IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

sécurité sur front-end et back-end


Sujet :

Sécurité

  1. #1
    Membre éprouvé
    Homme Profil pro
    Directeur
    Inscrit en
    Avril 2003
    Messages
    724
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Directeur

    Informations forums :
    Inscription : Avril 2003
    Messages : 724
    Points : 1 166
    Points
    1 166
    Par défaut sécurité sur front-end et back-end
    Bonjour,

    les tables du back-end(be) sont liées au front end(fe).
    Je veux appliquer la sécurité utilisateur aux 2: be et fe.

    Que va t il se passer pour les tables liées? Le gestionnaire de tables liées va t il demander un mot de passe?
    Que va t il se passer pour mes requêtes sql en vba? Faut il fournir un mot de passe lors de la connection?

    Je trouve pas trop d'info sur ce type de situation! j'ai mal cherché?

    Merci d'avance, Philippe

  2. #2
    Rédacteur/Modérateur

    Avatar de Jean-Philippe André
    Homme Profil pro
    Développeur VBA/C#/VB.Net/Power Platform
    Inscrit en
    Juillet 2007
    Messages
    14 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : Canada

    Informations professionnelles :
    Activité : Développeur VBA/C#/VB.Net/Power Platform
    Secteur : Finance

    Informations forums :
    Inscription : Juillet 2007
    Messages : 14 593
    Points : 34 250
    Points
    34 250
    Par défaut
    bonjour,
    selon les types de tables liées, tu peux être amené à mettre un pwd en paramètre pour accéder aux données. Pour le reste, je ne peux faire mieux que te conseiller de voir la FAQ sur la gestion de base.
    Cycle de vie d'un bon programme :
    1/ ça fonctionne 2/ ça s'optimise 3/ ça se refactorise

    Pas de question technique par MP, je ne réponds pas

    Mes ouvrages :
    Apprendre à programmer avec Access 2016, Access 2019 et 2021

    Apprendre à programmer avec VBA Excel
    Prise en main de Dynamics 365 Business Central

    Pensez à consulter la FAQ Excel et la FAQ Access

    Derniers tutos
    Excel et les paramètres régionaux
    Les fichiers Excel binaires : xlsb,

    Autres tutos

  3. #3
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 004
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 004
    Points : 24 592
    Points
    24 592
    Par défaut
    Bonjour,

    L'héritage de sécurité fonctionne bien (cf le tuto sur la sécurité).

    Cordialement,
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  4. #4
    Membre éprouvé
    Homme Profil pro
    Directeur
    Inscrit en
    Avril 2003
    Messages
    724
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Directeur

    Informations forums :
    Inscription : Avril 2003
    Messages : 724
    Points : 1 166
    Points
    1 166
    Par défaut
    Bonsoir,

    soit un front-end sécurisé. Le lancement se fait par une ligne de commande pour spécifier le fichier mdw.
    le front-end est liés aux tables du back-end. Je veux que le be soit aussi sécurisé, et donc fonctionne avec le même fichier mdw.
    C'est possible?
    Quand le fe se connecte au be, et donc le "lance", comment faire pour qu'il utilise le bon mdw?

    NB: je ne suis par sûr que mes questions soient pertinentes!
    NB2: je ne voit rien la dessus dans les tutos.

    Merci d'avance,

    Philippe

  5. #5
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 004
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 004
    Points : 24 592
    Points
    24 592
    Par défaut
    Bonjour,

    On a plutot interet (sauf spécificité) à sécuriser Front et Back avec le même MDW (c'est expliqué dans le tuto sur la sécurité -voir dans ma signature-).

    Comme pour le Front on utilise un raccourci pour le Back. A moins d'avoir le MDW joint en permanence (ce qui est génant quand on jongle avec plusieurs appli).

    Sans raccourci pas de connexion possible (dans le cas contraire la sécurisation est mal faite).

    Cordialement,
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  6. #6
    Membre éprouvé
    Homme Profil pro
    Directeur
    Inscrit en
    Avril 2003
    Messages
    724
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Directeur

    Informations forums :
    Inscription : Avril 2003
    Messages : 724
    Points : 1 166
    Points
    1 166
    Par défaut
    Bonjour,

    Je viens de relire ton tuto, et je vois bien comment lancer le fe avec une ligne de commande qui permet de spécifier le mdw à utiliser.
    Mais ensuite, quand le fe va se connecter au be, celui va t il s'ouvrir en utilisant le même mdw?
    Car pour l'ouverture du be, il n'y pas la possibilité de fournir une ligne de commande.
    Dans ce cas, le be va t il autoriser l'utilisateur lambda à se connecter à ses tables, depuis le fe?
    C'est la que je ne voit pas comment ça se passe, et je ne trouve rien dans ton tuto.(j'ai mal lu?)
    Merci d'avance,
    Philippe

  7. #7
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 004
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 004
    Points : 24 592
    Points
    24 592
    Par défaut
    Si tu utilises le même mdw il n'y a rien à spécifier (héritage de la sécurité).

    Il faut simplement attacher les tables (soit manuellement avant livraison, avec un compte admin, soit automatiquement au lancement via VBA et là pas besoin de droit.)

    Si le mdw n'est pas le même il faut ouvrir des connections via DAO.
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  8. #8
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    12 004
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 12 004
    Points : 24 592
    Points
    24 592
    Par défaut
    Du moment que les tables sont sécurisées l'utilisateur qui ouvre un formulaire dont il n'a pas les droits (même pas lecture) sur la table se retrouve avec un formulaire totalement vide.
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

Discussions similaires

  1. différence entre front-end et back-end
    Par dharkan dans le forum Débuter
    Réponses: 5
    Dernier message: 27/09/2012, 13h21
  2. Procédures de développement FRONT-END vs BACK-END
    Par Niaphron dans le forum Général Conception Web
    Réponses: 0
    Dernier message: 11/01/2012, 16h47
  3. [AC-2003] UPDATE capricieux sur back end
    Par patate1024 dans le forum Requêtes et SQL.
    Réponses: 2
    Dernier message: 29/11/2009, 21h56
  4. Sécurité Back End
    Par zibizibi2 dans le forum Sécurité
    Réponses: 1
    Dernier message: 05/08/2009, 17h03
  5. Réponses: 9
    Dernier message: 27/06/2008, 11h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo