Decidere se considerare attendibile un database
Applies ToAccess per Microsoft 365 Access 2024 Access 2021 Access 2019 Access 2016

Questo articolo contiene una panoramica del funzionamento dell'attendibilità in Access e dei fattori da considerare quando si decide se considerare attendibile un database desktop di Access.

Contenuto dell'articolo

Panoramica

Per impostazione predefinita, Access disabilita tutto il codice potenzialmente non sicuro o altri componenti di un database, indipendentemente dalla versione di Access usata per creare il database.

Come Access consente di considerare attendibile un database

Quando Access disabilita il contenuto, informa dell'azione visualizzando la barra dei messaggi.

Barra dei messaggi

Se viene visualizzata la barra dei messaggi, è possibile scegliere se considerare attendibile il contenuto disabilitato nel database. Se si decide di considerare attendibile il contenuto disabilitato, è possibile farlo in due modi:

  • Usare la barra dei messaggi    Fare clic su Abilita contenuto sulla barra dei messaggi. Quando si sceglie questa opzione, potrebbe essere necessario ripetere la procedura se il database viene modificato. 

  • Considerare attendibile il database in modo permanente    Posizionare il database in un percorso attendibile, ovvero una cartella in un'unità o in una rete contrassegnata come attendibile. Quando si sceglie questa opzione, la barra dei messaggi non viene più visualizzata e non è mai necessario abilitare il contenuto del database, purché il database rimanga nel percorso attendibile.

Se non si vuole considerare attendibile il database, ignorare o chiudere la barra dei messaggi. Quando si ignora o si chiude la barra dei messaggi, è comunque possibile visualizzare i dati nel database e usare i componenti del database che Access non ha disabilitato.

Inizio pagina

Fattori da considerare quando si decide se considerare attendibile un database

Prima di decidere se considerare attendibile un database, è consigliabile considerare i fattori seguenti.

  • Criteri di sicurezza personalizzati    L'utente o l'azienda potrebbe avere un criterio di sicurezza che specifica come gestire i file di database di Access. Ad esempio, si potrebbe avere un sistema di backup molto robusto e decidere che si è disposti a considerare attendibile la maggior parte dei file di database, a meno che non si abbia un motivo specifico per non farlo. Al contrario, potrebbe non essere disponibile un sistema di backup valido e pertanto è consigliabile prestare particolare attenzione quando si decide se considerare attendibile un database.

  • Il tuo obiettivo    Quando Access disabilita il contenuto di un database che non è considerato attendibile, non blocca l'accesso ai dati del database. Se si vogliono esaminare i dati in un database e non si vogliono eseguire azioni che potrebbero non essere sicure, ad esempio eseguire una query di comando o usare determinate azioni di macro, non è necessario considerare attendibile il database. Se non si è certi che un'azione sia considerata non sicura, è possibile provare a eseguire l'azione mentre il contenuto del database è stato bloccato dalla modalità disabilitata. Se l'azione è potenzialmente non sicura, verrà bloccata in questa circostanza.

  • Origine del database    Se il database è stato creato o se si sa che proviene da un'origine attendibile, è possibile decidere di considerare attendibile il database. Se il database proviene da un'origine probabilmente inaffidabile, è consigliabile lasciarlo non attendibile finché non si verifica che il relativo contenuto sia sicuro.

  • Il contenuto del file di database    Se non è possibile prendere una decisione sull'attendibilità basata su altre informazioni, è consigliabile esaminare in modo approfondito il contenuto del database per verificare il contenuto potenzialmente non sicuro che il database potrebbe contenere. Dopo aver effettuato un controllo completo e aver verificato che il contenuto sia sicuro, è possibile decidere di considerare attendibile il database.

  • La sicurezza della posizione in cui è archiviato il database    Anche se si sa che il contenuto di un file di database è sicuro, se il file è archiviato in un percorso non completamente sicuro, qualcuno potrebbe introdurre contenuto non sicuro nel database. È consigliabile prestare attenzione quando si decide di considerare attendibili i file di database archiviati in posizioni che potrebbero non essere sicure.

Inizio pagina

Modalità di attendibilità di un database

Dopo aver deciso di considerare attendibile un database, è possibile considerarlo attendibile usando la barra dei messaggi oppure inserendo il file di database in un percorso attendibile.

Abilitare il contenuto tramite la barra dei messaggi

La barra dei messaggi viene visualizzata sotto la barra multifunzione.

Barra dei messaggi

  • Sulla barra dei messaggi fare clic su Abilita contenuto.

Se la barra dei messaggi non è visualizzata ma il contenuto è stato disabilitato, verificare che la barra dei messaggi sia abilitata.

Abilitare la barra dei messaggi

  1. Fare clic su File > Opzioni

  2. Nel riquadro sinistro della finestra di dialogo Opzioni di Access fare clic su Centro protezione.

  3. Nel riquadro destro in Centro protezione di Microsoft Office Access fare clic su Impostazioni Centro protezione.

  4. Nel riquadro sinistro della finestra di dialogo Centro protezione fare clic su Barra messaggi.

  5. Nel riquadro destro fare clic su Mostra la barra dei messaggi in tutte le applicazioni quando il contenuto attivo, ad esempio macro e controlli ActiveX, è stato bloccato e quindi fare clic su OK.

  6. Chiudere e riaprire il database per applicare l'impostazione modificata.

Quando la barra dei messaggi è visibile e abilitata, è possibile usarla per abilitare il contenuto.

Spostare un file di database in un percorso attendibile

Per specificare che un determinato database è attendibile e deve essere abilitato per impostazione predefinita, verificare che il file di database si trovi in un percorso attendibile. Un percorso attendibile è una cartella o un percorso di file nel computer o in un percorso della Intranet da cui è considerato sicuro eseguire il codice. I percorsi attendibili predefiniti includono i modelli, i componenti aggiuntivi e le cartelle di avvio. È anche possibile specificare posizioni attendibili personalizzate.

Suggerimento: Per conoscere il percorso del database corrente, fare clic sulla scheda File per aprire la visualizzazione Backstage. Il percorso completo della posizione del database corrente è elencato nella scheda Informazioni .

  • Aprire la cartella in cui si trova attualmente il file di database e quindi copiare il file di database nel percorso attendibile desiderato.

Specificare un percorso attendibile

  1. Nella scheda File fare clic su Opzioni

  2. Nella finestra di dialogo Opzioni di Access , a sinistra, fare clic su Centro protezione.

  3. A destra, in Centro protezione di Microsoft Office Access fare clic su Impostazioni Centro protezione.

  4. Nel riquadro sinistro della finestra di dialogo Centro protezione fare clic su Percorsi attendibili.

  5. Per aggiungere un percorso di rete, nel riquadro destro selezionare la casella di controllo Consenti percorsi attendibili nella rete .

  6. Fare clic su Aggiungi nuovo percorso.

  7. Nella finestra di dialogo Percorso attendibile di Microsoft Office usare uno dei metodi seguenti:

    • Nella casella Percorso digitare il percorso completo della posizione da aggiungere.

    • Fare clic su Sfoglia per passare al percorso.

  8. Per specificare che anche le sottocartelle dei nuovi percorsi attendibili devono essere considerate attendibili, selezionare la casella di controllo Considera attendibili anche le sottocartelle di questo percorso .

  9. Facoltativamente, nella casella Descrizione digitare una descrizione per il percorso attendibile.

Inizio pagina

Vedere anche

Attivare o disattivare le macro nei file di Office

Abilitazione o disabilitazione delle impostazioni ActiveX nei file di Office

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.