SnapManager Oracle
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

In che modo SnapManager mantiene la sicurezza

Collaboratori

È possibile eseguire operazioni SnapManager solo se si dispone delle credenziali appropriate. La sicurezza in SnapManager è regolata dall’autenticazione dell’utente.

SnapManager garantisce la sicurezza richiedendo l’autenticazione dell’utente tramite password richieste o impostando le credenziali dell’utente. Un utente effettivo viene autenticato e autorizzato con il server SnapManager.

Le credenziali SnapManager e l’autenticazione dell’utente differiscono in modo significativo da SnapManager 3.0:

  • Nelle versioni di SnapManager precedenti alla 3.0, è necessario impostare una password server arbitraria quando si installa SnapManager. Chiunque desideri utilizzare il server SnapManager necessita della password del server SnapManager. La password del server SnapManager deve essere aggiunta alle credenziali utente utilizzando il comando smo credential set -host.

  • In SnapManager (3.0 e versioni successive), la password del server SnapManager è stata sostituita dall’autenticazione del sistema operativo (OS) per singolo utente. Se il client non viene eseguito dallo stesso server dell’host, il server SnapManager esegue l’autenticazione utilizzando i nomi utente e le password del sistema operativo. Se non si desidera che venga richiesto di inserire le password del sistema operativo, è possibile salvare i dati nella cache delle credenziali utente di SnapManager utilizzando il comando smo credential set -host.

    Nota Il comando smo credential set -host memorizza le credenziali quando la proprietà host.credentials.Persistete nel file smo.config è impostata su true.

Esempio

User1 e User2 condividono un profilo denominato Prof2. L’utente 2 non può eseguire un backup di Database1 nell’host 1 senza l’autorizzazione ad accedere all’host 1. L’utente 1 non può clonare un database in Host3 senza il permesso di accedere all’host 3.

La seguente tabella descrive le diverse autorizzazioni assegnate agli utenti:

Tipo di autorizzazione

Utente1

Utente2

Password host

Host 1, host 2

Host2, Host3

Password repository

Repo1

Repo1

Password del profilo

Prof1, Prof2

Prof2

Nel caso in cui l’utente 1 e l’utente 2 non dispongano di profili condivisi, si supponga che l’utente 1 disponga delle autorizzazioni per gli host denominati Host1 e Host2 e che l’utente 2 disponga delle autorizzazioni per l’host denominato Host2. L’utente 2 non può eseguire nemmeno i comandi non di profilo come dump e system verify sull’host 1.