Politiques de connexion (IQ/SQL Anywhere)

Sybase IQ (v15.0 et versions supérieures) et SQL Anywhere (v12 et versions supérieures) définissez les règles à suivre lorsque vous établissez la connexion d'un utilisateur à une base de données au sein d'un objet de base de données appelé politique de connexion. PowerAMC modélise les politiques de connexions sous la forme d'objets étendus ayant le stéréotype <<LoginPolicy>>.

Création d'une politique de connexion

Vous pouvez créer une politique de connexion de l'une des façons suivantes :

  • Sélectionnez Modèle > Politiques de connexion pour afficher la boîte de dialogue Liste des politiques de connexion, puis cliquez sur l'outil Ajouter une ligne.

  • Pointez sur le modèle (ou sur un package) dans l'Explorateur d'objets, cliquez le bouton droit de la souris, puis sélectionnez Nouveau > Politique de connexion.

Propriétés d'une politique de connexion

Vous pouvez modifier les propriétés d'un objet à partir de sa feuille de propriétés. Pour afficher la feuille de propriétés d'une politique de connexion, double-cliquez sur l'entrée correspondante dans le dossier Politiques de connexion de l'Explorateur d'objets.

Les attributs étendus suivants sont disponibles sur l'onglet Sybase (onglet Options à partir de la v16 ) :

Nom

Description

Durée de vie du mot de passe

Spécifie le nombre maximum de jours avant qu'il soit nécessaire de changer de mot de passe.

Nom dans le script : PasswordLifeTime

Délai de grâce pour le mot de passe

Spécifie le nombre ombre de jours avant expiration du mot de passe durant lesquels la connexion reste possible mais la procédure post_login par défaut émet des avertissements.

Nom dans le script : PasswordGraceTime

Expiration de mot de passe

Spécifie si le mot de passe de l'utilisateur va expirer à la prochaine connexion.

Nom dans le script : PasswordExpiryOnNextLogin

Verrouillé

Spécifie que les utilisateurs ne peuvent plus établir de nouvelles connexions.

Nom dans le script : Locked

Nombre maximum de connexions

Spécifie le nombre maximum de connexions simultanées admis pour un utilisateur.

Nom dans le script : MaxConnections

Nombre maximum d'échec de connexion

Spécifie le nombre maximum de tentatives de connexion à un compte utilisateur ayant échoué, depuis la dernière tentative ayant abouti, avant que ce compte ne soit verrouillé.

Nom dans le script : MaxFailedLoginAttempts

Délai de déverrouillage

[v16 et versions supérieures] Spécifie le détail à l'issue duquel les comptes verrouillés dépourvus du privilège système MANAGE ANY USER sont automatiquement déverrouillés.

Nom dans le script : AutoUnlockTime

Nombre maximum de jours depuis la connexion

Spécifie le nombre maximum de jours pouvant séparer deux connexions successives du même utilisateur.

Nom dans le script : MaxDaysSinceLogin

Nombre maximum de connexions non-dba

Spécifie le nombre maximum de connexions simultanées qu'un utilisateur ne disposant pas de droits DBA peut établir. Cette option n'est prise en charge que dans la politique de connexion racine.

Nom dans le script : MaxNonDBAConnections

Double contrôle de changement de mot de passe

[v16 et versions supérieures] Spécifie que deux utilisateurs, disposant tous les deux du privilège système CHANGE PASSWORD, sont requis pour changer le mot de passe d'un autre utilisateur.

Nom dans le script : ChangePasswordDualControl

Serveur logique par défaut

[v16 et versions supérieures] Spécifie le serveur auquel un utilisateur employant cette politique de connexion se connecté lorsque la chaîne de connexion ne spécifie aucun serveur logique.

Nom dans le script : DefaultLogicalServer_disp

Délai de déverrouillage auto racine

[v16 et versions supérieures] Spécifie le détail à l'issue duquel les comptes verrouillés dotés du privilège système MANAGE ANY USER sont automatiquement déverrouillés.

Nom dans le script : RootAutoUnlockTime

[v16 et versions supérieures] Les attributs étendus suivants sont disponibles sur l'onglet LDAP :

Nom

Description

Serveur principal / secondaire

Spécifient les noms des serveur principal et secondaire (voir Serveurs LDAP (IQ)).

Nom dans le script : LDAPPrimaryServer, LDAPSecondaryServer

Délai de rebasculement auto

Spécifie le délai, en minutes, à l'issue duquel un rebasculement vers le serveur principal est tenté.

Nom dans le script : LDAPAutoFailbackPeriod

Rebasculement vers l'authentification standard

Permet l'authentification à l'aide de l'authentification standard lorsque l'authentification avec le serveur LDAP échoue pour des raisons de ressources système, de panne réseau, de dépassement de délai de connexion ou autre problème de même type.

Nom dans le script : LDAPFailoverToStd

Mise à jour de l'heure ldap_refresh_dn

Met à jour la valeur ldap_refresh_dn dans la table système avec l'heure courante, stockée au format UTC (Coordinated Universal Time)

Nom dans le script : LDAPRefreshDN