sie Authentifizierungs- und Berechtigungsprozesse verwenden.
Der erste Schritt beim Herstellen einer Verbindung zu einem Informix-Server ist die Authentifizierung. Authentifizierung ist der Mechanismus zum Prüfen der Identität eines Benutzers oder einer Anwendung. Der Informix-Server unterstützt ein konventionelles Authentifizierungsverfahren, bei dem ein Benutzer für die Verbindung zu einer Datenbank eine gültige Benutzer-ID und ein gültiges Kennwort bereitstellen muss. Sie können den Datenbankserver aber auch so konfigurieren, dass ein Authentifizierungsverfahren hinzugefügt oder geändert werden kann. Siehe Authentifizierungsverfahren.
In Standardinstallationen mit Rootberechtigung müssen für die Authentifizierungsnachweise den Zugriff auf den Datenbankserver standardmäßig auch den Berechtigungsnachweisen eines Betriebssystembenutzerkontos auf dem Informix-Host-Computer entsprechen. Sie können jedoch die Einstellung des Parameters USERMAPPING in der ONCONFIG-Datei ändern, um die Abhängigkeit von lokalen Betriebssystembenutzerkonten selektiv aufzuheben und einem Datenbankserveradministrator die Möglichkeit zu geben, bestimmten Benutzern ohne Betriebssystembenutzerkonten Datenbankserverzugriff zu erteilen. Siehe Interne Benutzer (UNIX, Linux).
Bei einer Installation ohne Rootberechtigung wird das Produkt vom Datenbankserveradministrator installiert. Dieser wählt in der Regel diesen Typ von Installation aus, weil dabei weniger Aufwand seitens des Systemadministrators als bei einer Installation mit Rootberechtigung anfällt. Der Datenbankserver einer Installation ohne Rootberechtigung ist nicht in der Lage, Benutzer oder Anwendungen ausschließlich auf der Basis ihrer Anmeldung am lokalen Betriebssystem zu authentifizieren. Der Datenbankserveradministrator muss interne Benutzer definieren, um auch anderen Benutzern Datenbankzugriff erteilen zu können. In der Regel liegt die Anzahl der Datenbankbenutzer einer Installation ohne Rootberechtigung unter der entsprechenden Anzahl bei Installationen mit Rootberechtigung. Siehe Verbindungen zu einer Installation ohne Rootberechtigung (UNIX, Linux).
Authentifizierte Benutzer müssen eine Datenbank angeben, zu der die Verbindung hergestellt werden soll. Ein Benutzer kann nur dann bestimmte Datenbankaktionen ausführen oder auf bestimmte Datenbankobjekte zugreifen, wenn er hierzu vom Datenbankadministrator (DBA) berechtigt wurde. Benutzer mit CONNECT-Berechtigungen können z. B. die Verbindung zu einer Datenbank herstellen und Abfragen ausführen, während Benutzer mit RESOURCE-Berechtigungen auch Objekte erstellen können. Weitere Informationen zu Zugriffsrechten auf Datenbankebene finden Sie in IBM Informix Guide to SQL: Syntax.
In einem mehrschichtigen Netz können Sie gesicherte Verbindungen zwischen einem Anwendungsserver und dem Informix-Datenbankserver erstellen. Mithilfe von gesicherten Verbindungen können Sie die Identität für jeden einzelnen Benutzer festlegen, der über den Server der Mittelschicht auf eine Datenbank zugreift, was die eignerdefinierte Zugriffssteuerung und die auf der Benutzeridentität basierende Prüfung vereinfacht. Ohne gesicherte Verbindung in einer solchen Umgebung wird jede Aktion für eine Datenbank mit der einzelnen Benutzer-ID des Servers der Mittelschicht ausgeführt, was zu einer potenziellen Schwächung der differenzierten Steuerung und Übersicht über die Datenbanksicherheit führen kann. Siehe Objekte des gesicherten Kontexts und gesicherte Verbindungen.
Sie können sicherstellen, dass die Kennwörter für die Verbindungsauthentifizierung sicher sind, indem Sie sie mit einem Kommunikationsunterstützungsmodul (CSM - Communication Support Module) verschlüsseln. Das SPWDCSM (Simple Password CSM) stellt eine Kennwortverschlüsselung bereit. Das SPWDCSM ist auf allen Plattformen verfügbar. Siehe Einfache Kennwortverschlüsselung.
Wenn Sie eine Umgebung mit einmaliger Anmeldung (SSO - Single Sign-on) unterstützen wollen, können Sie mithilfe des Generic Security Services-Kommunikationsunterstützungsmoduls (GSSCSM) eine Kerberos-Authentifizierungsschicht implementieren. Darüber hinaus verfügt das Kerberos-Protokoll über einige integrierte Features, die dieselben Sicherheitsleistungen bieten können wie das SPWDCSM (Simple Password CSM) und das ENCCSM (Encryption CSM). Bei der Authentifizierung über einmalige Anmeldung wird die Identität des Benutzers überprüft und die zentrale Verwaltung von Benutzer-IDs und Kennwörtern vereinfacht. Wenn Vertraulichkeits- und Integritätsservices in GSSCSM aktiviert sind, verschlüsselt die Kerberos-Authentifizierung Datenübertragungen und stellt sicher, dass Übertragungen zwischen dem berechtigten Benutzer und dem Datenbankserver nicht geändert werden.
Enterprise Replication und Hochverfügbarkeitsverbindungen können zwar keine Authentifizierungsmodule verwenden, aber zusammen mit diesen Modulen eingesetzt werden, indem bestimmte Netzports auf die Replikations- und Hochverfügbarkeitsverbindungen beschränkt werden. Weitere Informationen dazu finden Sie in Konfigurieren von sicheren Verbindungen für Replikationsserver oder Konfigurieren von sicheren Verbindungen für Cluster.
Sie können IBM® Informix so konfigurieren, dass überprüft wird, ob die ID des Benutzers, der das Programm ausführt, mit der ID des Benutzers übereinstimmt, der versucht, eine Verbindung zur Datenbank herzustellen. Siehe Sichere lokale Verbindungen zu einem Host.
Sie können ein mögliches Auftreten von Denial-of-Service-Attacken so begrenzen, dass zulässige Verbindungen zum Datenbankserver nicht blockiert werden. Siehe Begrenzen von Denial-of-Service-Flood-Attacken.