Рабочей группой в Access называется группа пользователей, работающих с одной базой данных. Каждый пользователь в рабочей группе имеет свою учетную запись, в которой зафиксированы его имя, пароль и (дополнительный сюрприз от Microsoft) пользовательские настройки среды Access. Из пользователей могут формироваться подгруппы («группы» в интерактивной документации русской версии Access; мы будем пользоваться термином «подгруппа», чтобы избежать путаницы с «рабочей группой»). Каждая подгруппа также имеет свою учетную запись.
Права доступа к конкретным объектам базы данных присваиваются либо пользователям, либо целиком подгруппам и определяют, что разрешено данному пользователю (пользователям) делать с данным объектом. Например, можно указать, что пользователь «Директор» имеет право просматривать таблицу «Зарплата» и изменять в ней данные, пользователь «Бухгалтер» — только просматривать, а пользователь «Склад» вообще не должен знать о ее существовании (набор прав для каждого типа объектов свой).
Учетные записи пользователей и подгрупп хранятся в специальном файле рабочей группы; он имеет расширение mdw. По умолчанию Access при установке создает в системной папке Windows файл System.mdw, содержащий учетные записи для пользователя Admin и подгрупп Admins и Users. При открытии Access по умолчанию используются установки учетной записи Admin. Информация о правах пользователей и подгрупп по отношению к тем или иным объектам баз данных хранится в файлах соответствующих баз.
Обычная последовательность действий по созданию системы защиты на уровне пользователей следующая:
создается новая рабочая группа;
в нее вносятся учетные записи пользователей и подгрупп;
подгруппам и пользователям присваиваются соответствующие права доступа к различным объектам базы данных;
все пользователи защищаемой базы данных подключаются к созданной рабочей группе.
Планирование
Однако прежде всего следует разобраться, какие подгруппы и с какими правами должны быть созданы. Для этого:
выключите компьютер — он на данном этапе не понадобится;
с листом бумаги и ручкой обойдите все отделы и выясните, кто с какими данными работает и хотел бы работать;
проконсультируйтесь у начальства, действительно ли всем нужны те полномочия, которые они запрашивают.
В результате у вас получится своеобразный план построения системы защиты. Возможно, он будет выглядеть так: слева расположены названия отделов — подгрупп, справа — имена пользователей; связи пользователей с подгруппами показаны линиями. Лично я сделал бы так, но не буду навязывать вам свои эстетические представления. Главное, чтобы схема была понятна вам и вашим коллегам.