Zawartość
Gdy udostępniasz swoją bazę danych Access 2007 innym osobom, musisz zapewnić środki bezpieczeństwa, aby zapewnić ochronę danych i obiektów znajdujących się za nią. Będzie to naprawdę przydatne, gdy zostanie on umieszczony na serwerze, na którym kilka różnych komputerów może uzyskać do niego dostęp w tym samym czasie. Możesz spakować bazę danych Access tak, aby wyglądała jak samodzielna aplikacja, a tym samym ukrywać tabele, raporty, zapytania, formularze, makra i moduły kodu, aby nie były dostępne dla nieupoważnionych osób.
Instrukcje
Jak przekonwertować program Access 2007 na tryb wykonywalny, aby inni użytkownicy nie mogli zobaczyć mojej bazy danych (Jupiterimages / Creatas / Getty Images)-
Otwórz bazę danych w programie Access 2007.
-
Kliknij przycisk „Makro”, kartę „Makra i kod” na karcie „Utwórz”.
-
Wpisz „LockNavigationPane” w polu „Dodaj nową akcję”. Gdy pojawi się pole „Zablokuj”, wybierz „Nie”. Kliknij znak „+”, aby dodać nowe pole. Wpisz „SetDisplayedCategories”. Ustaw pole „Pokaż” na „Nie”, a „Kategoria” na „Typ obiektu”.
-
Kliknij znak „+”, aby dodać nowe pole. Wpisz „SetDisplayedCategories”. Ustaw pole „Show” na „No”, a „Category” na „Tables and Related Views”. Dodaj nowe pole i wpisz „LockNavigationPane”. Ustaw „Blokada” na „Tak”. Kliknij ikonę „Zapisz” na karcie „Strona główna”, aby zapisać makro jako „AutoExec”. Access automatycznie uruchomi to makro przy następnym otwarciu bazy danych, o ile zostanie nazwana „AutoExec”. Teraz wystarczy spakować bazę danych, aby stała się plikiem wykonywalnym.
-
Kliknij przycisk „Biuro”, „Opublikuj”, a następnie „Pakuj i podpisz”. Wybierz cyfrowy certyfikat bezpieczeństwa, którego chcesz użyć, i kliknij „Nie”. Wybierz lokalizację do zapisania, gdy w oknie „Zapisz w” pojawi się okno dialogowe „Utwórz podpisany pakiet Microsoft Access”. Wprowadź nazwę pliku wykonywalnego bazy danych Access w polu „Nazwa pliku”. Kliknij „Utwórz”. Access zapakuje bazę danych i zapisze ją w formacie pliku „.accdc”. Po uruchomieniu będzie działać jako aplikacja autonomiczna i użytkownik będzie musiał zaakceptować certyfikat bezpieczeństwa, aby go uruchomić. Wszystkie obiekty bazy danych i panel nawigacyjny będą ukryte przed twoim widokiem.