M2 - Bases de dades / Continguts UF3: Administració bàsica i seguretat

De wikiserver
Dreceres ràpides: navegació, cerca

Concepte d'usuari, privilegi i rol

A l'hora d'establir una connexió amb un servidor Oracle, és necessari que utilitzem una manera d'accés, el qual descrigui de quins permisos disposarem durant la nostra connexió. Aquests permisos es defineixen sobre un nom d'usuari. Un usuari no és més que un conjunt de permisos que s'apliquen a una connexió de base de dades. Així mateix, l'usuari també té altres funcions:

  • Ser el propietari de certs objectes.
  • Definició del //tablespace //per defecte per als objectes d'un usuari.
  • Còpies de seguretat.
  • Quotes d'emmagatzematge.

Un privilegi no és més que un permís donat a un usuari perquè realitzi certa operació. Aquestes operacions poden ser de dos tipus:

  • Operació de sistema: necessita el permís de sistema corresponent.
  • Operació sobre objecte: necessita el permís sobre l'objecte en qüestió.

I finalment un rol de base de dades no és més que una agrupació de permisos de sistema i d'objecte.

Creació d'usuaris

La creació d'usuaris es fa a través de la sentència SQL CREATE USER La seva sintaxi bàsica és:

CREATE USER nomeni_usuari IDENTIFIED [ BY clau | EXTERNALLY ] 
{ DEFAULT TABLESPACE tablespace_per_defecte }
{ TEMPORARY TABLESPACE tablespace_temporal } 
{ DEFAULT ROLE [ rols, ALL [EXCEPT rols], NONE ] };

La clàusula IDENTIFIED BY permet indicar el tipus d'autorització que s'utilitzarà: · Interna d'Oracle: una clau per a cada usuari de base de dades. · Interna del SOTA: utilitzant la seguretat del SOTA.

La clàusula DEFAULT TABLESPACE serà el //tablespace //per defecte en la creació d'objectes de l'usuari que estem creant. Si s'omet s'utilitzarà el //tablespace// SYSTEM.

La clàusula TEMPORARY TABLESPACE indica el //tablespace //que s'utilitzarà per a la creació d'objectes temporals en l'operacions internes d'Oracle. Si s'omet s'utilitzarà el //tablespace //SYSTEM.

La clàusula DEFAULT ROLE permet assignar rols de permisos durant la creació de l'usuari.

Exemples:

CREATE USER ADMINISTRADOR IDENTIFIED BY MANAGER 
DEFAULT TABLESPACE SYSTEM 
TEMPORARY TABLESPACE TEMPORARY_DATA 
DEFAULT ROLE DBA;

CREATE USER PEPOTE IDENTIFIED BY TORO;

CREATE USER JUANCITO IDENTIFIED BY PEREZ 
DEFAULT TABLESPACE DADES_COMPTABILITAT 
TEMPORARY TABLESPACE TEMPORARY_DATA;

Creació de rols

La creació de rols permet assignar un grup de permisos a un usuari, i poder modificar aquest grup de permisos sense haver d'anar modificant tots els usuaris. Si assignem un rol amb 10 permisos a 300 usuaris, i posteriorment afegim un permís nou al rol, no serà necessari anar afegint aquest nou permís als 300 usuaris, ja que el rol s'encarrega automàticament de propagar-ho. La sintaxi bàsica és:

CREATE ROLE nomeni_rol { [NOT IDENTIFIED | IDENTIFIED [BY clau | EXTERNALLY };

Una vegada que el rol ha estat creat serà necessari afegir-li permisos a través d'instrucció GRANT.

Inicialment Oracle té predefinits els següent rols (entre uns altres):

Rol predefinit Descripció
CONNECT Tots els permisos necessaris per iniciar una sessió en Oracle
RESOURCE Tots els permisos necessaris per tenir recursos per a la creació d'objectes
DBA Tots els permisos per a un administrador de base de dades (DBA)
EXP_FULL_DATABASE Permisos per poder exportar tota la base de dades.
IMP_FULL_DATABASE Permisos per poder importar tota la base de dades.

Podem dir que un usuaris normal, ha de tenir almenys els permisos de CONNECT (per connectar-se) i de RESOURCE (per poder crear objectes).

Exemples:

CREATE ROL CONTROL_TOTAL; 

CREATE ROL BASICO; 

CREATE ROL ACCES_COMPTABILITAT;

Privilegis de sistema

Ja hem dit que els privilegis de sistema són permisos per realitzar certes operacions en la base de dades. La manera d'assignar un privilegi és a través de la instrucció GRANT i la manera de cancel·lar un privilegi és a través de la instrucció REVOKE. La sintaxi bàsica d'ambdues instruccions és:

Instrucció GRANT

GRANT [privilegis_de_sistema | rols] TO [usuaris | rols |PUBLIC] { WITH ADMIN OPTION };

És possible donar més d'un privilegi de sistema o rol, separant-los per comes. També és possible assignar-li un (o varis) privilegis a diversos usuaris, separant-los per comes. Si se li assigna el privilegi a un rol, s'assignarà a tots els usuaris que tinguin aquest rol. Si s'assigna el privilegi a PUBLIC, s'assignarà a tots els usuaris actuals i futurs de la base de dades. La clàusula WITH ADMIN OPTION permet que el privilegi/rol que hem concedit, pugui ser concedit a altres usuaris per l'usuari al que estem assignant. La llista dels privilegis de sistema existents es pot trobar en el //Oracle8 SQL Reference// en la secció GRANT (System privileges and rols).

Exemples:

GRANT DBA TO ADMINISTRADOR;

GRANT CREATE USER TO PEPOTE WITH ADMIN OPTION;

GRANT DROP USER TO JUANCITO;

GRANT CONNECT, RESOURCE TO PEPOTE, JUANCITO;

GRANT CONNECT, RESOURCE, DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE TO CONTROL_TOTAL;

GRANT CONTROL_TOTAL TO ADMINISTRADOR;

Instrucció REVOKE

REVOKE [privilegis_de_sistema | rols] FROM [usuaris | rols |PUBLIC];

És possible eliminar més d'un privilegi de sistema o rol, separant-los per comes. També és possible eliminar un (o varis) privilegis a diversos usuaris, separant-los per comes. Si se li elimina el privilegi d'un rol, s'eliminarà de tots els usuaris que tinguin aquest rol. Si s'elimina el privilegi de PUBLIC, s'eliminarà de tots els usuaris actuals i futurs de la base de dades. La llista dels privilegis de sistema existents es pot trobar en el //Oracle8 SQL Reference// en la secció GRANT (System privileges and rols). Com és lògic, només es podrà eliminar un privilegi/rol, si prèviament ha estat concedit a través de la instrucció GRANT.

Exemples:

REVOKE DBA FROM ADMINISTRADOR;

REVOKE CREATE USER FROM PEPOTE;

REVOKE DROP USER FROM JUANCITO;

RECOKE CONNECT, RESOURCE FROM PEPOTE, JUANCITO;

REVOKE CONNECT, RESOURCE, DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE FROM CONTROL_TOTAL;

REVOKE CONTROL_TOTAL FROM ADMINISTRADOR;

Privilegis sobre objectes

Els privilegis sobre objectes permeten que cert objecte (creat per un usuari) pugui ser accedit per altres usuaris. El nivell d'accés depèn del permís que li donem: podem donar-li permís de SELECT, d'UPDATE, de DELETE, d'INSERT o de tots ells. La sintaxi bàsica és:

GRANT [ALL {PRIVILEGES} | SELECT | INSERT | UPDATE | DELETE] ON objecte TO [usuari | rol | PUBLIC] {WITH GRANT OPTION};

Igual que amb els permisos de sistema, és possible assignar un permís d'objecte sobre un o varis (separats per comes) usuari i/o rols. Si s'assigna a PUBLIC serà accessible en tota la base de dades.

Si s'inclou la clàusula WITH ADMIN OPTION, aquest permís podrà ser concedit per l'usuari al que se li ha assignat.

Exemples:

GRANT ALL ON FACTURA TO CONTROL_TOTAL;

GRANT SELECT, UPDATE ON ALUMNE TO PEPOTE, JUANCITO WITH ADMIN OPTION;

GRANT SELECT ON PROFESSOR TO PUBLIC;

GRANT SELECT ON APUNTI TO ACCÉS_COMPTABILITAT;

La manera d'eliminar permisos d'objecte és amb la instrucció REVOKE:

REVOKE [ALL {PRIVILEGES} | SELECT | INSERT | UPDATE | DELETE] ON objecte FROM [usuari | rol | PUBLIC] {WITH GRANT OPTION};

Igual que amb els permisos de sistema, és possible assignar un permís d'objecte sobre un o varis (separats per comes) usuari i/o rols. Si s'assigna a PUBLIC serà accessible en tota la base de dades.

Si s'inclou la clàusula WITH ADMIN OPTION, aquest permís podrà ser concedit per l'usuari al que se li ha assignat.

Exemples:

GRANT ALL ON FACTURA TO CONTROL_TOTAL;

GRANT SELECT, UPDATE ON ALUMNE TO PEPOTE, JUANCITO

WITH GRANT OPTION;

GRANT SELECT ON PROFESSOR TO PUBLIC;

GRANT SELECT ON APUNTI TO ACCÉS_COMPTABILITAT;

Eliminació d'usuaris

L'eliminació d'usuaris es fa a través de la instrucció DROP USER. La seva sintaxi és:

DROP USER usuari {CASCADE};

La clàusula CASCADE permet esborrar l'usuari i tots els objectes que posseeixi.