Ligas remotas

Solo disponible en BuenasTareas
  • Páginas : 11 (2570 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de enero de 2012
Leer documento completo
Vista previa del texto
Parcial III: 5

Lección 13

Controlando el acceso a usuarios
Objetivos del capítulo Después de finalizar este capítulo, será capaz de hacer lo siguiente: • Crear usuarios • Crear roles para facilitar la configuración y mantenimiento del modelo de seguridad • Usar las sentencias GRANT y REVOKE para otorgar y quitar privilegios a los objetos • Crear ligas a bases de datos y accederlasControlando el acceso a usuarios En ambientes de múltiples usuarios, se requiere mantener seguridad en el acceso y uso de la base de datos. Con la seguridad de la base de datos del servidor de Oracle, se puede hacer lo siguiente: • Controlar el acceso a la base de datos • Otorgar acceso a objetos específicos de la base de datos • Confirmar los privilegios proporcionados y recibidos con el diccionariode datos de Oracle • Crear sinónimos para objetos de la base de datos La seguridad de la base de datos puede ser clasificada en dos categorías: seguridad del sistema y seguridad de los datos. La seguridad del sistema cubre el acceso y uso de la base de datos a nivel del sistema, como el nombre de usuario y password, el espacio en disco destinado a los usuarios, y las operaciones del sistema que losusuarios pueden ejecutar. La seguridad de la base de datos cubre el acceso y uso de los objetos de la base de datos y las acciones que estos usuarios pueden tener en los objetos.

Parcial III: 5

Lección 13

Privilegios Los privilegios son la correcta ejecución de una sentencia SQL en particular. El administrador de la base de datos (DBA) es un usuario de alto nivel con la posibilidad deotorgar acceso a la base de datos y sus objetos a los usuarios. Los usuarios requieren privilegios de sistema para otorgar acceso a la base de datos y privilegios de objeto para manipular el contenido de los objetos en la base de datos. Los usuarios también pueden otorgar los privilegios que les han sido otorgados a otros usuarios o roles, el cuál es llamado grupos de privilegios relacionados.Esquemas Un esquema es una colección de objetos, como tablas, vistas y secuencias. El esquema es propiedad de un usuario de la base de datos y tiene el mismo nombre que el usuario. Privilegios del sistema Más de 100 privilegios de sistema distintos están disponibles para usuarios y roles. Los privilegios de sistema típicamente son proporcionados por el administrador de la base de datos. Privilegiostípicos del DBA Privilegios del sistema CREATE USER DROP USER DROP ANY TABLE BACKUP ANY TABLE SELECT ANY TABLE CREATE ANY TABLE Operaciones autorizadas Puede crear otros usuarios de Oracle (un privilegio requerido para el rol DBA) Puede eliminar a otro usuario Puede borrar una tabla en cualquier esquema Puede respaldar cualquier tabla en cualquier esquema con la utilidad export Puede consultartablas, vistas o snapshots en cualquier esquema Puede crear tablas en cualquier esquema

Parcial III: 5

Lección 13

Creando usuarios El DBA crea usuarios con la ejecución de la sentencia CREATE USERS. El usuario no tiene ningún privilegio en este punto. El DBA puede otorgar privilegios al usuario. Estos privilegios determinan lo que el usuario puede hacer a nivel base de datos. En el ejemploanterior se resumen la sintaxis para crear un usuario. Donde: user password es el nombre del usuario a ser creado especifica el password con el que el usuario puede registrarse

Parcial III: 5

Lección 13

Privilegios típicos del usuario Ahora que el DBA ha creado un usuario, el DBA puede asignar privilegios al usuario. Privilegios del sistema CREATE SESSION CREATE TABLE CREATE SEQUENCE CREATEVIEW CREATE PROCEDURE Operaciones autorizadas Permite conectarse a la base de datos Permite crear tablas en el esquema del usuario Permite crear secuencias en el esquema del usuario Permite crear vistas en el esquema del usuario Permite crear procedimientos en el esquema del usuario

Donde: privilege otorgado user | role | PUBLIC

es el privilegio del sistema que ha sido es el nombre del...
tracking img