FirebirdSQL logo

Utilisateur root dans POSIX

Sur les systèmes POSIX, l’utilisateur root peut agir comme SYSDBA. Firebird Embedded traitera alors le nom d’utilisateur root comme SYSDBA et vous aurez accès à toutes les bases de données du serveur.

Caractéristiques de Windows

Sur les systèmes d’exploitation de la famille Windows NT, vous pouvez également utiliser les informations d’identification du système d’exploitation. Pour cela, le fournisseur Win_Sspi doit être présent dans la liste des plugins du fichier de configuration firebird.conf (paramètre AuthServer). De plus, ce plugin doit également être présent dans la liste des plugins côté client (paramètre AuthClient).

Les administrateurs Windows n’ont pas automatiquement les permissions SYSDBA lorsqu’ils se connectent à la base de données (à condition, bien sûr, que l’autorisation de confiance soit autorisée). Le fait que les administrateurs aient ou non des permissions automatiques SYSDBA dépend de la valeur de l’indicateur AUTO ADMIN MAPPING.

Note

Avant Firebird 3.0, lorsque l’authentification fiable était activée, les utilisateurs authentifiés par défaut étaient automatiquement mappés à `CURRENT_USER'. Dans Firebird 3 et plus, le mappage doit être fait explicitement pour les systèmes avec plusieurs bases de données de sécurité et l’authentification fiable activée. CREATE MAPPING.

Propriétaire de la base de données

Le propriétaire de la base de données est soit l’utilisateur actuel (CURRENT_USER) au moment de la création, soit l’utilisateur qui a été spécifié dans les paramètres USER de l’instruction CREATE DATABASE.

Le propriétaire de la base de données est l’administrateur de la base de données et a un accès complet à tous les objets de la base de données, même ceux créés par d’autres utilisateurs.

Rôle RDB$ADMIN

Le rôle système RDB$ADMIN, est présent dans chaque base de données.Accorder à un utilisateur le rôle RDB$ADMIN dans une base de données lui donne les privilèges SYSDBA, mais seulement dans la base de données courante.

Les privilèges prennent effet immédiatement après la connexion à la base de données normale avec le rôle RDB$ADMIN spécifié, après quoi l’utilisateur a un contrôle total sur tous les objets de la base de données.

Le rôle RDB$ADMIN peut être accordé en utilisant le mot-clé DEFAULT.Dans ce cas, l’utilisateur se verra automatiquement accorder des privilèges administratifs même s’il n’a pas spécifié le rôle RDB$ADMIN lors de la connexion.

Le provisionnement dans la base de données de sécurité donne la possibilité de créer, modifier et supprimer des comptes d’utilisateurs.

Dans les deux cas, un utilisateur ayant les droits du rôle RDB$ADMIN peut toujours transférer ce rôle à d’autres.En d’autres termes, "`WITH ADMIN OPTION'" est déjà intégré dans ce rôle et cette option peut être omise.