Sei sulla pagina 1di 15

Perfiles de Usuario

Los perfiles se utilizan para limitar la cantidad de recursos del sistema y de la BD disponibles para un usuario. Si no se definen perfiles para un usuario se utiliza el perfil por defecto, que especifica recursos ilimitados. Los recursos que pueden ser limitados va perfil son los siguientes:

Los perfiles se pueden crear va el comando CREATE PROFILE, y se pueden modificar con la sentencia ALTER PROFILE. En general, el perfil por defecto debe ser adecuado para los usuarios normales; los usuarios con requerimientos especiales deberan tener perfiles especiales.

Caso Practico

Crear un perfil llamado DESARROLLO con las siguientes especificaciones:

SQL> create profile desarrollo limit sessions_per_user 2 cpu_per_session unlimited cpu_per_call 6000 connect_time 480 idle_time 2 failed_login_attempts 2 password_life_time 120;

Asignar el perfil anterior a los usuarios prueba00


SQL> alter user prueba00 profile desarrollo; User altered.

Modificar los valores del perfil DEFAULT segn se indica en la siguiente tabla:

SQL> alter profile default 2 limit 3 sessions_per_user 5 4 cpu_per_session unlimited 5 cpu_per_call 6000 6 connect_time 480 7 idle_time 60 8 failed_login_attempts 3 9 password_life_time 180; Profile altered.

Privilegios
Un privilegio es un permiso para ejecutar un tipo particular de sentencias SQL.

Los privilegios de una base de datos ORACLE pueden ser divididos en dos categoras distintas: - Privilegios de sistema - Privilegios de objetos.

PRIVILEGIOS DE SISTEMA.
Hay cerca de doscientos privilegios de sistema. La mayora aplica para acciones que afectan el diccionario de datos, tales como creacin de tablas o usuarios. Otros afectan la Base de Datos o la Instancia, tales como creacin de Tablespaces, modificar valores de los parmetros de instancia, o el establecimiento de una sesin. Algunos de los ms comnmente utilizados son: CREATE SESSION : Este permite a los usuarios conectarse, sin este, no puede incluso loguearse en la Base de Datos. RESTRICTED SESSION : Si la Base de Datos es iniciada con STARTUP RESTRICT, o modificada con ALTER SYSTEM ENABLE RESTRICTED SESSION, solo los usuarios con este privilegio sern capaz de conectarse.

ALTER

DATABASE : Da acceso a muchos comandos necesarios para modificar estructuras fsicas. CREATE TABLESPACE Con los privilegios ALTER TABLESPACE y DROP TABLESPACE, este permitir a los usuarios gestionar Tablespaces.

CREATE TABLE Permite al concesionario crear tablas en su propio esquema; incluso la capacidad para alterar y eliminarlos, para ejecutar SELECT y comandos DML sobre ellos, y para crear, alterar o eliminar ndices sobre ellos.
GRANT ANY OBJECT PRIVILEGE Permite al concesionario conceder permisos de objetos sobre objetos que l no posee a otros pero no para si misma.

CREATE ANY TABLE El concesionario puede crear tablas que pertenecen a otros usuarios. DROP ANY TABLE. El concesionario puede eliminar tablas pertenecientes a otros usuarios. INSERT ANY TABLE, UPDATE ANY TABLE, DELETE ANY TABLE El concesionario puede ejecutar estos comandos DML contra tablas propiedad de todos los dems usuarios.

SELECT ANY TABLE El concesionarios puede SELECT cualquier tabla en la Base de Datos.

La sintaxis para otorgar privilegios de sistema es: GRANT privilege [, privilege...] TO username ;

Despus de crear una cuenta de usuario, un comando tal como este otorgar los privilegios de sistema comnmente asignado a usuario que estarn involucrados en el desarrollo de aplicaciones: grant create session, create table, create view, create synonym, create cluster, create database link, create sequence, create trigger, create type, create procedure, create operator to username ;

PRIVILEGIOS DE OBJETOS
Los privilegios de objeto dan la capacidad para realizar los comandos SELECT, INSERT, UPDATE y DELETE contra tabla y objetos relacionados, y para ejecutar objetos PL/SQL. Estos privilegios no existen para los objetos propios en el esquema del usuario. Si un usuario tiene el privilegio de sistema CRETA TABLE, puede realizar operaciones SELECT y DML contra las tablas que el crea sin la necesidad de adicionar permisos.

La sintaxis es. GRANT privilege ON schema.object TO username [WITH GRANT OPTION] ; Por ejemplo: grant select on hr.regions to scott;

Las variaciones incluyen el uso de ALL, que aplicar todos los permisos relevantes al tipo de objeto, y nombramiento de columnas particulares de vistas y tablas. grant select on hr.employees to scott; grant update (salary) on hr.employees to scott; grant all on hr.regions to scott;

CONCLUSIONES
Seguridad de Datos y estructuras de las BDs es muy importante en un ambiente de produccin para garantizar la disponibilidad y confiabilidad de la informacin. Configurar un esquema de seguridad. Crear perfiles Crear privilegios para el control de BD y objetos determinados permitidos.