Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouWagner Vilaverde Ximenes Alterado mais de 7 anos atrás
1
Acessos e Privilégios
2
Privilégios O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de objetos e usuários, pode ser tornar uma tarefa árdua para o administrador do banco de dados.
3
Privilégios Quando este número ultrapassa 10 usuários a DBA já deve começar a tomar cuidado para não se passar ao conceder os Grants (permissões) para os objetos do banco em nível de usuário, ou seja, um a um. Uma forma muito simples de minimizar este trabalho é a utilização de Roles (papéis).
4
Privilégios O que é uma role? Uma Role pode ser definida como um “pacote” de privilégios que podem ser associados de forma muito fácil aos usuários do banco de dados.
5
Privilégios Por exemplo, podemos criar uma role com privilégio total a todos os objetos de nosso banco de dados, ou seja, privilégio de administrador. Sendo assim, todos os usuários com papel de administradores do banco de dados deverão ser associados a esta role.
6
Privilégios Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela.
7
Privilégios Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela.
8
Privilégios Criando um usuário Para criar um usuário deve ser utilizado o comando SQL CREATE USER: Cria-se um usuário com nome de “diego” no servidor local, com a senha (IDENTIFIED BY) “123456”. Caso queira criar um usuário sem senha, o que torna o sistema inseguro, você pode digitar o comando até o nome do usuário e o servidor.
9
Privilégios Alterando a senha de um usuário Mesmo que você defina ou não uma senha ao criar um usuário, você pode alterar a senha dele posteriormente, através do comando SET PASSWORD, seguindo o exemplo abaixo:
10
Privilégios Exemplo Definindo privilégios sem o uso de Role: GRANT ALL ON CLIENTES TO PAULO; GRANT ALL ON PRODUTOS TO PAULO; GRANT ALL ON ESTOQUES TO PAULO;
11
Privilégios Exemplo Primeiro cria-se a Role: CREATE ROLE ADMINISTRADOR;
12
Privilégios Exemplo Agora atribui-se os privilégios a esta Role ao invés de atribuir aos usuários: GRANT ALL ON CLIENTES TO ADMINISTRADOR; GRANT ALL ON PRODUTOS TO ADMINISTRADOR; GRANT ALL ON ESTOQUES TO ADMINISTRADOR;
13
Privilégios Exemplo Uma vez que a Role ADMINISTRADOR foi criada e recebeu privilégios para os objetos do banco de dados, é hora de associar os usuários a ela. GRANT ADMINISTRADOR TO PAULO, VERA;
14
Privilégios Exemplo Caso seja necessário modificar os privilégios dos usuários PAULO e VERA, deve-se apenas executar Grant e Revoke a Role que automaticamente isto se refletirá em todos os usuários associados a ela.
15
Privilégios A utilização de Roles pode facilitar a vida de um DBA na hora de gerenciar os níveis de permissão de acesso a diversos grupos de usuários.
16
Controle de Acesso Controle discriminatório; Controle mandatário
17
Controle de Acesso Controle discriminatório Determinado usuário terá privilégios diferentes sobre objetos diferentes; Há poucas limitações inerentes a respeito de quais usuários podem ter quais direitos sobre quais objetos; Esquemas discriminatórios são muito flexíveis.
18
Controle de Acesso Controle discriminatório Por exemplo: O usuário U1 pode ser capaz de ver A, mas não B, enquanto o usuário U2 pode ser capaz de ver B, mas não A.
19
Controle de Acesso Controle mandatário Cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe um certo nível de liberação; O acesso a determinado objeto de dados só pode ser feito por usuário com a liberação apropriada; Os esquemas mandatários tendem a ser hierárquicos por natureza, portanto mais rígidos.
20
Controle de Acesso Controle mandatário Por exemplo: O usuário U1 pode ser capaz de ver A, mas não B, então a classificação de B deve ser maior que a de A, e então nenhum usuário U2 poderá ver B sem poder ver A.
21
Restrições de Segurança Restrições de segurança são aplicáveis a uma determinada requisição de acesso; O sistema precisa ser capaz de reconhecer a origem dessa requisição, isto é, precisa ser capaz de reconhecer o usuário solicitante.
22
Restrições de Segurança Quando os usuário se conectam ao sistema, em geral, eles são obrigados a fornecer não apenas sua ID de usuário, mas também uma senha; A senha é conhecida apenas pelo sistema e por usuário legítimos da ID de usuário em questão. O processo de verificação de senha, ou seja, o processo de verificação se os usuário realmente são quem dizem ser, é chamada de autenticação.
23
Restrições de Segurança Autenticação - Diferentes técnicas de autenticação: Leitoras de impressões digitais; Scaners de retina; verificadores de imagem da geometria das mãos; Verificadores de voz; Dispositivos de reconhecimentos de assinaturas; Etc.
24
Restrições de Segurança Autenticação Características pessoais que ninguém pode roubar.
25
Referências http://imasters.com.br/artigo/2179/banco-de-dados/gerenciamento-usuarios- e-privilegios-com-roles?trace=1519021197&source=single http://imasters.com.br/artigo/2179/banco-de-dados/gerenciamento-usuarios- e-privilegios-com-roles?trace=1519021197&source=single Date, C.J., Introdução a Sistemas de Banco de Dados.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.