Achtung: Diese Dokumentation ist veraltet, bitte rufen Sie die Übersichtsseite auf, um zur aktuellen Dokumentation zu gelangen.
Zur Erhöhung der Sicherheit ist es möglich, dass die Datenbankverbindung von Tomcat zur Datenbank mit einem eingeschränkten User durchgeführt wird. Richten Sie dazu einen entsprechenden User in Ihrer Datenbank ein und geben Sie diesen beim Propadmin bei eingeschränkter User an.
Der erste im Propadmin auszufüllende User muss weiterhin umfassende Rechte auf alle Tabellen haben, weil er auch bei Modulinstallationen/-updates verwendet wird. Das Minimum, was der eingeschränkte User haben muss sind select-Rechte auf alle Tabellen, insert-Rechte auf die Tabelle protokoll und update-Rechte auf userinfo .
Sobald Sie Ihre db.properties mit dem Propadmin bearbeitet haben, sieht die db.properties z.B. so aus:
restrictedConnectionName=superx_restricted
connectionPassword=sx_des\#8\#-127\...
restrictedConnectionPassword=sx_des\#34\#76...
Nun können Sie auf DB-Ebene die nötigen Rechte vergeben. Zunächst sollten Sie modulweise die vorgefertigten Scripte von uns aufrufen. Diese sind DBMS-spezifisch, und durch entsprechende Aufrufe könen Sie steuern, daß einzelne Module (z.B. Stellen, Personal) nicht lesbar sind (siehe unten).
Zur Sicherheit sollten Sie zunächst alle Rechte entfernen, und dann explizit vergeben.
Wenn Sie keine modulspezifischen Tabellenrechte benötigen, können Sie praktisch die Leserechte auf alle Tabellen vergeben, in dem Sie einmal das Skript
sx_restrictedconnmanager.x false aufrufen .
Wenn Sie Funktionen wie User/Gruppe/Maske einrichten/löschen etc. im XML-Frontend benutzen wollen, müssen zusätzliche Kernmodultabellen freigeschaltet werden:
sx_restrictedconnmanager.x true
Nach einem Tomcat-Neustart findet sich in der catalina.out nach "Aufbau von Datenbank-ConnectionPool (..) .. OK" ein Hinweis:
eingeschränkter Datenbankuser für Verbindung: true|false
Druckversion HTML
![]() |
![]() ![]() |
Seite 44 / 386 Letzter Update: 11.7.2023 Impressum| Datenschutz |