はい。 Principle of least privilegeを参照してください。最小限 特権またはちょうど最小特権の原則として知られても、情報セキュリティ、コンピュータ 科学、および他の分野で
、最小特権の 原理は、 、 が必要との特定の 抽象化レイヤでコンピューティング環境 、(例えば プロセスとして、我々が検討している層の 基づいて、ユーザまたはプログラム)すべてのモジュール は、そのlegitimaに必要 ているだけな の情報やリソースにアクセスできる必要がありますテー 目的。 1 [2]のユーザーに適用された場合、すべての回で、すべてのユーザーが が 限り少ない権限で実行する必要があり 概念に言及少なくとも 用語ユーザアクセスや 最小特権ユーザーアカウント(LUA) も使用され、できるだけ少ない特権でアプリケーション を起動してください。
企業がこの原則を受け入れるのに役立つ多くの技術があります。多くの人々は、各階層のエンドユーザーのアイデンティティを維持し、質問に答えることに重点を置いた技術と同じカテゴリーに分類されます。
「本当のユーザー」は誰ですか?
最小権限の原則を無視し、中間層/アプリケーションサーバーとデータベース間のすべての対話に単一の共有データベースユーザーアカウントを使用することの決定結果とリスクには、少なくとも注意する必要があります。データベースアプリケーション開発者としての生産性を維持し、アプリケーションに堅牢なセキュリティ機能を提供する方法もあります。この空間での技術の
例としては、これらに限定されない:
- KerberosチケットまたはX.509 証明書(SSL)。
- プロキシ認証 - 接続をプールするが、プロキシはセッションごとに異なる役割として引き継ぐことができます。
セキュリティ以外にも最小特権の原則を採用することには他にも利点があります。多くのデータベースでは、読み取り専用接続は、トランザクションを認識したりトランザクションに参加したりする必要がないため、パフォーマンスが向上します。
「SQLアカウント」についての質問です。あなたの答えは冗長です。 – tialaramex