Acessos e Privilégios
Privilégios O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de objetos e usuários, pode ser tornar uma tarefa árdua para o administrador do banco de dados.
Privilégios Quando este número ultrapassa 10 usuários a DBA já deve começar a tomar cuidado para não se passar ao conceder os Grants (permissões) para os objetos do banco em nível de usuário, ou seja, um a um. Uma forma muito simples de minimizar este trabalho é a utilização de Roles (papéis).
Privilégios O que é uma role? Uma Role pode ser definida como um “pacote” de privilégios que podem ser associados de forma muito fácil aos usuários do banco de dados.
Privilégios Por exemplo, podemos criar uma role com privilégio total a todos os objetos de nosso banco de dados, ou seja, privilégio de administrador. Sendo assim, todos os usuários com papel de administradores do banco de dados deverão ser associados a esta role.
Privilégios Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela.
Privilégios Desta forma, fica muito fácil o gerenciamento de privilégios para um grupo de usuários, pois se antes era necessário realizarmos Grant de todas as tabelas, views, functions e procedures para todos os usuários com permissão de administradores, agora, com a Role, necessitamos apenas associar estes usuários a ela.
Privilégios Criando um usuário Para criar um usuário deve ser utilizado o comando SQL CREATE USER: Cria-se um usuário com nome de “diego” no servidor local, com a senha (IDENTIFIED BY) “123456”. Caso queira criar um usuário sem senha, o que torna o sistema inseguro, você pode digitar o comando até o nome do usuário e o servidor.
Privilégios Alterando a senha de um usuário Mesmo que você defina ou não uma senha ao criar um usuário, você pode alterar a senha dele posteriormente, através do comando SET PASSWORD, seguindo o exemplo abaixo:
Privilégios Exemplo Definindo privilégios sem o uso de Role: GRANT ALL ON CLIENTES TO PAULO; GRANT ALL ON PRODUTOS TO PAULO; GRANT ALL ON ESTOQUES TO PAULO;
Privilégios Exemplo Primeiro cria-se a Role: CREATE ROLE ADMINISTRADOR;
Privilégios Exemplo Agora atribui-se os privilégios a esta Role ao invés de atribuir aos usuários: GRANT ALL ON CLIENTES TO ADMINISTRADOR; GRANT ALL ON PRODUTOS TO ADMINISTRADOR; GRANT ALL ON ESTOQUES TO ADMINISTRADOR;
Privilégios Exemplo Uma vez que a Role ADMINISTRADOR foi criada e recebeu privilégios para os objetos do banco de dados, é hora de associar os usuários a ela. GRANT ADMINISTRADOR TO PAULO, VERA;
Privilégios Exemplo Caso seja necessário modificar os privilégios dos usuários PAULO e VERA, deve-se apenas executar Grant e Revoke a Role que automaticamente isto se refletirá em todos os usuários associados a ela.
Privilégios A utilização de Roles pode facilitar a vida de um DBA na hora de gerenciar os níveis de permissão de acesso a diversos grupos de usuários.
Controle de Acesso Controle discriminatório; Controle mandatário
Controle de Acesso Controle discriminatório Determinado usuário terá privilégios diferentes sobre objetos diferentes; Há poucas limitações inerentes a respeito de quais usuários podem ter quais direitos sobre quais objetos; Esquemas discriminatórios são muito flexíveis.
Controle de Acesso Controle discriminatório Por exemplo: O usuário U1 pode ser capaz de ver A, mas não B, enquanto o usuário U2 pode ser capaz de ver B, mas não A.
Controle de Acesso Controle mandatário Cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe um certo nível de liberação; O acesso a determinado objeto de dados só pode ser feito por usuário com a liberação apropriada; Os esquemas mandatários tendem a ser hierárquicos por natureza, portanto mais rígidos.
Controle de Acesso Controle mandatário Por exemplo: O usuário U1 pode ser capaz de ver A, mas não B, então a classificação de B deve ser maior que a de A, e então nenhum usuário U2 poderá ver B sem poder ver A.
Restrições de Segurança Restrições de segurança são aplicáveis a uma determinada requisição de acesso; O sistema precisa ser capaz de reconhecer a origem dessa requisição, isto é, precisa ser capaz de reconhecer o usuário solicitante.
Restrições de Segurança Quando os usuário se conectam ao sistema, em geral, eles são obrigados a fornecer não apenas sua ID de usuário, mas também uma senha; A senha é conhecida apenas pelo sistema e por usuário legítimos da ID de usuário em questão. O processo de verificação de senha, ou seja, o processo de verificação se os usuário realmente são quem dizem ser, é chamada de autenticação.
Restrições de Segurança Autenticação - Diferentes técnicas de autenticação: Leitoras de impressões digitais; Scaners de retina; verificadores de imagem da geometria das mãos; Verificadores de voz; Dispositivos de reconhecimentos de assinaturas; Etc.
Restrições de Segurança Autenticação Características pessoais que ninguém pode roubar.
Referências e-privilegios-com-roles?trace= &source=single e-privilegios-com-roles?trace= &source=single Date, C.J., Introdução a Sistemas de Banco de Dados.