Ustawianie lub zmienianie zabezpieczeń na poziomie użytkownika programu Access 2003 w programie Access 2007 lub nowszym

Ważne : Ten artykuł został przetłumaczony maszynowo, zobacz zastrzeżenie. Angielskojęzyczną wersję tego artykułu można znaleźć tutaj .

Jeśli zastosowane zabezpieczeń na poziomie użytkownika do tej bazy danych utworzonej bazy danych w wersji programu Access przed programu Access 2007, te ustawienia zabezpieczeń pozostanie na miejscu po otwarciu pliku w programie Access 2007 lub nowszym. Ponadto można uruchomić narzędzia zabezpieczeń firmy Microsoft Office Access 2003 — Kreator zabezpieczeń na poziomie użytkownika i różnych użytkowników i grup uprawnień oknach dialogowych — z nowszej wersji programu Access. W tym artykule wyjaśniono, jak działają funkcje zabezpieczeń programu Access 2003 i wyjaśniono, jak rozpocząć i używać ich w programie Access 2007 lub nowszym.

Uwaga : Informacje zawarte w tym artykule dotyczą tylko bazy danych utworzonej w programie Access 2003 lub starszych wersji (plik mdb). Zabezpieczenia na poziomie użytkownika nie jest dostępna dla baz danych utworzonych w programie Access 2007 lub nowszy (pliki ACCDB). Ponadto możesz przekonwertować plik mdb na nowy format (pliku accdb), Access usuwa ustawień zabezpieczeń na poziomie użytkownika.

W tym artykule

Jak działa zabezpieczeń na poziomie użytkownika w programie Access 2007 lub nowszym

Omówienie zabezpieczeń na poziomie użytkownika programu Access 2003

Ustawianie zabezpieczeń na poziomie użytkownika

Usuwanie zabezpieczeń na poziomie użytkownika

Dokumentacja dotycząca uprawnień do obiektu

Jak działa zabezpieczeń na poziomie użytkownika w programie Access 2007 lub nowszym

Program Access 2007 i nowsze wersje zapewnia zabezpieczeń na poziomie użytkownika tylko dla baz danych, które korzystają z programu Access 2003 i starszych formatach plików (pliki MDE i mdb). W nowszych wersjach jeśli otwieranie bazy danych utworzonej we wcześniejszej wersji programu Access i bazy danych ma zabezpieczeń na poziomie użytkownika zastosowane, tej funkcji zabezpieczeń będzie działać zgodnie z przeznaczeniem dla tej bazy danych. Na przykład użytkownicy muszą wprowadzić hasło do bazy danych.

Ponadto można uruchamiać i uruchamianie różnych narzędzi zabezpieczeń dostarczony przez program Access 2003 i wcześniejszymi wersjami, na przykład Kreator zabezpieczeń na poziomie użytkownika i różnych użytkowników i grupy uprawnień oknach dialogowych. Podczas dalszej pracy, należy pamiętać, że te stają się narzędzia dostępne tylko wtedy, gdy otworzysz plik mdb lub MDE. Jeśli konwersji plików na format pliku accdb, program Access usuwa wszystkie istniejące funkcje zabezpieczeń na poziomie użytkownika.

Omówienie zabezpieczeń na poziomie użytkownika programu Access 2003

W poniższych sekcjach przedstawiono informacje dotyczące zabezpieczeń na poziomie użytkownika w programie Access 2003 i wcześniejszymi wersjami. Jeśli jesteś już zapoznać się z poprzedniego model zabezpieczeń i zabezpieczeń na poziomie użytkownika, możesz pominąć sekcjami i przejść bezpośrednio do Ustawianie zabezpieczeń na poziomie użytkownika lub Usuwanie zabezpieczeń na poziomie użytkownika, w dalszej części tego artykułu.

Podstawowe zagadnienia dotyczące zabezpieczeń na poziomie użytkownika

Zabezpieczenia na poziomie użytkownika w programie Access przypomina mechanizmy zabezpieczeń w systemach oparte na serwerze — używa hasła i uprawnienia do lub umożliwić dostęp użytkowników lub grup użytkowników do obiektów w bazie danych. Access 2003 lub w starszych wersjach, podczas implementowania zabezpieczeń na poziomie użytkownika bazy danych programu Access z administratorem bazy danych lub właściciel obiektu można kontrolować akcje, które poszczególnych użytkowników lub grup użytkowników, można wykonywać na tabel, kwerend, formularzy i raportów, a makra w bazie danych. Na przykład jedną grupę użytkowników można zmienić obiektów w bazie danych, innej grupy można wprowadzać dane tylko do niektórych tabel i innej grupy mogą tylko wyświetlać dane w zestawie raportów.

Zabezpieczenia na poziomie użytkownika w programie Access 2003 i wcześniejszymi wersjami to kombinacja hasła i uprawnienia — zestaw atrybutów, określający rodzaje użytkownikowi dostępu do danych i obiektów w bazie danych. Można ustawić haseł i uprawnień dla osób lub grup osób, a kombinacji haseł i uprawnienia są zamieniane na konta zabezpieczeń, które definiują użytkowników i grup użytkowników, którzy mają dostęp do obiektów w bazie danych. Z kolei kombinacji użytkowników i grup nosi nazwę grupy roboczej, a program Access przechowuje te informacje w pliku. Podczas uruchamiania program Access odczytuje plik informacyjny grupy roboczej i wymusza uprawnienia na podstawie danych w pliku.

Domyślnie program Access zawiera identyfikator użytkownika wbudowane i dwie grupy wbudowane. Identyfikator użytkownika domyślnego jest Admin, a domyślnym grupom są użytkowników i administratorów. Domyślnie dostęp dodaje wbudowanych użytkownika do grupy użytkowników, ponieważ wszystkie identyfikatory musi należeć do co najmniej jednej grupy. Z kolei grupy użytkowników ma pełne uprawnienia do wszystkich obiektów w bazie danych. Ponadto identyfikator Administrator jest także członkiem grupy administratorów. Grupa administratorów musi zawierać co najmniej jeden identyfikator użytkownika (musi być administratorem bazy danych), a identyfikator Administrator jest domyślnym administratorem bazy danych, dopóki nie zostanie zmieniony.

Podczas uruchamiania programu Access 2003 lub starszych wersjach, program Access przypisuje Identyfikatora użytkownika administratora i dlatego umożliwia członkiem każda domyślna grupa. Czy identyfikator i tych grup (administratorów i użytkowników) daje wszystkim użytkownikom uprawnienia Pełna wszystkich obiektów w bazie danych, oznacza to, że dowolny użytkownik może otwierać, wyświetlać i zmienić wszystkie obiekty na wszystkich plików mdb, chyba że wdrożenie zabezpieczeń na poziomie użytkownika.

Jednym ze sposobów wdrożenie zabezpieczeń na poziomie użytkownika w programie Access 2003 lub starszych wersji jest zmienianie uprawnień dla grupy użytkowników i dodać nowe administratorów do grupy administratorów. Po wykonaniu tej czynności program Access automatycznie przypisuje nowych użytkowników do grupy użytkowników. Po wykonaniu tych kroków, przy każdym otwarciu bazy danych chronionej użytkownicy muszą zalogować się przy użyciu hasła. Jednak jeśli potrzeba wykonania bardziej szczegółowych zabezpieczeń — Zezwalaj użytkownikom na wprowadzanie danych, a drugi do tylko odczytywania danych, na przykład jedną grupę — możesz tworzyć dodatkowych użytkowników i grup i udzielić im określonych uprawnień do niektórych lub wszystkich obiektów w bazie danych . Wykonania tego typu zabezpieczeń na poziomie użytkownika może być złożone zadanie. Aby uprościć proces, program Access udostępnia Kreatora zabezpieczeń na poziomie użytkownika, który ułatwia tworzenie użytkowników i grup w jednego prostego procesu.

Kreator zabezpieczeń na poziomie użytkownika ułatwia przypisywanie uprawnień i Utwórz konta użytkowników i grup. Konta użytkowników zawierają nazwy użytkowników i unikatowe osobiste numery identyfikacyjne (PID) potrzebne do zarządzania uprawnieniami użytkownika, aby wyświetlić, za pomocą lub zmień obiektów bazy danych w grupie roboczej programu Access. Grupy konta są zbiorem kont użytkowników, które z kolei znajdują się w grupie roboczej. Program Access używa nazwę grupy i PID do identyfikowania każdej grupy roboczej, a uprawnienia przypisane do grupy dotyczą wszystkich użytkowników w grupie. Aby uzyskać więcej informacji na temat korzystania z kreatora zobacz Ustawianie zabezpieczeń na poziomie użytkownika, w dalszej części tego artykułu.

Po zakończeniu pracy z kreatorem, można ręcznie przypisać, modyfikowanie lub usuwanie uprawnień dla konta użytkowników i grup w grupie roboczej dla bazy danych i jego istniejących tabel, kwerend, formularzy, raportów i makr. Można także ustawić domyślne uprawnienia, które Access przypisuje wszystkie nowych tabel, kwerend, formularzy, raportów i makra, które inni użytkownicy dodawanie do bazy danych.

Pliki informacji o grupach roboczych i grupy roboczej

W programie Access 2003 i wcześniejszymi wersjami grupa robocza jest grupy użytkowników w środowisku wielu użytkowników korzystających z danych. Plik informacyjny grupy roboczej zawiera kont użytkowników i grup, hasła i uprawnienia ustawione dla poszczególnych użytkowników i grup użytkowników. Po otwarciu bazy danych program Access odczytuje dane w pliku informacyjnego grupy roboczej i wymusza ustawienia zabezpieczeń, które zawiera plik. Z kolei konto użytkownika to kombinacja nazwy użytkownika i identyfikator Osobisty tworzonej przez program Access do zarządzania uprawnieniami użytkownika. Grupy konta to kolekcje kont użytkowników, a program Access również identyfikuje ich przez nazwę grupy i identyfikator osobisty (PID). Uprawnienia przypisane do grupy dotyczą wszystkich użytkowników z grupy. Następnie można przypisywać tych kont zabezpieczeń uprawnień dla baz danych i ich tabel, kwerend, formularzy, raportów i makr. Same uprawnienia są przechowywane w bazie danych z włączonymi zabezpieczeniami.

Przy pierwszym przez użytkownika programu Access 2003 lub wcześniejszej wersji, Access automatycznie tworzy plik informacyjny grupy roboczej programu Access jest identyfikowany za pomocą nazwy użytkownika i organizacji informacje użytkownik Określa, kiedy dana instaluje dostęp. Program instalacyjny programu Access 2003 dodaje położenie pliku do poniższych kluczach rejestru:

HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

i

HKEY_USERS\. DEFAULT\Software\Microsoft\Office\11.0\Access\Jet\4.0\Engines\SystemDB

Kolejne użytkownicy będą dziedziczyć domyślną ścieżkę pliku grupy roboczej wartość klucza rejestru HKEY_USERS. Ponieważ informacje te są często łatwe ustalenie, istnieje możliwość nieautoryzowanych użytkowników utworzyć inną wersję pliku. W związku z tym nieautoryzowanych użytkowników może założono uprawnień administratora (członka grupy Administratorzy) w grupie roboczej zdefiniowanej przez ten plik. Aby uniemożliwić użytkownikom nieautoryzowanym przy założeniu tych uprawnień, Utwórz nowy plik informacyjny grupy roboczej, a następnie określ identyfikator grupy roboczej (WID), uwzględniania wielkości liter ciąg alfanumeryczny od 4 do 20 znaków wprowadzonego podczas tworzenia nowych informacji grupy roboczej plik. Tworzenie nowej grupy roboczej jednoznacznie identyfikuje grupy administratorów dla tego pliku. Tylko osoba, która zna szczególną uwagę będzie można utworzyć kopię tego pliku. Aby utworzyć nowy plik, można użyć Kreatora zabezpieczeń na poziomie użytkownika.

Ważne : Pamiętaj zapisać Identyfikatora dokładną nazwę, nazwę firmy i grupy roboczej, zwracając litery wielkich i małych liter (dla wszystkich trzech pozycjach) — i przechowywać w bezpiecznym miejscu. Jeśli musisz ponownie utworzyć plik informacyjny grupy roboczej, należy podać dokładnie samej nazwy, organizacji i grupy roboczej identyfikatora Jeśli zapomnisz lub zgubisz te dane, możesz utracić dostęp do baz danych.

Jak działają uprawnienia i kto może przypisywać je

Zabezpieczenia na poziomie użytkownika rozpoznaje dwa typy uprawnień: jawnych i niejawnych. Uprawnienia jawne to te, które są przypisywane bezpośrednio do konta użytkownika; występuje nie innych użytkowników. Niejawne uprawnienia są uprawnienia do konta grupy. Dodawanie użytkownika do tej grupy udziela uprawnienia grupy dla tego użytkownika; Usuwanie użytkownika z grupy pobiera z dala od komputera grupy uprawnień tego użytkownika.

Gdy użytkownik będzie próbował wykonywanie operacji na obiekcie bazy danych, który używa funkcji zabezpieczeń, zestaw uprawnień użytkownika są oparte na przecięciu uprawnień jawnych i niejawnych tego użytkownika. Poziom zabezpieczeń użytkownika jest zawsze najmniej restrykcyjnie jawne uprawnienia użytkownika i uprawnienia wszystkich grup, do których użytkownik należy. Z tego powodu najmniej skomplikowane sposobem zarządzania uprawnieniami jest tworzenie nowych grup i przypisać uprawnienia do grup, a nie do poszczególnych użytkowników. Następnie możesz zmienić uprawnienia poszczególnych użytkowników przez dodanie lub usunięcie tych użytkowników z grupy. Ponadto jeśli chcesz udzielić uprawnień nowy, możesz przyznać je do wszystkich członków grupy w jednej operacji.

Uprawnienia można zmieniać dla obiektu bazy danych przez:

  • Członkowie grupy Administratorzy pliku informacje grupy roboczej używany podczas tworzenia bazy danych.

  • Właściciel obiektu.

  • Każdy użytkownik, który ma uprawnienia administratora dla obiektu.

Mimo że użytkownicy mogą nie być obecnie wykonywać akcję, może być może przyznać same uprawnienia do wykonania akcji. Może to być wartość PRAWDA, jeśli użytkownik jest członkiem grupy administratorów, czy użytkownik jest właścicielem obiektu.

Użytkownik, który tworzy tabeli, kwerendy, formularza, raportu lub makra jest właścicielem tego obiektu. Ponadto grupy użytkowników, którzy mogą modyfikować uprawnienia w bazie danych można również zmienić właścicieli tych obiektów lub ich ponownie utworzyć tych obiektów, które są sposoby zmieniania własności obiektów. Aby ponownie utworzyć obiektu, można utworzyć kopię obiektu lub zaimportuj go z lub wyeksportować go do innej bazy danych. To jest najprostszym sposobem na przenoszenie praw własności obiektów, łącznie z bazy danych.

Uwaga : Kopiowanie, importowanie i eksportowanie nie powoduje zmiany własności kwerendę zawierającą jego właściwość RunPermissions ustawić właściciela. Właściciela kwerendy można zmienić tylko wtedy, gdy jego właściwość RunPermissions jest ustawiona na użytkownika.

Konta zabezpieczeń

Plik informacyjny grupy roboczej programu Access 2003 zawiera następujące wstępnie zdefiniowane konta.

Konto

Funkcja

Administracja

Domyślne konto użytkownika. To konto jest dokładnie taki sam dla każdej kopii programu Access i innych programów, których można używać aparatu bazy danych Microsoft Jet, takich jak Visual Basic for Applications (VBA) i Microsoft Office Excel 2003.

Administratorzy

Konto administratora grupy. To konto jest unikatowy dla każdego pliku. Domyślnie Administrator jest członkiem grupy administratorów. Musi istnieć co najmniej jednego użytkownika do grupy Administratorzy przez cały czas.

Użytkownicy

Konto grupowe zawierające wszystkie konta użytkowników. Access automatycznie dodaje konta użytkowników do grupy Użytkownicy podczas tworzenia przez członkiem grupy administratorów. To konto jest taki sam dla dowolnego pliku, ale zawiera tylko konta użytkowników utworzone przez członków grupy Administratorzy tej grupy roboczej. Domyślnie to konto ma pełne uprawnienia do wszystkich nowo tworzonych obiektów. Jedynym sposobem na usunięcie konta użytkownika z grupy użytkowników dotyczy członkiem grupy administratorów do usunięcia tego użytkownika.


W celu zabezpieczenia programu Access 2003 i wcześniejszymi wersjami zawsze jest aktywny. Do momentu aktywacji procedury logowania dla grupy roboczej programu Access logowani wszyscy użytkownicy przy użyciu domyślnego konta użytkownika Administrator z pustym hasłem. Program Access używa konta administratora jako konto administratora dla grupy roboczej. Program Access używa konta administratora oprócz właściciela (grupy lub użytkownika) dowolnego baz danych i tabel, kwerend, formularzy, raportów i makra, które zostały utworzone.

Administratorzy i właściciele są ważne, ponieważ mają uprawnienia, które nie może być odebrane:

  • Administratorzy (członkowie grupy Administratorzy) zawsze może uzyskać pełne uprawnienia do obiektów tworzonych w grupie roboczej.

  • Konta, które jest właścicielem tabeli, kwerendy, formularza, raportu lub makra zawsze może uzyskać pełne uprawnienia do obiektu.

  • Konta, które jest właścicielem bazy danych, zawsze można otworzyć bazy danych.

Ponieważ konto użytkownika Administrator jest dokładnie taki sam dla każdej kopii programu Access, pierwszym krokiem zabezpieczenia bazy danych są Aby zdefiniować administratora i właściciela konta użytkowników (lub użyj jednego użytkownika konta jako konta właściciela i administratora), a następnie do Usuwanie konta użytkownika Administrator z grupy administratorów. W przeciwnym razie każda osoba dysponująca kopii programu Access logowania się do swojej grupy roboczej przy użyciu konta administratora i uprawnień Pełna do tabel, kwerend, formularzy, raportów i makr grupie roboczej.

Można przypisać dowolną liczbę kont użytkowników do grupy administratorów, ale tylko jedno konto użytkownika mogą być właścicielami bazy danych — właścicielem konto to konto użytkownika, który jest aktywny podczas tworzenia bazy danych lub w wyniku przekazania własności poprzez utworzenie nowej bazy danych i importowanie wszystkie obiekty bazy danych do niego. Jednak konta grup mogą być właścicielami tabel, kwerend, formularzy, raportów i makr w bazie danych.

Zagadnienia związane z organizacją kont zabezpieczeń

  • Tylko konta użytkowników można zalogować się do programu Access; Nie można zalogować się przy użyciu konta grupy.

  • Konta, utworzone dla użytkowników bazy danych muszą być przechowywane w pliku informacyjnym grupy roboczej, którego tych użytkowników będzie dołączanie do korzystania z bazy danych. Jeśli korzystasz z innego pliku do utworzenia bazy danych, należy zmienić plik przed utworzeniem kont.

  • Upewnij się utworzyć unikatowe hasło dla konta administratora i użytkowników. Użytkownik, który można zalogować się przy użyciu konta administratora zawsze może uzyskać pełne uprawnienia do dowolnego tabel, kwerend, formularzy, raportów i makra, które zostały utworzone w grupie roboczej. Użytkownik, który można zalogować się przy użyciu konta właściciela zawsze może uzyskać pełne uprawnienia do obiektów posiadanych przez tego użytkownika.

Po utworzeniu konta użytkowników i grup, można wyświetlać i drukować relacji między nimi. Raport o kontach w grupie roboczej, przedstawiający grup, do których należy każdy użytkownik i użytkowników, które należą do każdej grupy jest drukowana.

Uwaga : Jeśli korzystasz z pliku utworzone za pomocą programu Microsoft Access 2.0, użytkownik musi być zalogowany jako członek grupy administratorów, aby wydrukować użytkownika i informacji o grupach. Jeśli plik informacyjny grupy roboczej został utworzony przy użyciu programu Microsoft Access 97 lub nowszej, wszyscy użytkownicy w grupie roboczej można wydrukować użytkowników i informacje o grupie.

Ustawianie zabezpieczeń na poziomie użytkownika

Czynności opisane w tej sekcji wyjaśniono, jak uruchomić i uruchomić Kreatora zabezpieczeń na poziomie użytkownika. Należy pamiętać, że te kroki dotyczą tylko do baz danych, w których program Access 2003 lub starszym formacie pliku, otwarty w programie Access 2007 lub nowszym.

Ważne : W programie Access 2007 lub nowszym Jeśli Kreator zabezpieczeń na poziomie użytkownika umożliwia określenie domyślnego pliku, musi umożliwia również przełącznik wiersza polecenia /WRKGP wskaż pliku grupy roboczej informacji podczas uruchamiania programu Access. Aby uzyskać więcej informacji o używaniu przełącznik wiersza polecenia programu Access zobacz artykuł przełączniki wiersza polecenia dla produktów pakietu Microsoft Office.

Uruchamianie Kreatora zabezpieczeń na poziomie użytkownika

  1. Otwórz plik mdb lub MDE, który chcesz administrować.

  2. Na karcie Narzędzia bazy danych w grupie Administrowanie kliknij strzałkę poniżej pozycji Użytkownicy i uprawnienia, a następnie kliknij pozycję Kreator zabezpieczeń na poziomie użytkownika.

  3. Wykonaj kroki na każdej stronie, aby zakończyć działanie kreatora.

Uwaga : 

  • Kreator zabezpieczeń na poziomie użytkownika tworzy kopię zapasową bieżącej bazy danych programu Access z tej samej nazwie i rozszerzenia nazwy pliku .bak, a następnie zabezpiecza wybrane obiekty w bieżącej bazie danych.

  • Jeśli bieżącej bazy danych programu Access pomaga zabezpieczyć kod języka VBA przy użyciu hasła, kreator żąda hasła, które należy wprowadzić kreatora, aby pomyślnie ukończyć jego operacji.

  • Wszelkie hasła, jakie można tworzyć za pomocą kreatora zostaną wydrukowane w raporcie Kreator zabezpieczeń na poziomie użytkownika, który jest drukowany po zakończeniu wprowadzania zmian przy użyciu kreatora. Raport ten należy przechowywać w bezpiecznym miejscu. Ten raport umożliwia ponowne tworzenie pliku grupy roboczej, jeśli jest utrata lub uszkodzenie.

Usuwanie zabezpieczeń na poziomie użytkownika

Aby usunąć zabezpieczeń na poziomie użytkownika podczas pracy w programie Access 2007 lub nowszym, Zapisz plik mdb jako pliku accdb.

Zapisz kopię pliku w. ACCDB format

  1. Kliknij kartę plik. Zostanie otwarty widok Backstage.

  2. Po lewej stronie kliknij pozycję Udostępnij.

  3. Po prawej stronie kliknij pozycję Zapisz bazę danych jako, a następnie kliknij Bazę danych programu Access (*.accdb).

    Zostanie wyświetlone okno dialogowe Zapisywanie jako.

  4. Aby znaleźć lokalizację, w której chcesz zapisać przekonwertowanej bazy danych za pomocą listy Zapisz w.

  5. Na liście Zapisz jako typ wybierz Bazę danych programu Access 2007 – 2016 (*.accdb).

  6. Kliknij przycisk Zapisz.

Uwaga : Jeśli korzystasz z programu Access 2007, kliknij przycisk pakietu Microsoft Office, a następnie kliknij pozycję przekonwertować, aby otworzyć okno dialogowe Zapisywanie w celu Zapisz bazę danych. Format pliku ACCDB.

Dokumentacja dotycząca uprawnień do obiektu

W poniższej tabeli przedstawiono uprawnienia, które można ustawić dla bazy danych i obiektów w bazie danych, a jej w tym artykule opisano efekt lub wynik każdego ustawieniami uprawnień.

Uprawnień

Dotyczy następujących obiektów

Wynik

Otwieranie i uruchamianie

Całą bazę danych, formularze, raporty, makra

Użytkownicy mogą go otwierać lub uruchomić obiekt, włącznie z procedurami modułów kodu.

Otwórz z wyłącznością

Całą bazę danych

Użytkownicy mogą otworzyć bazę danych i Zablokuj innym użytkownikom.

Czytanie projektu

Tabel, kwerend, formularzy, makr i modułów kodu

Użytkownicy mogą otwierać wymienionych obiektów w widoku projektu.

Uwaga : Przy każdym udzielić dostępu do danych w tabeli lub kwerendy przydzielając innego uprawnienia, takich jak Odczyt danych lub aktualizowania danych, możesz również udzielić uprawnienia Czytanie projektu ponieważ projekt musi być widoczna dla poprawnie prezentowanie i przeglądanie danych.

Modyfikowanie projektu

Tabel, kwerend, formularzy, makr i modułów kodu

Użytkownicy mogą zmieniać projekt wymienionych obiektów.

Administrowanie

Całą bazę danych, tabel, kwerend, formularzy, makr i modułów kodu

Użytkownicy mogą przypisywać uprawnienia do obiektów wymienionych, nawet wtedy, gdy użytkownikowi lub grupie nie ma obiektu.

Odczyt danych

Tabele, kwerendy

Użytkownicy mają dostęp do danych w tabeli lub kwerendy. Aby udzielić użytkownikom uprawnień do odczytu kwerend, również Podaj tych użytkowników uprawnienia do odczytu elementu nadrzędnego, tabel lub kwerend. To ustawienie oznacza uprawnienie projektu, co oznacza, że użytkownicy mają dostęp do projektu tabelę lub kwerendę, oprócz danych.

Aktualizowanie danych

Tabele, kwerendy

Użytkownicy mogą aktualizować dane w tabeli lub kwerendy. Użytkownicy muszą mieć uprawnienia do aktualizowania tabeli nadrzędnej lub kwerend. To ustawienie oznacza uprawnień odczytu projektu oraz Odczyt danych.

Wstawianie danych

Tabele, kwerendy

Użytkownicy mogą wstawiać danych do tabeli lub kwerendy. W przypadku kwerend użytkownicy muszą mieć uprawnienia do wstawiania danych do nadrzędnej tabele lub kwerendy. To ustawienie oznacza zarówno Odczyt danych i Czytanie projektu.

Usuwanie danych

Tabele, kwerendy

Użytkowników można usunąć dane z tabeli lub kwerendy. W przypadku kwerend użytkownicy muszą mieć uprawnienia do usuwania danych z nadrzędnej tabel lub kwerend. To ustawienie oznacza zarówno Odczyt danych i Czytanie projektu.

Początek strony

Uwaga : Zrzeczenie dotyczące tłumaczenia maszynowego: Ten artykuł został przetłumaczony przez system komputerowy bez interwencji człowieka. Firma Microsoft udostępnia te tłumaczenia maszynowe, aby ułatwić użytkownikom, którzy nie znają języka angielskiego, korzystanie z zawartości dotyczącej produktów, usług i technologii firmy Microsoft. Ponieważ ten artykuł został przetłumaczony maszynowo, może zawierać błędy w słownictwie, składniowe lub gramatyczne.

Rozwijaj swoje umiejętności
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×