Warum noch ein Access-Buch?
Für wen ist das Buch?
Jetzt bestellen
+ direkter Download des eBooks!
Nur EUR 59,95!
Fehler gefunden?
Bitte melden!
Wünsche an das Buch?
Her damit!
Was denken die Leser über dieses Buch?
Lesen Sie aktuelle Rezensionen!
Kapitel des noch nicht veröffentlichten Buchs zum Downloaden, Probelesen und Kommentieren
Beispieldatenbanken
Zusätzliches Material

Das Buch im HTML-Format

Für unbestimmte Zeit bieten Addison-Wesley und André Minhorst den kompletten Inhalt des Buchs als Download an. Schauen Sie rein und informieren Sie sich über den Inhalt! Und wenn Ihnen das Buch nützlich erscheint und Sie glauben, dass Sie etwas gelernt haben oder durch das Gelesene sogar etwas Zeit und somit Geld bei Ihrer Arbeit einsparen konnten, können Sie sich ja beim Autor und beim Verlag revanchieren - beispielsweise durch den Kauf dieses Buchs.

Am schönsten wäre es natürlich, wenn Sie das Buch direkt hier bestellen - Sie erhalten das Buch dann direkt vom Verlag, und der Autor und Verlag haben dann noch mehr davon, als wenn Sie es anderswo kaufen.

Danke für Ihr Interesse!

18.7 Kein Sicherheitssystem - was nun?

18.7.1 Benutzer- und gruppenabhängige Benutzeroberfläche

Wenn Sie das Sicherheitssystem von Access nur dazu verwenden, Benutzer und Gruppen zu verwalten, damit diese nach der Anmeldung eine individuell auf die jeweilige Benutzergruppe zugeschnittene Benutzeroberfläche verwenden können, schießen Sie mit Kanonen auf Spatzen. Sie sollten stattdessen drei Tabellen anlegen, in denen Sie Benutzer, Gruppen und die Zuteilung von Benutzern zu Gruppen vornehmen und dort die benötigten Daten speichern.

Fügen Sie Ihrer Datenbankanwendung einen Anmeldedialog hinzu, mit dem die Benutzer sich identifizieren können (wenn es sein muss, auch mit Kennwort). Die Daten über den aktuellen Benutzer speichern Sie im einfachsten Fall in einer globalen Variablen, besser aber in einer Klasse oder einer Konfigurationstabelle.

Für die Steuerung der Benutzeroberfläche in Abhängigkeit vom aktuellen Benutzer müssen Sie ja auch unter Verwendung des Sicherheitssystems entsprechende Funktionen bereitstellen, die den aktuellen Benutzer beziehungsweise die Benutzergruppe auslesen und die entsprechenden Elemente der Benutzeroberfläche bereitstellen.

Nächster Abschnitt:

18.7.2 Daten schützen: Alternativen

© 2006-2008 André Minhorst Alle Rechte vorbehalten.