Acessos e Privilégios. Privilégios  O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de.

Slides:



Advertisements
Apresentações semelhantes
OS DEZ PRINCÍPIOS DA QUALIDADE TOTAL.
Advertisements

SEMINÁRIO TÉCNICO Novos Produtos Impulsionados pela Impressão Digital Impresso interativo: Conectando o impresso às mídias eletrônicas.
Automatização de Serviços – P1 SHELL SCRIPT Charles J. Busarello - IFPR.
Projeto Cadastro Desenho de Processo 1Desenho de processo.
Ergonomia Nome : Rodrigo Satiro 1 Modulo Automacao.
Framework de replicação de dados com criptografia simétrica utilizando notificações para Android. Acadêmico - Fernando Klock Orientador – Dalton Solano.
Definições ● Um papel(role) identifica o status do usuário em um determinado contexto. Ex: Professor, Estudante e Moderador de Fórum. ● Uma capacidade(capability)
Tutorial em duas etapas: Etapa 1: Criação de conta no wikispaces e acesso à página do grupo Etapa 2: Explicação sobre o trabalho de pesquisa.
Treinamento. 1. Estrutura de Acesso Estrutura de Acesso.
Tecnologia e Programação WEB Ambiente de Laboratório Lab03.
Introdução e Conceitos.
Sharepoint SGS DO BRASIL.
Sistemas Operacionais de Rede
Guia do Usuário GLPI.
Venda com entrega futura/ Faturamento Antecipado - ERP
Bruno Adolfo Luis Henrique Natanael de Carvalho Lucas Fernandes
GRÁFICOS ESTATÍSTICOS
Banco de Registradores e ALU
Sindicato dos Despachantes Aduaneiros de São Paulo
Doctor's Office for Windows - Demonstração
ATRAVÉS DA NOVA VERSÃO DO BANCO BIBLIOGRÁFICO DA USP – DEDALUS VOCÊ PODERÁ FAZER SEU CADASTRO, RENOVAÇÕES E RESERVAS ON-LINE! PARA ACESSAR O SISTEMA.
Nome completo, vínculo institucional
O que é um banco de dados? Antes precisamos entender o que são dados.
Prof. Wellington Franco
Redes de computadores I
HTML CSS CRD Filipe Pacheco.
Workshop Agile tdd - Test Driven development
Arquitetura de Computadores
Instalador 5.0 Patch e Patch 5.2
Promoções e Ações Promocionais
Endereçamento IP.
Diógenes Pereira Jr. Igor Thiago Marques Mendonça
BANCO DE DADOS II.
Programação Orientada a Objetos
Funções do Usuário em Matlab
BANCO DE DADOS Araújo Lima Outubro / 2017 Araújo.
Daniel Paulo SQL Server 2016 Módulo II Daniel Paulo
Daniel Paulo SQL Server 2016 Módulo II Daniel Paulo
QUADRO DE VENDAS.
Capacitação para professores
ATENÇÃO: Esse manual foi desenvolvido com o objetivo de apresentar de forma resumida os principais recursos utilizados pelos usuários.
INTRODUÇÃO ao 2o.P do Composto de Marketing
Aula 07 e 08 - Funções Definição de função, representação de funções, função crescente e decrescente, função linear , polinomial, racionais e algébricas.
Curso Técnico em Informática
Desenvolvido pelo Secretariado CITES
Pacotes Servem para organizar o código, por exemplo, agrupar classes correlatas. Vamos supor uma classe Ponto2D pertencente ao pacote formas. A classe.
AQUI VAI O TÍTULO DO TRABALHO
ATENÇÃO: Esse manual foi desenvolvido com o objetivo de apresentar de forma resumida os principais recursos utilizados pelos usuários.
Disco Virtual.
Planejamento estratégico Bases fundamentais e particularidades
Acessibilidade, Usabilidade e Navegabilidade
Passo a passo – Instrutor
GRÁFICOS ESTATÍSTICOS
Ideias Mas nem todas dão certo. Elas precisam ser...
Seu clube de amigos on-line!
Passo a passo – Instrutor
Writer Editor de texto do BrOffice.org
MEMORIAS RAUL DIAZ ROSAS.
PL/SQL Triggers e Procedures
Introdução à lógica de programação utilizando Scratch Aula 3
Treinamento SQL Server Tarefas do dia a dia de um DBA
Definição Tabela Dinâmica
Laboratório de redes locais
Prática - BD Distribuído
SISTEMAS DISTRIBUIDOS
Aula 02 - Introdução à Lógica Matemática
Problemas de Transporte (Redes)
Esmeralda Pires Patrocinadores Platina Patrocinadores Ouro
AMERICO MAKOTO MURAMATSU, DATA ACCESS LATIN AMERICA
Sistemas de Informação
Transcrição da apresentação:

Acessos e Privilégios

Privilégios  O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de objetos e usuários, pode ser tornar uma tarefa árdua para o administrador do banco de dados.

Privilégios  Quando este número ultrapassa 10 usuários a DBA já deve começar a tomar cuidado para não se passar ao conceder os Grants (permissões) para os objetos do banco em nível de usuário, ou seja, um a um. Uma forma muito simples de minimizar este trabalho é a utilização de Roles (papéis).

Privilégios O que é uma role?  Uma Role pode ser definida como um “pacote” de privilégios que podem ser associados de forma muito fácil aos usuários do banco de dados.

Privilégios  Por exemplo, podemos criar uma role com privilégio total a todos os objetos de nosso banco de dados, ou seja, privilégio de administrador. Sendo assim, todos os usuários com papel de administradores do banco de dados deverão ser associados a esta role.

Privilégios  Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela.

Privilégios  Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela.

Privilégios  Criando um usuário Para criar um usuário deve ser utilizado o comando SQL CREATE USER: Cria-se um usuário com nome de “diego” no servidor local, com a senha (IDENTIFIED BY) “123456”. Caso queira criar um usuário sem senha, o que torna o sistema inseguro, você pode digitar o comando até o nome do usuário e o servidor.

Privilégios  Alterando a senha de um usuário Mesmo que você defina ou não uma senha ao criar um usuário, você pode alterar a senha dele posteriormente, através do comando SET PASSWORD, seguindo o exemplo abaixo:

Privilégios  Exemplo Definindo privilégios sem o uso de Role: GRANT ALL ON CLIENTES TO PAULO; GRANT ALL ON PRODUTOS TO PAULO; GRANT ALL ON ESTOQUES TO PAULO;

Privilégios  Exemplo Primeiro cria-se a Role: CREATE ROLE ADMINISTRADOR;

Privilégios  Exemplo Agora atribui-se os privilégios a esta Role ao invés de atribuir aos usuários: GRANT ALL ON CLIENTES TO ADMINISTRADOR; GRANT ALL ON PRODUTOS TO ADMINISTRADOR; GRANT ALL ON ESTOQUES TO ADMINISTRADOR;

Privilégios  Exemplo Uma vez que a Role ADMINISTRADOR foi criada e recebeu privilégios para os objetos do banco de dados, é hora de associar os usuários a ela. GRANT ADMINISTRADOR TO PAULO, VERA;

Privilégios  Exemplo Caso seja necessário modificar os privilégios dos usuários PAULO e VERA, deve-se apenas executar Grant e Revoke a Role que automaticamente isto se refletirá em todos os usuários associados a ela.

Privilégios  A utilização de Roles pode facilitar a vida de um DBA na hora de gerenciar os níveis de permissão de acesso a diversos grupos de usuários.

Controle de Acesso  Controle discriminatório;  Controle mandatário

Controle de Acesso  Controle discriminatório Determinado usuário terá privilégios diferentes sobre objetos diferentes; Há poucas limitações inerentes a respeito de quais usuários podem ter quais direitos sobre quais objetos; Esquemas discriminatórios são muito flexíveis.

Controle de Acesso  Controle discriminatório Por exemplo: O usuário U1 pode ser capaz de ver A, mas não B, enquanto o usuário U2 pode ser capaz de ver B, mas não A.

Controle de Acesso  Controle mandatário Cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe um certo nível de liberação; O acesso a determinado objeto de dados só pode ser feito por usuário com a liberação apropriada; Os esquemas mandatários tendem a ser hierárquicos por natureza, portanto mais rígidos.

Controle de Acesso  Controle mandatário Por exemplo: O usuário U1 pode ser capaz de ver A, mas não B, então a classificação de B deve ser maior que a de A, e então nenhum usuário U2 poderá ver B sem poder ver A.

Restrições de Segurança  Restrições de segurança são aplicáveis a uma determinada requisição de acesso;  O sistema precisa ser capaz de reconhecer a origem dessa requisição, isto é, precisa ser capaz de reconhecer o usuário solicitante.

Restrições de Segurança  Quando os usuário se conectam ao sistema, em geral, eles são obrigados a fornecer não apenas sua ID de usuário, mas também uma senha;  A senha é conhecida apenas pelo sistema e por usuário legítimos da ID de usuário em questão.  O processo de verificação de senha, ou seja, o processo de verificação se os usuário realmente são quem dizem ser, é chamada de autenticação.

Restrições de Segurança  Autenticação - Diferentes técnicas de autenticação: Leitoras de impressões digitais; Scaners de retina; verificadores de imagem da geometria das mãos; Verificadores de voz; Dispositivos de reconhecimentos de assinaturas; Etc.

Restrições de Segurança  Autenticação Características pessoais que ninguém pode roubar.

Referências  e-privilegios-com-roles?trace= &source=single e-privilegios-com-roles?trace= &source=single  Date, C.J., Introdução a Sistemas de Banco de Dados.