Ist der Applikations-Server, die SQL-Datenbank und R-S korrekt installiert, sollten noch einige Aspekte der Systemsicherheit erörtert werden.
Apache Derby Datenbank:
Nach der Standard-Installation sind keine System-Benutzer auf der Derby-SQL-Datenbank aktiviert, somit kann sich jeder User ohne Angabe von User-ID und Paßwort auf die Derby Datenbank verbinden. Ist dies nicht gewollt, so gibt es zwei Möglichkeiten den Zugang zu erschweren oder zu autorisieren.
Bindung des Host-Prozesses der Derby Datenbank an die IP-Adresse LOCALHOST
..
Nutzung der Nutzer-Autorisierung der Derby Datenbank
Bevor der Derby Datenbank-Servers über authentifizierte User genutzt werden kann, müssen diese auf der Derby Datenbank angelegt werden. Nutzen Sie dazu den von Apache mitgelieferten Command-Line-Client 'ij' (siehe Handbuch) oder grafische SQL-Clients welche in der Lage sind sich auf die Derby SQL-Datenbank zu verbinden.
Befehl/Beispiel zur Anlage eines neuen System-Nutzers auf der Derby Datenbank:
CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.user.XXX', 'YYYY')
Wobei 'XXX' der Name des Users und 'YYY' das Paßwort des Users in Klartext ist.
Befehl/Beispiel zum setzen der notwendigen Rechte für den User 'XXX':
CALL SYSCS_UTIL.SYSCS_SET_DATABASE_PROPERTY('derby.database.fullAccessUsers','XXX')
Mit der Datei 'derby.properties' im Datenbankverzeichnis der Derby Datenbank wird nun festgelegt, das der Derby Datenbank-Server mit einer User-Authentifizierung arbeiten soll:
derby.connection.requireAuthentication=TRUE derby.authentication.provider=BUILTIN derby.user.XXX=YYYY
Wobei 'XXX' der Name des Users und 'YYY' das Paßwort des Users in Klartext ist. Es ist seitens des Betriebssystems darauf zu achten, dass die Konfigurations-Datei des Derby Servers nicht von unberechtigten Usern gelesen werden kann. Lesen Sie das Handbuch des Derby Datenbank-Servers um weitere 'Authentication-Provider' wie LDAP oder Betriebssystem zu nutzen.
Hinweis
Änderungen bezüglich der IP-Adresse/Port der Derby Datenbank, sowie des standardmäßigen System-Users müssen in den entsprechend korrespondierenden Konfigurations-Dateien des R-S nachgepflegt werden.
Hinweis
Grundsätzlich sind die Vorgaben der Produkt-Hersteller bezüglich Systemsicherheit oder die Sicherheitsanforderungen in den Kundenumgebungen umzusetzen.