PDF de programación - Unidad 2: Control del acceso a la base de datos DCL

Imágen de pdf Unidad 2: Control del acceso a la base de datos DCL

Unidad 2: Control del acceso a la base de datos DCLgráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.271 visualizaciones desde el 14 de Enero del 2017
940,1 KB
29 paginas
Creado hace 11a (16/11/2012)
(2)



(3)

administración de bases de datos
(Unidad 2) control del acceso a la base de datos



índice

(2.2.1) cuentas administrativas
(2.2.2) privilegios administrativos

(2.5.1) creación de usuarios en Oracle
(2.5.2) modificación de usuarios
(2.5.3) borrado de usuarios
(2.5.4) consultar usuarios

(2.6.1) privilegios de sistema
(2.6.2) conceder privilegios
(2.6.3) revocar
(2.6.4) privilegios de objeto
(2.6.5) quitar privilegios de objeto
(2.6.6) mostrar información sobre privilegios

(2.4.1) autentificación por el sistema operativo
(2.4.2) autentificación por archivo de contraseñas
(2.4.3) autentificación por contraseña
(2.4.4) autentificación externa
(2.4.5) autentificación global

(2.1) introducción ____________________________________________________ 7
(2.2) cuentas y permisos administrativos _______________________________ 7
7
8
(2.3) características de los usuarios de Oracle ___________________________ 8
(2.4) autentificación __________________________________________________ 9
9
9
10
10
10
(2.5) control de usuarios en Oracle ____________________________________ 10
10
11
11
11
(2.6) control de privilegios en Oracle __________________________________ 12
12
17
18
18
19
19
(2.7) administración de roles en Oracle________________________________ 19
19
20
20
20
20
21
21
21
(2.8) administración de perfiles de Oracle _____________________________ 21
23
23
23
23

(2.7.1) creación de roles
(2.7.2) asignar y retirar privilegios a roles
(2.7.3) asignar roles
(2.7.4) roles predefinidos
(2.7.5) activar y desactivar roles
(2.7.6) asignar a un usuario un rol por defecto
(2.7.7) borrar roles
(2.7.8) información sobre roles

(2.8.1) crear perfiles
(2.8.2) modificar perfiles
(2.8.3) borrar perfil
(2.8.4) asignar un perfil a un usuario

(4)

2º curso de administración de sistemas informáticos en red
autor: Jorge Sánchez – www.jorgesanchez.net

(2.9) APÉNDICE: usuarios y privilegios en MySQL _____________________ 24
24
24
25
25
25
25
26
28
29

(2.9.1) cuentas de usuario en MySQL
(2.9.2) creación de usuarios
(2.9.3) borrado de usuarios
(2.9.4) consulta de los usuarios de MySQL
(2.9.5) modificar usuarios de MySQL
(2.9.6) cambiar de nombre a un usuario
(2.9.7) concesión de privilegios en MySQL
(2.9.8) revocación de permisos
(2.9.9) mostrar información sobre usuarios y privilegios

(5)

(2)

control de acceso a

la base de datos.

DCL

(2.1) introducción

Todo acceso a una base de datos requiere conectar mediante un usuario y contraseña.
Dicho usuario dará derecho a utilizar ciertos objetos de la base de datos, pero se puede
restringir el uso de otros.

A los usuarios se les asigna una serie de privilegios que son los que dan permiso de
uso a ciertos objetos. Para organizarse mejor la mayoría de Sistemas Gestores de Bases
de Datos permiten agrupar permisos que normalmente se aplican conjuntamente en
estructuras llamadas perfiles y roles, que en definitiva son un conjunto de permisos.

Por ello cuando un usuario conecta debe probar que es quien dice ser (normalmente
mediante una contraseña), es decir se autentifica. Por otro lado esta autentificación
dará lugar a unos privilegios (unos derechos) y unas restricciones.

Todo lo que se explica en este tema se refiere a la gestión de usuarios en la base de

datos Oracle 11g.

(2.2) cuentas y permisos administrativos

(2.2.1) cuentas administrativas

Durante la instalación de Oracle se instalan dos cuentas administrativas y otras dos con
permisos especiales para tareas de optimización y monitorización de la base de datos:

SYS. Inicialmente posee la contraseña CHANGE_ON_INSTALL que, lógicamente
hay que cambiar inmediatamente en la istalación. SYS toma rol de DBA y en su
esquema se crea el diccionario de datos, por lo que no conviene de ninguna
manera crear otro tipo de elementos en su esquema.

SYSTEM. Posee también el rol DBA y se crea durante la instalación. Como
antes, la contraseña MANAGER que tiene por defecto se debería cambiar en la

(7)

administración de bases de datos
(Unidad 2) control del acceso a la base de datos



instalación. En su esquema se suelen crear tablas y vistas administrativas (pero
no se deberían crear otro tipo de tablas).

SYSMAN. Usado para realizar tareas administrativas con

la aplicación

Enterprise Manager.

DBSMNP. Monitoriza Enterprise Manager.

(2.2.2) privilegios administrativos

Oracle posee dos privilegios de sistema asociados a tareas administrativas, son:

SYSDBA. Con capacidad de parar e iniciar (instrucciones SHUTDOWN y
STARTUP) la instancia de base de datos; modificar la base de datos (ALTER
DATABASE), crear y borrar bases de datos (CREATE y DROP DATABASE), Crear
el archivo de parámetros (CREATE SPFILE), cambiar el modo de archivado de la
base de datos, recuperar la base de datos y además incluye el privilegio de
sistema RESTRICTED SESSION. En la práctica es usar el usuario SYS.

SYSOPER. Permite lo mismo que el anterior salvo: crear y borrar la base de
datos y recuperar en todas las formas la base de datos (hay modos de
recuperación que requieren el privilegio anterior).

La vista V$PWFILE_USERS nos permite examinar a los usuarios administrativos.

(2.3) características de los usuarios de Oracle

A los usuarios de Oracle se les puede asignar la configuración referida a:

Nombre de usuario. No puede repetirse y como máximo debe tener 30
caracteres que sólo podrán contener letras del alfabeto inglés,números, el
signo dólar y el signo de guión bajo (_)

Configuración física. Se refiere al espacio asociado al usuario para almacenar
la cuota (límite de

llama tablespace) y

sus datos (lo que Oracle
almacenamiento) que se le asigna.

Perfil asociado. El perfil del usuario indica los recursos y configuración que

tomará el usuario al sistema

Privilegios y roles. Permiten especificar las acciones que se le permiten

realizar al usuario.

Estado de la cuenta de usuario:

 Abierta. El usuario puede conectar y realizar sus acciones habituales

 Bloqueada. EL usuario no podrá conectar mientars siga en estado

bloqueado. El bloqueo lo realiza el DBA:

ALTER USER usuario ACCOUNT LOCK







Expirada. La cuenta agotó el tiempo máximo asignado a ella. Para salir de
este estado, el usuario/a debe resetear su contraseña de usuario.

Expirada y bloqueada.

Expirada en periodo de gracia. Está en los últimos momentos de uso antes
de pasar a estado de expirada

(8)

2º curso de administración de sistemas informáticos en red
autor: Jorge Sánchez – www.jorgesanchez.net

(2.4) autentificación

La autentificación define la forma en la que el usuario verifica quién es. Hay métodos
de autentificación más seguros que otros. Asegurar la autentificación implicaría
asegurar el medio la comunicación entre usuario y base de datos con protocolos de
cifrado. Por otro lado hay que proteger especialmente a los usuarios administradores.

(2.4.1) autentificación por el sistema operativo

Se permite el uso sólo en usuarios con privilegios administrativos. En el sistema
operativo en el que se instale Oracle se crean dos grupos de usuarios relacionados con
los dos privilegios de sistema SYDBA y SYSOPER. En Windows se llaman ORA_DBA y
ORA_OPER respectivamente, en Linux simplemente dba y oper.

Los usuarios de esos grupos conectarían mediante CONNECT / AS SYSDBA o

CONNECT / AS SYSOPER.

Otra posibilidad es conectar con:

CONNECT /@servicioRed AS SYSDBA

En este caso usamos los privilegios del sistema operativo para conectar con una base de
datos remota cuyo nombre de servicio de red se indique. Esta forma sólo vale para
máquinas dentro de un dominio Windows.

(2.4.2) autentificación por archivo de contraseñas

Se usa en los mismos casos que la anterior. Cuando no se considera que el Sistema
Operativo sea muy seguro, se utiliza como opción. Para usar esta forma de
autentificación los usuarios de tipo SYSDBA o SYSOPER indican su nombre de usuario y
contraseña al conectar (opcionalmente indican el host al que se desean conectar) esos
datos se contrastarán con los del archivo de contraseñas utilizado. Esta forma (y la
anterior) permite conectar la base de datos aunque no esté montada todavía la base de
datos.

La utilidad ORAPWD permite crear, si no existe el archivo de contraseñas:

ORAPWD FILE=ruta [ENTRIES=n [FORCE=y|n[IGNORECASE=y|n]]]

Funcionamiento:

FILE. Permite indicar el nombre del archivo de contraseñas
ENTRIES. Indica el máximo número de contraseñas que admitirá el archivo
FORCE. En caso de darle el valor y sobrescribe las contraseñas cuando

asignemos una nueva a un usuario administrativo

IGNORECASE. No tiene en cuenta mayúsculas ni minúsculas en las contraseñas.

Por otra lado el parámetro de sistema REMOTE_LOGIN_PASSWORDFILE (modificable
con ALTER SYSTEM SET…), visto en el tema anterior) permite indicar la forma en la que
funciona el archivo de contraseñas. Valores posibles:

NONE. No permite usar el archivo de contraseñas, las conexiones de usuarios

con privilegios administrativos tendrán que usar otros métodos.

(9)

administración de bases de datos
(Unidad 2) control del acceso a la base de datos



EXCLUSIVE. El archivo de contraseñas se usa sólo en la instancia actual.
SHARED: Se comparte el archivo de contraseñas entre varias instancias de tipo
Real Application Cluster de Oracle (para bases de datos distribuidas). En este
caso no se pueden cambiar las contraseñas de los usuarios administrativos.

(2.4.3) autentificación por contraseña

En este cas
  • Links de descarga
http://lwp-l.com/pdf284

Comentarios de: Unidad 2: Control del acceso a la base de datos DCL (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad