Administración Básica y Seguridad en Oracle

Administración Básica y Seguridad en Oracle


===== Concepto de usuario, privilegio y rol: =====

A la hora de establecer una conexión con un servidor Oracle, es necesario que utilicemos un modo de acceso, el cual describa de qué permisos dispondremos durante nuestra conexión. Estos permisos se definen sobre un nombre de usuario. Un usuario no es más que un conjunto de permisos que se aplican a una conexión de base de datos. Así mismo, el usuario también tiene otras funciones:
  • Ser el propietario de ciertos objetos.
  • Definición del //tablespace //por defecto para los objetos de un usuario.
  • Copias de seguridad.
  • Cuotas de almacenamiento.
Un privilegio no es más que un permiso dado a un usuario para que realice cierta operación. Estas operaciones pueden ser de dos tipos:
  • Operación de sistema: necesita el permiso de sistema correspondiente.
  • Operación sobre objeto: necesita el permiso sobre el objeto en cuestión.
Y por último un rol de base de datos no es más que una agrupación de permisos de sistema y de objeto.


===== Creación de usuarios =====

La creación de usuarios se hace a través de la sentencia SQL CREATE USER Su sintaxis básica es:

CREATE USER nombre_usuario IDENTIFIED [ BY clave | EXTERNALLY ] { DEFAULT TABLESPACE tablespace_por_defecto } { TEMPORARY TABLESPACE tablespace_temporal } { DEFAULT ROLE [ roles, ALL [EXCEPT roles], NONE ] };

La cláusula IDENTIFIED BY permite indicar el tipo de autorización que se utilizará: · Interna de Oracle: una clave para cada usuario de base de datos. · Interna del SO: utilizando la seguridad del SO.

La cláusula DEFAULT TABLESPACE será el //tablespace //por defecto en la creación de objetos del usuario que estamos creando. Si se omite se utilizará el //tablespace// SYSTEM.

La cláusula TEMPORARY TABLESPACE indica el //tablespace //que se utilizará para la creación de objetos temporales en la operaciones internas de Oracle. Si se omite se utilizará el //tablespace //SYSTEM.

La cláusula DEFAULT ROLE permite asignar roles de permisos durante la creación del usuario.

Ejemplos:

CREATE USER ADMINISTRADOR IDENTIFIED BY MANAGER DEFAULT TABLESPACE SYSTEM TEMPORARY TABLESPACE TEMPORARY_DATA DEFAULT ROLE DBA;

CREATE USER PEPOTE IDENTIFIED BY TORO;

CREATE USER JUANCITO IDENTIFIED BY PEREZ DEFAULT TABLESPACE DATOS_CONTABILIDAD TEMPORARY TABLESPACE TEMPORARY_DATA;

===== Creación de roles =====

La creación de roles permite asignar un grupo de permisos a un usuario, y poder modificar este grupo de permisos sin tener que ir modificando todos los usuarios. Si asignamos un rol con 10 permisos a 300 usuarios, y posteriormente añadimos un permiso nuevo al rol, no será necesario ir añadiendo este nuevo permiso a los 300 usuarios, ya que el rol se encarga automáticamente de propagarlo. La sintaxis básica es:

CREATE ROLE nombre_rol { [NOT IDENTIFIED | IDENTIFIED [BY clave | EXTERNALLY };

Una vez que el rol ha sido creado será necesario añadirle permisos a través de instrucción GRANT.

Inicialmente Oracle tiene predefinidos los siguiente roles (entre otros):

|| Rol predefinido || Descripción ||
|| CONNECT || Todos los permisos necesarios para iniciar una sesión en Oracle ||
|| RESOURCE || Todos los permisos necesarios para tener recursos para la creación ||
|| || de objetos ||
|| DBA || Todos los permisos para un administrador de base de datos (DBA) ||
|| EXP_FULL_DATABASE || Permisos para poder exportar toda la base de datos. ||
|| IMP_FULL_DATABASE || Permisos para poder importar toda la base de datos. ||

Podemos decir que un usuarios normal, debe tener al menos los permisos de CONNECT (para conectarse) y de RESOURCE (para poder crear objetos).

Ejemplos:

CREATE ROL CONTROL_TOTAL; CREATE ROL BASICO; CREATE ROL ACCESO_CONTABILIDAD;

Privilegios de sistema

Ya hemos dicho que los privilegios de sistema son permisos para realizar ciertas operaciones en la base de datos. El modo de asignar un privilegio es a través de la instrucción GRANT y el modo de cancelar un privilegio es a través de la instrucción REVOKE. La sintaxis básica de ambas instrucciones es:

===== Instrucción GRANT =====

GRANT [privilegios_de_sistema | roles] TO [usuarios | roles |PUBLIC] { WITH ADMIN OPTION };

Es posible dar más de un privilegio de sistema o rol, separándolos por comas. También es posible asignarle uno (o varios) privilegios a varios usuarios, separándolos por comas. Si se le asigna el privilegio a un rol, se asignará a todos los usuarios que tengan ese rol. Si se asigna el privilegio a PUBLIC, se asignará a todos los usuarios actuales y futuros de la base de datos. La cláusula WITH ADMIN OPTION permite que el privilegio/rol que hemos concedido, pueda ser concedido a otros usuarios por el usuario al que estamos asignando. La lista de los privilegios de sistema existentes se puede encontrar en el //Oracle8 SQL Reference// en la sección GRANT (System privileges and roles).

Ejemplos:

GRANT DBA TO ADMINISTRADOR;

GRANT CREATE USER TO PEPOTE WITH ADMIN OPTION;

GRANT DROP USER TO JUANCITO;

GRANT CONNECT, RESOURCE TO PEPOTE, JUANCITO;

GRANT CONNECT, RESOURCE, DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE TO CONTROL_TOTAL;

GRANT CONTROL_TOTAL TO ADMINISTRADOR;

===== Instrucción REVOKE =====

REVOKE [privilegios_de_sistema | roles] FROM [usuarios | roles |PUBLIC];

Es posible eliminar más de un privilegio de sistema o rol, separándolos por comas. También es posible eliminar uno (o varios) privilegios a varios usuarios, separándolos por comas. Si se le elimina el privilegio de un rol, se eliminará de todos los usuarios que tengan ese rol. Si se elimina el privilegio de PUBLIC, se eliminará de todos los usuarios actuales y futuros de la base de datos. La lista de los privilegios de sistema existentes se puede encontrar en el //Oracle8 SQL Reference// en la sección GRANT (System privileges and roles). Como es lógico, sólo se podrá eliminar un privilegio/rol, si previamente ha sido concedido a través de la instrucción GRANT.

Ejemplos:

REVOKE DBA FROM ADMINISTRADOR;

REVOKE CREATE USER FROM PEPOTE;

REVOKE DROP USER FROM JUANCITO;

RECOKE CONNECT, RESOURCE FROM PEPOTE, JUANCITO;

REVOKE CONNECT, RESOURCE, DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE FROM CONTROL_TOTAL;

REVOKE CONTROL_TOTAL FROM ADMINISTRADOR;

===== Privilegios sobre objetos =====

Los privilegios sobre objetos permiten que cierto objeto (creado por un usuario) pueda ser accedido por otros usuarios. El nivel de acceso depende del permiso que le demos: podemos darle permiso de SELECT, de UPDATE, de DELETE, de INSERT o de todos ellos. La sintaxis básica es:

GRANT [ALL {PRIVILEGES} | SELECT | INSERT | UPDATE | DELETE] ON objeto TO [usuario | rol | PUBLIC] {WITH ADMIN OPTION};

Al igual que con los permisos de sistema, es posible asignar un permiso de objeto sobre uno o varios (separados por comas) usuario y/o roles. Si se asigna a PUBLIC será accesible en toda la base de datos.

Si se incluye la cláusula WITH ADMIN OPTION, este permiso podrá ser concedido por el usuario al que se le ha asignado.

Ejemplos:

GRANT ALL ON FACTURA TO CONTROL_TOTAL;

GRANT SELECT, UPDATE ON ALUMNO TO PEPOTE, JUANCITO WITH ADMIN OPTION;

GRANT SELECT ON PROFESOR TO PUBLIC;

GRANT SELECT ON APUNTE TO ACCESO_CONTABILIDAD;

El modo de eliminar permisos de objeto es con la instrucción REVOKE:

REVOKE [ALL {PRIVILEGES} | SELECT | INSERT | UPDATE | DELETE] ON objeto FROM [usuario | rol | PUBLIC] {WITH ADMIN OPTION};

Al igual que con los permisos de sistema, es posible asignar un permiso de objeto sobre uno o varios (separados por comas) usuario y/o roles. Si se asigna a PUBLIC será accesible en toda la base de datos.

Si se incluye la cláusula WITH ADMIN OPTION, este permiso podrá ser concedido por el usuario al que se le ha asignado.

Ejemplos:

GRANT ALL ON FACTURA TO CONTROL_TOTAL;

GRANT SELECT, UPDATE ON ALUMNO TO PEPOTE, JUANCITO

WITH ADMIN OPTION;

GRANT SELECT ON PROFESOR TO PUBLIC;

GRANT SELECT ON APUNTE TO ACCESO_CONTABILIDAD;

===== Eliminación de usuarios =====

La eliminación de usuarios se hace a través de la instrucción DROP USER. Su sintaxis es:

DROP USER usuario {CASCADE};

La cláusula CASCADE permite borrar el usuario y todos los objetos que posea.

No hay comentarios:

Publicar un comentario