2011-10-29 7 views

Odpowiedz

6

Ten dokument MS zarysuje, jak to zrobić. http://technet.microsoft.com/en-us/library/cc966395.aspx

Użytkownik przenosi uprawnienia z tabeli, a następnie tworzy serię tabel zabezpieczeń i ról, które umożliwiają sprawdzanie poprawności każdego poziomu dla użytkownika. Po skonfigurowaniu sprawdzania zabezpieczeń dla użytkownika, używasz widoku do filtrowania tego, co użytkownik może przesyłać za pośrednictwem poziomów bezpieczeństwa i loginu użytkownika. Następnie musisz wstawić, zaktualizować, usunąć zamiast wyzwalaczy w widoku, aby przekierować akcję do tabeli.