2016-08-02 7 views
0

Я не являюсь администратором базы данных, и мне сложно переносить необходимость в ACL, чтобы разрешить аутентификацию LDAP из моего экземпляра Oracle Apex в мой домен контроллер, который представляет собой порт mycompany.net 3268.Oracle Apex - Должен ли я создавать ACL для проверки подлинности LDAP с использованием APEX_0400 или синтаксической схемы

Нужно ли создать ACL и назначить ACL пользователю APEX_0400 или схему синтаксического анализа приложения, для которого я буду использовать аутентификацию LDAP. Является ли это синтаксической схемой, которая делает запрос LDAP от имени приложения или центральной схемой APEX_0400.

Или это ACL-код, созданный на уровне экземпляра, то есть ему может понадобиться владелец/принцип, определяющий собственный ACL, но ACL применяется к экземпляру Oracle в целом, и мне не нужно предоставлять ACL для отдельных схем Oracle?

Любые советы, оцененные.

+0

ACls создаются на уровне базы данных, они могут быть назначены схеме или общедоступны. В вашем случае будет создана схема, которая сделает запросы LDAP. Вам не придется предоставлять, но привязывать. На какой версии оракула вы работаете? – Giova

+0

Привет, я использую 11GR2. Я не уверен, следует ли сделать ACL с принципом PUBLIC или, чтобы пользователь APEX_040100 использовал принцип ... или принцип «PUBLIC» означает, что мне не нужно делать конкретные гранты для отдельных схем. У меня, вероятно, будет много приложений, с раздельными схемами анализа APEX со временем ... и хотелось бы каждый раз избегать создания ACL-гранта для каждой схемы синтаксического анализа и применять Oracle wide. – smackenzie

ответ

1

Зависит.

  • Использование встроенной схемы аутентификации LDAP сделает так, чтобы пользователь вершины совершил вызовы. Это означает, что вам нужно предоставить привилегии правильному пользователю APEX_###### - обратитесь к документации для вашей версии, на которой это пользователь. (4,2 = APEX_040200, 5 = APEX_050000) Также читайте: Enabling Network Services in Oracle Database 11g or Later (Apex 5 Docs)
  • Если вы хотите, чтобы ваши собственные звонки из базы данных, вам необходимо предоставить привилегии для этого пользователя (тоже) (как правило, синтаксический анализ схемы). Например, вы запускаете дополнительные запросы по LDAP.

В любом случае: сетевой ACL был создан для повышения безопасности. Если вы хотите установить широко открытые ворота, чтобы весь сетевой трафик стал вашим выбором. Я был в фирме, где было много схем, и мне никогда не мешало правильно назначать привилегии ACL. Это обычная операция, и все изменения отслеживаются и репо.
Если вы когда-нибудь получите аудит безопасности, он будет летать? Где в сети есть база данных? Какие приложения размещены, являются ли они общедоступными? Не удаляйте защиту в пользу простоты использования.

+0

Привет, Это большое спасибо. Если предоставление APEX_040200 будет означать, что оно работает для всех приложений, тогда мне не нужно делать что-либо еще в будущем. Мне не нужно вручную запрашивать LDAP из схемы парсинга, которую я не думаю ... но я думаю, что получить больше, чем идентификатор входа в LDAP_USER потребует такого поиска? – smackenzie

+0

@smackenzie. Встроенный ldap auth запускается от пользователя-вершины, и, таким образом, только пользователю вершины понадобится грант. Не могу подтвердить 100%, но я уверен! – Tom