การทำ ระบบ Login Ms Access 
เพื่อกำหนดผู้ที่จะเข้าใช้งาน ระดับการใช้งานและเงื่อนไขต่างๆ โดยสามารถเขียนโปรแกรมได้ดังนี้
ระบบ Login Ms Access ออกแบบ Ms Access Table ทำระบบ Login Ms Access เพื่อกำหนดผู้ใช้ สร้างตาราง
| Field Name | Field Type | Property | 
| id_emp | Auto Number | เลขลำดับการบันทึก | 
| emp_code | text | ชื่อผู้เข้าใช้งาน | 
| emp_pass | text | รหัสผ่าน | 
| emp_name | text | ชื่อพนักงาน | 
| emp_position | text | ตำแหน่งของพนักงาน | 
| emp_section | text | แผนกของพนักงาน | 
| emp_level_system | text | ระดับการเข้าใช้งาน | 

พื่อทำระบบ Login ด้วย Form ใน Ms Access คุณสามารถทำได้ดังนี้:
- สร้างตารางในฐานข้อมูลที่เก็บข้อมูลผู้ใช้งาน:
- ให้สร้างตารางที่มีชื่อว่า “tblUsers” โดยในตารางนี้จะประกอบด้วยคอลัมน์ต่อไปนี้:
- UserID (Primary Key): รหัสผู้ใช้งาน
 - Username: ชื่อผู้ใช้งาน
 - Password: รหัสผ่านของผู้ใช้งาน
 
 
 - ให้สร้างตารางที่มีชื่อว่า “tblUsers” โดยในตารางนี้จะประกอบด้วยคอลัมน์ต่อไปนี้:
 - สร้างแบบฟอร์มสำหรับ Login:
- ให้กลับมาที่ฐานข้อมูลและเปิดแบบฟอร์ม (Form) ใหม่ขึ้นมา
 - ออกแบบฟอร์มให้มีส่วนสำหรับกรอก Username ใช้เป็น Combo box และ Password ในรูปแบบของ Textboxes และปุ่ม Login
 - ตั้งชื่อ combo box สำหรับกรอก Username > combo1 และ Password ว่า “txtpass” และ ตามลำดับ
 - ตั้งชื่อปุ่ม Login ว่า “command0”
 
 
การใช้งาน Microsoft Access Ep.2 ทำระบบ Log in ง่ายๆแบบกำหนดเงื่อนไขผู้ล็อคอินได้ ตอน1 #MsAccess
การใช้งานMicrosoft Access Ep.3 ทำระบบ Log in กำหนดเงื่อนไขผู้ล็อคอินได้ตอน2 #MsAccess
การเก็บ log และตารางการใช้งาน
ใน Microsoft Access เป็นวิธีหนึ่งที่ช่วยให้เราติดตามและบันทึกกิจกรรมที่เกิดขึ้นในฐานข้อมูล เช่น การเพิ่ม การแก้ไข หรือ การลบข้อมูล ซึ่งเป็นสิ่งสำคัญในการรักษาความปลอดภัยและตรวจสอบการใช้งานของฐานข้อมูลของเรา โดยต้องผ่านการ Login เข้าสู่ระบบการใช้
- สร้างตารางการเก็บ Log: เริ่มต้นโดยการสร้างตารางในฐานข้อมูลของคุณที่จะใช้เก็บ log และบันทึกกิจกรรมต่าง ๆ ในรูปแบบที่คุณต้องการ เช่น การเพิ่มข้อมูล การแก้ไขข้อมูล การลบข้อมูล และอื่น ๆ
 - แสดงข้อมูล Log: สร้างแบบฟอร์มหรือ raport ที่จะแสดงข้อมูลในตารางการเก็บ log ให้แก่ผู้ใช้งาน เพื่อให้สามารถตรวจสอบและวิเคราะห์กิจกรรมในฐานข้อมูลได้
 
MS Access Login การเก็บ log และการตรวจสอบกิจกรรมเป็นเรื่องที่ซับซ้อนและต้องการการพิจารณาในการวางแผน และดำเนินการอย่างรอบคอบ เพื่อให้แน่ใจว่าข้อมูล log ที่เก็บรวบรวมเพียงพอสำหรับการตรวจสอบและการวิเคราะห์ในอนาคต และไม่เป็นการละเมิดความเป็นส่วนตัวของผู้ใช้งาน
