Daniel Paulo Login e Usuário Login – é um objeto que tem a finalidade de acessar a instância do SQL Usuário – Associado ao login.

Slides:



Advertisements
Apresentações semelhantes
Professor: Marcus Sampaio Monitor: Eduardo Santiago Moura
Advertisements

INTRODUÇÃO À COMPUTAÇÃO Sistemas Operacionais
Administração de sistemas operacionais
Banco de Dados I Aula 20.
Banco de Dados Aula 10 – SQL - DDL
Segurança Renata Viegas.
SISTEMAS DE INFORMAÇÃO Sistemas de Bancos de Dados 2º Semestre – 2010 Pedro Antonio Galvão Junior Fone:
Sistemas de Informação Redes de Computadores
Sistema de Arquivos - PROTEÇÃO DE ARQUIVOS
Sistema Gerenciador de Banco de Dados SGBD
Administrando usuários 1 Controle de contas de usuários 1.
Banco de Dados Oracle AESO.
Introdução à Engenharia da Computação
Material III-Bimestre Wagner Santos C. de Jesus
Daniel Paulo Introdução O tempo de resposta de um sistema é determinado pelo tempo que ele leva para retornar aos usuários às.
Daniel Paulo SQL Server 2008 Módulo III Daniel Paulo
Daniel Paulo Conceitos de Banco de Dados - Processamento de Transações de Dados - Gerenciamento de dados OLAP/OLTP - Alto desempenho.
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Módulo 4: Gerenciando o acesso aos recursos
Alertas de Segurança e Vigilância
SQL AlwaysOn para System Center
Sistemas Operacionais I
Rodrigo Cristiano Silva
Características Técnicas e Operacionais
Laboratório de Banco de Dados SGBD Oracle 10 G
Usuário de SGBD Álvaro Vinícius de Souza Coêlho
Capítulo 24 Segurança de banco de dados
FaculdadePitágoras Curso Superior de Tecnologia: Banco de Dados Disciplina: Sistemas Gerenciadores de Banco de Dados Prof.: Fernando Hadad Zaidan.
Treinamento sobre SQL.
A Linguagem SQL Por Hélio de Almeida Fonte: Wikipédia.
Módulo 7: Gerenciando o acesso a objetos em unidades organizacionais
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Academia de Ensino Superior 2007 O Ciclo de Dados.
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition Capítulo 10: Interface de Sistemas de Arquivos.
FaculdadePitágoras Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Disciplina: Sistemas Gerenciadores de Banco de Dados Prof.: Fernando.
Projeto de Banco de Dados Prof.Ms.Rodrigo Luiz Comitante Leão.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Mestrado em Engenharia de Computação área de concentração Geomática
Controle de Concorrência
Projeto de Banco de Dados
Active Directory Services Serviço de Diretório Ativo
Aula – Sistemas Operacionais
Daniel Paulo Introdução O Gerenciamento de um banco de dados envolve um amplo conjunto de aspectos que devemos observar. Neste.
Daniel Paulo Banco de dados: é uma coleção/conjunto de registros relacionados.  Exemplo: O banco de dados de uma Universidade.
Daniel Paulo Backup Para evitar perdas de informações importantes, será necessário criar estratégias para a implementação de.
ACCESS AULA 01 Na primeira aula você terá uma visão geral do Microsoft Access, conhecerá sua evolução e suas versões. Ao final da aula você irá possuir.
Daniel Paulo Introdução O tempo de resposta de um sistema é determinado pelo tempo que ele leva para retornar aos usuários às.
Daniel Paulo Introdução Neste capítulo trataremos a relação entre tabelas e FILEGROUPS, bem como a alocação interna de dados.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Administrando usuários 1 Controle de contas de usuários 1.
Daniel Paulo SQL Server 2014 Módulo II Daniel Paulo
Daniel Paulo SQL Server 2014 Módulo II Daniel Paulo
Permissões de Acesso No Linux há três modelos de controle de acesso básicos: Read, Write e Execution. Veja um exemplo de permissão básica na figura.
UCSal – Bacharelado em Informática
Controle de Acesso Introdução Controle de acesso discricionário
 O Windows Server 2008 alterou a numeração dos EventID em relação ao Windows Server 2003, mas os eventos de auditoria.
Programação para Web I AULA 2 BANCO DE DADOS.
Banco de Dados SQL (Structured Query Language) Hayslan Nicolas Colicheski Bucarth – IFRO / 2015 –
Banco de Dados -Aprendendo conceitos -Usando o SQL Conf para:
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Treinamento CMS Plone Criação de Páginas Pessoais Guilherme Luiz Frufrek
José Antônio da Cunha IFRN. Introdução De modo simplificado, a segurança no acesso às informações significa que o usuário deve ser capaz de acessar os.
Provedor de Dados Instalação e Configuração João Lima.
Persistência de dados e padrão DAO
2/6/2016 José Antônio da Cunha - CEFET - RN1 Programação de Banco de Dados Funções.
Persistência de dados e padrão DAO Padrões de Projeto Orientado a Objetos Profa. Danielle Martin/Mauricio Universidade de Mogi das Cruzes.
Banco de Dados para Redes– Aula 03 Prof. Me. Ronnison Reges Vidal.
Sistemas Operacionais de Redes Windows Active Directory Aula 2 IGOR ALVES.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Treinamento SQL Server Tarefas do dia a dia de um DBA
Transcrição da apresentação:

Daniel Paulo

Login e Usuário Login – é um objeto que tem a finalidade de acessar a instância do SQL Usuário – Associado ao login é responsável pelo acesso no banco de dados

Principals e Securables *Principals são objetos que podem receber permissões para acessar um outro objeto particular de um banco de dados. Ex: Usuário, role ou aplicação.

Classes de Principals - Windows Principals: Contas de usuário ou grupos do Windows autenticados usando autenticação do Windows - SQL Server Principals: Contas de usuário ou grupos que se autenticam utilizando o SQL Server - Database Principals: São usuários membros dos roles (usuários, grupos, roles e application roles)

Securables: São objetos para os quais as permissões podem ser dadas. Server Scope: São os logins, HTTP endpoints, event notifications e databases. - Estes objetos são controlados no nível do servidor - Fora de qualquer banco de dados individual

Database Scope: São users, roles e CLR Assemblies, que existem em um banco de dados definido pelo usuário. SchemaScope: São os objetos que estão em um Schema, como: tabelas, views e stored procedures.

Server Securables – Endpoint - Atribuídos no nível da Instance - Endpoints tem a finalidade de ser um meio de conexão - São utilizados por aplicações e por conexões remotas - Tipos: System, Database Mirroring, Service Broker e SOAP

Server Securables – LOGINS - Utilizados para conexão com a INSTANCE - Pode estar associado a um usuário - Permissões: -ALTER – alterar o LOGIN -CONTROL –Permissão total sobre o login (ALTER, CONTROL e IMPERSONATE) -IMPERSONATE – executa ou acessa objeto como outro login

Server Securables – LOGINS - Utilizados para conexão com a INSTANCE - Pode estar associado a um usuário - Permissões: -ALTER – alterar o LOGIN -CONTROL –Permissão total sobre o login (ALTER, CONTROL e IMPERSONATE) -IMPERSONATE – executa ou acessa objeto como outro login

Criando LOGINS - Comando CREATE LOGIN - Modo Gráfico

Criando usuários CREATE USER {domínio\login} WITH DEFAULT_SCHEMA = {nome do schema} ou CREATE USER {usuario} WITH DEFAULT_SCHEMA = {nome do schema} *Modo Gráfico

LOGINS DEFAULT System Administrator (SA): é o login especial que tem todos os direitos no SQL Server. Esta conta somente é ativada quando for configurado no modo Mix Autentication BUILTIN Administrator: é fornecido como o mapeamento default para os administradores do Windows. Possui todos os direitos sobre o SQL Server. GUEST – Conta que deve ser eliminada

Gerenciando o Acesso aos Databases - Além do acesso ao SQL é necessário registrar nos databases

Fixed Server Roles sysadmin: Os membros da função podem executar qualquer atividade no servidor dbcreator: Os membros da função podem criar, alterar, descartar e restaurar qualquer banco de dados diskadmin: usada para gerenciar arquivos em disco. processadmin: Os membros podem encerrar os processos em execução em uma instância do SQL Server

securityadmin: Os membros gerenciam os logins na INSTANCE. serveradmin: Gerencia as configuração da INSTANCE. setupadmin: Os membros da função de servidor fixa setupadmin podem adicionar e remover servidores vinculados. bulkadmin: Os membros da função de servidor fixa bulkadmin podem executar a instrução BULK INSERT.

Fixed Database roles public: Mantém todas as permissões default, inicialmente contém permissões de leitura em todas as tabelas do database db_owner: Executa qualquer atividade no database db_accessadmin: Os membros podem adicionar ou remover o acesso ao banco de dados para logons do Windows, grupos do Windows e logons do SQL Server.

db_securityadmin: Os membros podem modificar a associação de funções e gerenciar permissões. A adição de entidades nesta função pode habilitar o escalonamento não intencional de privilégios db_ddladmin: Os membros podem executar qualquer comando Data Definition Language (DDL) em um banco de dados. db_backupoperator: Os membros podem fazer backup do banco de dados.

db_datareader: Os membros podem ler todos os dados de todas as tabelas de usuário. db_datawriter: Os membros podem adicionar, excluir ou alterar dados em todas as tabelas de usuário. db_denydatareader: Os membros não podem ler nenhum dado nas tabelas de usuário de um banco de dados. db_denydatawriter: Os membros não podem adicionar, modificar ou excluir nenhum dado nas tabelas de usuário de um banco de dados.

Adicionando usuários nos databases roles - Enterprise Manager - sp_addRoleMember Exec sp_addRoleMember role_user

User Defined database roles Roles definidas pelo usuário - Enterprise Manager - sp_addRole - Exec sp_addRole role_user - Uma linha é adicionada na sysusers do banco corrente

Grupos de permissões criados para aplicações - Enterprise Manager - sp_addRole - Create application ROLE - SP_SETAPPROLE

Permissões - Os fixed server roles e os fixed database roles já contêm permissões predeterminadas - Caso não adicionarmos os usuários a estes roles, precisamos atribuir-lhes permissões

Tipos de permissão - Permissões predefinidas (determinadas pelas roles) - Permissões de comando: Permissões para a criação de objetos. Apenas membros sysadmin, db_owner, db_segurityadmin podem conceder permissões de comando

- Permissões de Objeto: Permissão atribuída para trabalho com dados e execução de procedures * Pode ser atribuída para colunas específicas * O Object Owner possui permissões implícitas que permite a execução de todas as atividades nos objetos que ele possui.

Atribuindo Permissões Grant: Garante o direito de executar uma determinada ação - Podemos conceder permissões apenas no database corrente - Apenas membros sysadmin, db_owner, db_segurityadmin podem conceder permissões de comando

DENY: Nega o direito de executar uma determinada ação - Podemos negar permissões apenas no database corrente - Apenas membros sysadmin, db_owner, db_segurityadmin podem negar permissões de comando

REVOKE: Revoga o direito ou a negação de executar uma determinada ação - Desativa uma permissão - REVOKE desativa a permissão não impedindo que o usuário herde a permissão de outra role - Podemos revogar permissões apenas no database corrente - Apenas membros sysadmin, db_owner, db_segurityadmin podem revogar permissões de comando - Ao revogar uma permissão, removem-se as entradas na tabela sys.sysprotects

Schema Um Schema é o proprietário de um conjunto de Objetos.

Benefícios da Separação User - Schema - Vários usuários podem possuir um único schema - Eliminar usuários de um database ficou mais simples - Eliminar um usuário de um database não requer a renomeação dos objetos contidos no schema deste usuário - Múltiplos usuários podem compartilhar um único schema

Credentials Uma credencial é um registro que contém as informações de autenticação necessárias para conectar-se a um recurso fora do SQL Server. A maioria das credenciais inclui um usuário e uma senha do Windows.

Laboratório página: 408 à 425