Ustawianie lub zmienianie zabezpieczeń na poziomie użytkownika programu Access 2003 w bieżących wersjach programu Access

Uwaga: Staramy się udostępniać najnowszą zawartość Pomocy w Twoim języku tak szybko, jak to możliwe. Ta strona została przetłumaczona automatycznie i może zawierać błędy gramatyczne lub nieścisłości. Chcemy, aby ta zawartość była dla Ciebie przydatna. Prosimy o powiadomienie nas, czy te informacje były pomocne, u dołu tej strony. Oto angielskojęzyczny artykuł do wglądu.

Jeśli baza danych została utworzona w wersji programu Access przed programem Access 2007, a w tej bazie danych zastosowano zabezpieczenia na poziomie użytkownika, te ustawienia zabezpieczeń zostaną wprowadzone po otwarciu pliku w programie Access w wersji 2007 lub nowszej. Ponadto można uruchamiać narzędzia zabezpieczeń dostępne w programie Microsoft Office Access 2003 — Kreator zabezpieczeń na poziomie użytkownika oraz różne okna dialogowe uprawnień użytkowników i grup — w nowszych wersjach programu Access. W tym artykule wyjaśniono, jak działają funkcje zabezpieczeń programu Access 2003, a także wyjaśniono, jak je uruchamiać i używać w programie Access w wersji 2007 lub nowszej.

Uwaga: Informacje zawarte w tym artykule dotyczą tylko bazy danych utworzonej w programie Access 2003 lub wcześniejszych wersjach (pliku mdb). Zabezpieczenia na poziomie użytkownika nie są dostępne w przypadku baz danych utworzonych w programie Access 2007 lub nowszym (plikach accdb). Ponadto Jeśli konwertujesz plik mdb na nowy format (plik accdb), program Access odrzuca ustawienia zabezpieczeń na poziomie użytkownika.

W tym artykule

Jak działają zabezpieczenia na poziomie użytkownika w programie Access 2007 lub nowszym?

Omówienie zabezpieczeń na poziomie użytkownika programu Access 2003

Ustawianie zabezpieczeń na poziomie użytkownika

Usuwanie zabezpieczeń na poziomie użytkownika

Informacje o uprawnieniach obiektu

Jak działają zabezpieczenia na poziomie użytkownika w programie Access 2007 lub nowszym?

Program Access 2007 i nowsze wersje zapewnia zabezpieczenia na poziomie użytkownika tylko w przypadku baz danych, w których jest używany program Access 2003 i starsze formaty plików (mdb i MDE). W nowszych wersjach, jeśli otworzysz bazę danych utworzoną we wcześniejszej wersji programu Access, a ta baza danych ma zastosowane zabezpieczenia na poziomie użytkownika, ta funkcja zabezpieczeń będzie działać zgodnie z założeniami dla tej bazy danych. Na przykład użytkownicy muszą wprowadzić hasło, aby użyć bazy danych.

Ponadto można uruchamiać i uruchamiać różne narzędzia zabezpieczeń zapewniane przez program Access 2003 lub wcześniejsze wersje, takie jak Kreator zabezpieczeń na poziomie użytkownika oraz różne okna dialogowe uprawnień użytkowników i grup. W przypadku kontynuowania należy pamiętać, że te narzędzia stają się dostępne tylko po otwarciu pliku mdb lub MDE. Jeśli pliki zostaną przekonwertowane na format pliku accdb, program Access usunie wszystkie istniejące funkcje zabezpieczeń na poziomie użytkownika.

Omówienie zabezpieczeń na poziomie użytkownika programu Access 2003

W poniższych sekcjach przedstawiono informacje ogólne dotyczące zabezpieczeń na poziomie użytkownika w programie Access 2003 i starszych wersjach. Jeśli znasz już poprzedni model zabezpieczeń i zabezpieczenia na poziomie użytkownika, możesz pominąć te sekcje i przejść bezpośrednio do ustawień zabezpieczeń na poziomie użytkownika lub usunąć zabezpieczenia na poziomie użytkownikaw dalszej części tego artykułu.

Podstawy zabezpieczeń na poziomie użytkownika

Zabezpieczenia na poziomie użytkownika w programie Access są podobne do mechanizmów zabezpieczeń w systemach opartych na serwerze — hasła i uprawnienia umożliwiają stosowanie lub ograniczanie dostępu do obiektów w bazie danych przez osoby lub grupy osób. W programie Access 2003 lub we wcześniejszych wersjach, gdy zaimplementowano zabezpieczenia na poziomie użytkownika w bazie danych programu Access, administrator bazy danych lub właściciel obiektu może kontrolować akcje, które mogą wykonywać poszczególne osoby lub grupy użytkowników na tabelach, kwerendach, formularzach, raportach i makra w bazie danych. Na przykład jedna grupa użytkowników może zmieniać obiekty w bazie danych, inna grupa może wprowadzać dane tylko w określonych tabelach, a trzecia grupa może tylko wyświetlać dane w zestawie raportów.

W przypadku zabezpieczeń na poziomie użytkownika w programie Access 2003 i we wcześniejszych wersjach jest używana kombinacja haseł i uprawnień — zestaw atrybutów określających rodzaje dostępu, które użytkownik ma do danych lub obiektów w bazie danych. Możesz ustawić hasła i uprawnienia dla poszczególnych osób lub grup osób, a te kombinacje haseł i uprawnień są kontami zabezpieczeń, które definiują użytkowników i grupy użytkowników, którzy mają dostęp do obiektów w bazie danych. Z kolei kombinacja użytkowników i grup jest nazywana grupą roboczą, a program Access przechowuje te informacje w pliku informacyjnym grupy roboczej. Podczas uruchamiania program Access odczytuje plik informacyjny grupy roboczej i wymusza uprawnienia na podstawie danych zawartych w pliku.

Domyślnie program Access udostępnia wbudowany identyfikator użytkownika i dwie grupy wbudowane. Domyślnym IDENTYFIKATORem użytkownika jest administrator, a grupami domyślnymi są Użytkownicy i administratorzy. Domyślnie program Access dodaje wbudowany identyfikator użytkownika do grupy Użytkownicy, ponieważ wszystkie identyfikatory muszą należeć do co najmniej jednej grupy. Z kolei Grupa Użytkownicy ma pełne uprawnienia do wszystkich obiektów w bazie danych. Ponadto identyfikator administratora jest również członkiem grupy Administratorzy. Grupa Administratorzy musi zawierać co najmniej jeden identyfikator użytkownika (musi być administratorem bazy danych), a IDENTYFIKATORem administratora jest domyślnym administratorem bazy danych, dopóki nie zostanie zmieniony.

Po uruchomieniu programu Access 2003 lub wcześniejszej wersji program Access przypisuje identyfikator użytkownika administratora, a w związku z tym nadajesz członkom każdej grupy domyślnej. Ten identyfikator i grupy (administrator i użytkownicy) zapewniają wszystkim użytkownikom pełne uprawnienia dotyczące wszystkich obiektów w bazie danych — oznacza to, że każdy użytkownik może otwierać, wyświetlać i zmieniać wszystkie obiekty we wszystkich plikach mdb, chyba że zaimplementowano zabezpieczenia na poziomie użytkownika.

Jednym ze sposobów implementacji zabezpieczeń na poziomie użytkownika w programie Access 2003 lub wcześniejszych wersjach jest zmiana uprawnień grupy Użytkownicy i dodawanie nowych administratorów do grup Administratorzy. Po wykonaniu tej czynności program Access automatycznie przypisuje nowych użytkowników do grupy Użytkownicy. Po wykonaniu tych czynności użytkownicy muszą zalogować się przy użyciu hasła, ilekroć otworzysz chronioną bazę danych. Jeśli jednak zachodzi potrzeba zaimplementowania bardziej konkretnych zabezpieczeń — Zezwól jednej grupie użytkowników na wprowadzanie danych, a druga tylko do odczytu danych, na przykład — musisz utworzyć dodatkowych użytkowników i grupy i nadać im określone uprawnienia do niektórych lub wszystkich obiektów w bazie danych. . ZaImplementowanie tego typu zabezpieczeń na poziomie użytkownika może spowodować skomplikowane zadanie. Aby uprościć proces, program Access udostępnia Kreator zabezpieczeń na poziomie użytkownika, który ułatwia tworzenie użytkowników i grup w ramach jednego procesu.

Kreator zabezpieczeń na poziomie użytkownika ułatwia przypisywanie uprawnień oraz tworzenie kont użytkowników i grup. Konta użytkowników zawierają nazwy użytkowników i unikatowe numery IDENTYFIKACYJNe (PID) potrzebne do zarządzania uprawnieniami użytkownika w celu wyświetlania, używania lub zmieniania obiektów bazy danych w grupie roboczej programu Access. Konta grupowe są zbiorem kont użytkowników, które z kolei rezydują w grupie roboczej. Program Access używa nazwy grupy i identyfikatora PID do identyfikowania każdej grupy roboczej, a uprawnienia przypisane do grupy mają zastosowanie do wszystkich użytkowników w grupie. Aby uzyskać więcej informacji na temat korzystania z kreatora, zobacz Ustawianie zabezpieczeń na poziomie użytkownikaw dalszej części tego artykułu.

Po zakończeniu pracy z kreatorem możesz ręcznie przypisywać, modyfikować lub usuwać uprawnienia kont użytkowników i grup w grupie roboczej dla bazy danych oraz jej istniejących tabel, zapytań, formularzy, raportów i makr. Możesz również ustawić uprawnienia domyślne, które program Access przypisuje do wszystkich nowych tabel, kwerend, formularzy, raportów i makr dodawanych do bazy danych.

Grupy robocze i pliki informacyjne grupy roboczej

W programie Access 2003 i wcześniejszych wersjach Grupa robocza jest grupą użytkowników w środowisku wielodostępnym, które udostępniają dane. Plik informacyjny grupy roboczej zawiera konta użytkowników i grup, hasła i uprawnienia ustawione dla poszczególnych użytkowników lub grup użytkowników. Po otwarciu bazy danych program Access odczytuje dane z pliku informacyjnego grupy roboczej i wymusza ustawienia zabezpieczeń zawarte w pliku. Z kolei konto użytkownika to kombinacja nazwy użytkownika i identyfikatora osobistego (PID) tworzonego przez program Access w celu zarządzania uprawnieniami użytkownika. Konta grup to kolekcje kont użytkowników, a program Access identyfikuje je także według nazwy grupy i identyfikatora osobistego (PID). Uprawnienia przydzielone do grupy mają zastosowanie do wszystkich użytkowników w grupie. Tym kontom zabezpieczeń można następnie przypisać uprawnienia do baz danych oraz ich tabel, zapytań, formularzy, raportów i makr. Same uprawnienia są przechowywane w zabezpieczonej bazie danych.

Gdy użytkownik po raz pierwszy uruchomi program Access 2003 lub wcześniejsze wersje, program Access automatycznie utworzy plik informacyjny grupy roboczej programu Access, który jest identyfikowany przez nazwę i informacje o organizacji, które użytkownik określa podczas instalowania programu Access. W programie Access 2003 Instalator doda względną lokalizację tego pliku informacyjnego grupy roboczej do następujących kluczy rejestru:

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

i

Gałąź. DEFAULT\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

Kolejnym użytkownikom będzie dziedziczyć domyślną ścieżkę pliku grupy roboczej na podstawie wartości klucza rejestru HKEY_USERS. Ponieważ te informacje są często łatwe do ustalenia, możliwe jest, że niepowołani użytkownicy mogą utworzyć kolejną wersję tego pliku informacyjnego grupy roboczej. W związku z tym nieupoważnione użytkownicy mogą założyć nieodwołalne uprawnienia konta administratora (członka grupy Administratorzy) w grupie roboczej zdefiniowanej przez ten plik informacyjny grupy roboczej. Aby uniemożliwić nieautoryzowanym użytkownikom przystosowanie tych uprawnień, utworzyć nowy plik informacyjny grupy roboczej i określić identyfikator grupy roboczej (WID), uwzględniający wielkość liter alfanumeryczny ciąg znaków o długości od 4 do 20 znaków, który jest wprowadzany podczas tworzenia nowych informacji o grupach roboczych plik. Utworzenie nowej grupy roboczej w unikatowy sposób identyfikuje grupę administratorów dla tego pliku grupy roboczej. Tylko osoba znająca arkusz danych WID może utworzyć kopię pliku informacyjnego grupy roboczej. Aby utworzyć nowy plik, użyj Kreatora zabezpieczeń na poziomie użytkownika.

Ważne: Pamiętaj, aby napisać dokładne imię i nazwisko, nazwę organizacji i identyfikator grupy roboczej, w tym to, czy litery są pisane wielkimi literami (dla wszystkich trzech wpisów) — i przechowywać je w bezpiecznym miejscu. Jeśli konieczne jest ponowne utworzenie pliku informacyjnego grupy roboczej, należy podać dokładną nazwę, organizację i identyfikator grupy roboczej. Jeśli zapomnisz lub zgubisz te wpisy, możesz utracić dostęp do baz danych.

Jak działają uprawnienia i kto może je przypisywać

Zabezpieczenia na poziomie użytkownika są rozpoznawane jako dwa typy uprawnień: jawne i niejawne. Uprawnienia jawne to te uprawnienia, które są udzielane bezpośrednio do konta użytkownika; żaden inny użytkownik nie ma wpływu. Uprawnienia nieJawne to uprawnienia udzielone kontu grupy. Dodanie użytkownika do tej grupy powoduje udzielenie użytkownikowi uprawnień do tej grupy. usunięcie użytkownika z grupy powoduje oddalanie uprawnień grupy od tego użytkownika.

Gdy użytkownik próbuje wykonać operację na obiekcie bazy danych, który korzysta z funkcji zabezpieczeń, zestaw uprawnień tego użytkownika jest oparty na przecięciu jawnych i niejawnych uprawnień tego użytkownika. Poziom zabezpieczeń użytkownika jest zawsze najmniej restrykcyjny dla jawnych uprawnień tego użytkownika oraz uprawnienia wszystkich grup, do których należy dany użytkownik. Z tego powodu najmniej skomplikowane sposoby administrowania grupą roboczą polega na tworzeniu nowych grup i przypisywaniu uprawnień do grup, a nie poszczególnym użytkownikom. Następnie możesz zmienić uprawnienia poszczególnych użytkowników, dodając lub usuwając użytkowników z grupy. Ponadto, jeśli musisz udzielić nowych uprawnień, możesz przyznać je wszystkim członkom grupy w ramach jednej operacji.

Uprawnienia dla obiektu bazy danych można zmienić, wykonując następujące czynności:

  • Członkowie grupy Administratorzy pliku informacyjnego grupy roboczej, który jest używany podczas tworzenia bazy danych.

  • Właściciel obiektu.

  • Każdy użytkownik, który ma uprawnienia Administruj dla tego obiektu.

Chociaż użytkownicy mogą nie być w stanie wykonać akcji, mogą być w stanie udzielić sobie uprawnień do wykonania akcji. Dzieje się tak, jeśli użytkownik jest członkiem grupy Administratorzy lub jeśli użytkownik jest właścicielem obiektu.

Użytkownik tworzący tabelę, kwerendę, formularz, raport lub makro jest właocicielem tego obiektu. Ponadto Grupa użytkowników, którzy mogą zmieniać uprawnienia w bazie danych, może również zmienić własność tych obiektów lub odtworzyć te obiekty, obie te metody umożliwiają zmianę własności obiektów. Aby odtworzyć obiekt, możesz utworzyć jego kopię albo zaimportować go z lub wyeksportować do innej bazy danych. Jest to najprostszy sposób na przeniesienie własności obiektów, łącznie z samą bazą danych.

Uwaga: Kopiowanie, importowanie lub eksportowanie nie powoduje zmiany własności zapytania, którego właściwość RunPermissions jest ustawiona na właściciela. Własność kwerendy można zmienić tylko wtedy, gdy jej właściwość RunPermissions jest ustawiona na wartość użytkownika.

Konta zabezpieczeń

Plik informacyjny grupy roboczej programu Access 2003 zawiera następujące wstępnie zdefiniowane konta.

Konto

Funkcja

Admin

Domyślne konto użytkownika. To konto jest dokładnie takie samo w przypadku każdej kopii programu Access i innych programów, które mogą używać aparatu bazy danych Microsoft Jet, takiego jak Visual Basic for Applications (VBA) i Microsoft Office Excel 2003.

Administratorzy

Konto grupy administratora. To konto jest unikatowe dla każdego pliku informacyjnego grupy roboczej. Domyślnie użytkownik administrator jest członkiem grupy Administratorzy. W grupie Administratorzy zawsze musi być co najmniej jeden użytkownik.

Użytkownicy

Konto grupy obejmujące wszystkie konta użytkowników. Program Access automatycznie dodaje konta użytkowników do grupy Użytkownicy, gdy członek grupy Administratorzy utworzy je. To konto jest takie samo dla dowolnego pliku informacyjnego grupy roboczej, ale zawiera tylko konta użytkowników utworzone przez członków grupy Administratorzy tej grupy. Domyślnie to konto ma pełne uprawnienia dotyczące wszystkich nowo utworzonych obiektów. Jedynym sposobem na usunięcie konta użytkownika z grupy Użytkownicy jest to członek grupy Administratorzy w celu usunięcia tego użytkownika.

W efekcie zabezpieczenia w programie Access 2003 i wcześniejszych wersjach są zawsze aktywne. Do momentu aktywacji procedury logowania dla grupy roboczej program Access będzie w niewidoczny sposób logował się do wszystkich użytkowników podczas uruchamiania, korzystając z domyślnego konta administratora z pustym hasłem. Za pomocą tych scen program Access używa konta administratora jako konta administratora dla grupy roboczej. Program Access używa konta administratora oprócz właściciela (grupy lub użytkownika) wszystkich baz danych i tabel, kwerend, formularzy, raportów i makr, które zostały utworzone.

Administratorzy i właściciele mają znaczenie, ponieważ mają uprawnienia, których nie można odebrać:

  • Administratorzy (członkowie grupy Administratorzy) zawsze mogą otrzymywać pełne uprawnienia do obiektów utworzonych w grupie roboczej.

  • Konto, które jest właocicielem tabeli, kwerendy, formularza, raportu lub makra, zawsze może uzyskać pełne uprawnienia do tego obiektu.

  • Konto, które jest właocicielem bazy danych, zawsze może otworzyć tę bazę danych.

Ponieważ konto użytkownika administratora jest dokładnie takie samo dla każdej kopii programu Access, pierwszym etapem pomagającym zabezpieczyć bazę danych jest zdefiniowanie kont użytkowników administratora i właściciela (lub korzystanie z jednego konta użytkownika zarówno na koncie administratora, jak i konta właściciela), a następnie do Usuń konto użytkownika Administrator z grupy Administratorzy. W przeciwnym razie każda osoba z kopią programu Access może zalogować się do grupy roboczej przy użyciu konta administratora i ma pełne uprawnienia do tabel, zapytań, formularzy, raportów i makr grupy roboczej.

Do grupy Administratorzy możesz przypisać dowolną liczbę kont użytkowników, ale tylko jedno konto użytkownika może być właścicielem bazy danych — jest to konto użytkownika, które jest aktywne podczas tworzenia bazy danych lub gdy własność jest przenoszona przez utworzenie nowej bazy danych i zaimportowanie do niego wszystkie obiekty bazy danych. Konta grupowe mogą jednak mieć własne tabele, kwerendy, formularze, raporty i makra w bazie danych.

Zagadnienia dotyczące organizowania kont zabezpieczeń

  • Tylko konta użytkowników mogą logować się do programu Access; nie możesz zalogować się przy użyciu konta grupy.

  • Konta utworzone dla użytkowników bazy danych muszą być przechowywane w pliku informacyjnym grupy roboczej, do którego będą dołączani użytkownicy, gdy korzystają z tej bazy danych. Jeśli używasz innego pliku do utworzenia bazy danych, Zmień plik przed utworzeniem kont.

  • Upewnij się, że utworzono unikatowe hasło dla administratora i kont użytkowników. Użytkownik, który może zalogować się przy użyciu konta administratora, zawsze może uzyskać pełne uprawnienia do wszystkich tabel, zapytań, formularzy, raportów i makr utworzonych w grupie roboczej. Użytkownik, który może zalogować się przy użyciu konta właściciela, zawsze może uzyskać pełne uprawnienia do obiektów należących do tego użytkownika.

Po utworzeniu kont użytkowników i grup możesz wyświetlić i wydrukować relacje między nimi. Program Access drukuje raport kont w grupie roboczej, w którym są wyświetlane grupy, do których należą wszyscy użytkownicy, oraz użytkowników należących do każdej grupy.

Uwaga: Jeśli korzystasz z pliku informacyjnego grupy roboczej utworzonego za pomocą programu Microsoft Access 2,0, musisz zalogować się jako członek grupy Administratorzy, aby wydrukować informacje o użytkowniku i grupie. Jeśli plik informacyjny grupy roboczej został utworzony za pomocą programu Microsoft Access 97 lub nowszego, wszyscy użytkownicy w grupie roboczej mogą drukować informacje o użytkownikach i grupach.

Ustawianie zabezpieczeń na poziomie użytkownika

W czynnościach opisanych w tej sekcji wyjaśniono, jak uruchamiać i uruchamiać Kreatora zabezpieczeń na poziomie użytkownika. Należy pamiętać, że te kroki dotyczą tylko baz danych mających format pliku programu Access 2003 lub starszym, który jest otwarty w programie Access w wersji 2007 lub nowszej.

Ważne: Jeśli w programie Access 2007 lub nowszym jest używany Kreator zabezpieczeń na poziomie użytkownika w celu określenia domyślnego pliku informacyjnego grupy roboczej, należy również użyć przełącznika wiersza polecenia/WRKGP, aby wskazać plik informacyjny grupy roboczej podczas uruchamiania programu Access. Aby uzyskać więcej informacji na temat korzystania z przełącznika wiersza polecenia w programie Access, zobacz artykuł przełączniki wiersza polecenia dla produktów pakietu Microsoft Office.

Uruchamianie Kreatora zabezpieczeń na poziomie użytkownika

  1. Otwórz plik mdb lub MDE, który chcesz administrować.

  2. Na karcie Narzędzia bazy danych w grupie Administruj kliknij strzałkę poniżej przycisku Użytkownicy i uprawnienia, a następnie kliknij pozycję Kreator zabezpieczeń na poziomie użytkownika.

  3. Postępuj zgodnie z instrukcjami na każdej stronie, aby ukończyć działanie kreatora.

    Uwagi: 

    • Kreator zabezpieczeń na poziomie użytkownika tworzy kopię zapasową bieżącej bazy danych programu Access przy użyciu tej samej nazwy i rozszerzenia nazwy pliku bak, a następnie stosuje środki bezpieczeństwa dla wybranych obiektów w bieżącej bazie danych.

    • Jeśli bieżąca baza danych programu Access ułatwia ochronę kodu języka VBA za pomocą hasła, Kreator wyświetli monit o podanie hasła, które należy wprowadzić w kreatorze, aby pomyślnie ukończyć operację.

    • Wszelkie hasła utworzone za pośrednictwem Kreatora są drukowane w raporcie Kreatora zabezpieczeń na poziomie użytkownika, który jest drukowany po zakończeniu korzystania z kreatora. Raport powinien być zachowywany w bezpiecznym miejscu. Za pomocą tego raportu można ponownie utworzyć plik grupy roboczej, jeśli został on utracony lub uszkodzony.

Usuwanie zabezpieczeń na poziomie użytkownika

Aby usunąć zabezpieczenia na poziomie użytkownika podczas pracy w programie Access 2007 lub nowszym, Zapisz plik mdb jako plik ACCDB.

Zapisz kopię pliku w formacie. Format ACCDB

  1. Kliknij kartę Plik. Zostanie otwarty widok Backstage.

  2. Po lewej stronie kliknij pozycję Udostępnij.

  3. Po prawej stronie kliknij pozycję Zapisz bazę danych jako, a następnie kliknij pozycję baza danych programu Access (*. accdb).

    Zostanie wyświetlone okno dialogowe Zapisywanie jako.

  4. Użyj listy Zapisz w , aby znaleźć lokalizację, w której chcesz zapisać przekonwertowaną bazę danych.

  5. Z listy Zapisz jako typ wybierz pozycję baza danych programu Access 2007-2016 (*. accdb).

  6. Kliknij przycisk Zapisz.

Uwaga: Jeśli korzystasz z programu Access 2007, kliknij przycisk pakietu Microsoft Office , a następnie kliknij pozycję Konwertuj , aby otworzyć okno dialogowe Zapisywanie w , aby zapisać bazę danych w programie. Format pliku ACCDB.

Informacje o uprawnieniach obiektu

W poniższej tabeli wymieniono uprawnienia, które można ustawić dla bazy danych i obiektów w bazie danych, oraz opis wpływu lub wyniku użycia poszczególnych ustawień uprawnień.

Uprawnienie

Dotyczy tych obiektów

Wynik

Otwórz/Uruchom

Cała baza danych, formularze, raporty, makra

Użytkownicy mogą otwierać lub uruchamiać obiekt, w tym procedury w modułach kodu.

Otwórz z wyłącznością

Cała baza danych

Użytkownicy mogą otwierać bazę danych i blokować innych użytkowników.

Czytanie projektu

Tabele, zapytania, formularze, makra, moduły kodu

Użytkownicy mogą otwierać wymienione obiekty w widoku projektu.

Uwaga: Za każdym razem, gdy udzielasz dostępu do danych w tabeli lub kwerendzie, przypisując inne uprawnienia, takie jak czytanie danych lub aktualizowanie danych, możesz także nadać uprawnienia do czytania projektu, ponieważ projekt musi być widoczny w celu prawidłowego przedstawienia i wyświetlenia danych.

Modyfikowanie projektu

Tabele, zapytania, formularze, makra, moduły kodu

Użytkownicy mogą zmienić projekt wymienionych obiektów.

Administracja

Cała baza danych, tabele, zapytania, formularze, makra, moduły kodu

Użytkownicy mogą przypisywać uprawnienia do obiektów na liście, nawet jeśli użytkownik lub grupa nie są właścicielami obiektów.

Odczytywanie danych

Tabele, kwerendy

Użytkownicy mogą czytać dane w tabeli lub kwerendzie. Aby udzielić użytkownikom uprawnień do czytania zapytań, należy również nadać tym użytkownikom uprawnienia do odczytu tabel lub zapytań nadrzędnych. To ustawienie implikuje uprawnienie do czytania projektu, co oznacza, że użytkownicy mogą odczytać tabelę lub projekt zapytania, oprócz danych.

Aktualizowanie danych

Tabele, kwerendy

Użytkownicy mogą aktualizować dane w tabeli lub kwerendzie. Użytkownicy muszą mieć uprawnienia do aktualizowania tabeli lub zapytań nadrzędnych. To ustawienie oznacza, że uprawnienia do odczytu danych projektu i odczytu danych.

Wstawianie danych

Tabele, kwerendy

Użytkownicy mogą wstawiać dane do tabeli lub zapytania. W przypadku zapytań użytkownicy muszą mieć uprawnienia do wstawiania danych do nadrzędnych tabel lub zapytań. To ustawienie implikuje uprawnienia Odczyt danych i czytanie projektu.

Usuwanie danych

Tabele, kwerendy

Użytkownicy mogą usuwać dane z tabeli lub kwerendy. W przypadku zapytań użytkownicy muszą mieć uprawnienia do usuwania danych z tabel lub zapytań nadrzędnych. To ustawienie implikuje uprawnienia Odczyt danych i czytanie projektu.

Początek strony

Rozwijaj umiejętności związane z pakietem Office
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×