Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

gestion utilisateur.pdf

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Prochain SlideShare
replication.pdf
replication.pdf
Chargement dans…3
×

Consultez-les par la suite

1 sur 20 Publicité

Plus De Contenu Connexe

Similaire à gestion utilisateur.pdf (11)

Publicité

Plus récents (20)

gestion utilisateur.pdf

  1. 1. Gestion des Accès aux Données Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université Dr Tahar Moulay de Saïda Faculté de Technologie Département d’Informatique Master II - Réseaux Informatiques et Systèmes Répartis (RISR) UEF32 - Administration et Sécurité des Systèmes d’Information Répartis (ASSIR)
  2. 2. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Utilisateur : Un utilisateur (user ou username) est identifié au niveau de la base par son nom et peut se connecter puis accéder aux objets de la base. Schéma : Un schéma est une collection nommée (du nom de l’utilisateur qui en est propriétaire) d’objets (tables, vues, séquences, index, procédures, etc.).
  3. 3. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Classification :  Le DBA (DataBase Administrator). – installation et mises à jour de la base et des outils éventuels ; – gestion de l’espace disque et des espaces pour les données (tablespaces) ; – gestion des utilisateurs et de leurs objets; – optimisation des performances ; – sauvegardes, restaurations et archivages ;  L’administrateur réseaux  Les développeurs  Les administrateurs d’applications  Les utilisateurs qui se connectent et interagissent avec la base à travers les applications
  4. 4. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Création : CREATE USER utilisateur IDENTIFIED { BY motdePasse | EXTERNALLY |GLOBALLY AS 'nomExterne' } [ DEFAULT TABLESPACE nomTablespace [QUOTA {entier [ K | M ]| UNLIMITED } ON nomTablespace ] ] [TEMPORARY TABLESPACE nomTablespace [QUOTA {entier [ K| M ] | UNLIMITED } ON nomTablespace ].] [PROFILE nomProfil ] [PASSWORD EXPIRE ] [ ACCOUNT { LOCK | UNLOCK } ] ;
  5. 5. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Modification d’un utilisateur (ALTER USER) : ALTER USER utilisateur [ IDENTIFIED { BY password [ REPLACE old_password ] | EXTERNALLY | GLOBALLY AS 'external_name' } ] [ DEFAULT TABLESPACE nomTablespace [QUOTA {entier [K | M ] | UNLIMITED } ON nomTablespace ] ] [ TEMPORARY TABLESPACE nomTablespace [QUOTA {entier [K | M ] | UNLIMITED } ON nomTablespace ].] [ PROFILE nomProfil ] [ DEFAULT ROLE { rôle1 [,rôle2]… | ALL [EXCEPT rôle1 [,rôle2]…] | NONE } [ PASSWORD EXPIRE ] [ ACCOUNT { LOCK | UNLOCK } ] ;
  6. 6. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Suppression d’un utilisateur (DROP USER) : DROP USER utilisateur [CASCADE];
  7. 7. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Profils  Un profil regroupe des caractéristiques système (ressources) qu’il est possible d’affecter à un ou plusieurs utilisateurs.  Caractéristiques système relatives au CPU et aux connexions  Un profil est identifié par son nom.  Un profil est créé par CREATE PROFILE  Modifié par ALTER PROFILE  Supprimé par DROP PROFILE  Le profil DEFAULT est affecté par défaut à chaque utilisateur si aucun profil défini n’est précisé.
  8. 8. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Profils CREATE PROFILE nomProfil LIMIT { ParamètreRessource | ParamètreMotdePasse } [ ParamètreRessource | ParamètreMotdePasse ]…; ParamètreRessource : { { SESSIONS_PER_USER | CPU_PER_SESSION | CPU_PER_CALL | CONNECT_TIME | IDLE_TIME | LOGICAL_READS_PER_SESSION | LOGICAL_READS_PER_CALL | COMPOSITE_LIMIT } { entier | UNLIMITED | DEFAULT } | PRIVATE_SGA {entier[K|M] | UNLIMITED | DEFAULT}} ParamètreMotdePasse : { FAILED_LOGIN_ATTEMPTS | PASSWORD_LIFE_TIME | PASSWORD_REUSE_TIME | PASSWORD_REUSE_MAX | PASSWORD_LOCK_TIME | PASSWORD_GRACE_TIME } { expression | UNLIMITED | DEFAULT } }
  9. 9. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Profils
  10. 10. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Un privilège (sous-entendu utilisateur) est un droit d’exécuter : Une certaine instruction SQL (on parle de privilège système) ou un droit d’accéder à un certain objet d’un autre schéma (on parle de privilège objet). Les privilèges assortis de la mention ANY donnent la possibilité au bénéficiaire de s’en servir dansYS).
  11. 11. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges système : GRANT { privilègeSystème | nomRôle | ALL PRIVILEGES } [, { privilègeSystème | nomRôle | ALL PRIVILEGES }]… TO { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle | PUBLIC } ]… [ IDENTIFIED BY motdePasse ] [ WITH ADMIN OPTION ] ; REVOKE { privilègeSystème | nomRôle | ALL PRIVILEGES } [,{ privilègeSystème | nomRôle }]… FROM { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle } ]… ;
  12. 12. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges objets : GRANT { privilègeObjet | nomRôle | ALL PRIVILEGES } [(colonne1 [,colonne2]…)] [, { privilègeObjet |nomRôle |ALL PRIVILEGES}] [(colonne1 [,colonne2]…)]… ON { [schéma.]nomObjet | { DIRECTORY nomRépertoire | JAVA { SOURCE | RESOURCE } [schéma.]nomObjet } } TO { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle | PUBLIC } ]… [WITH GRANT OPTION] ;
  13. 13. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges objets : REVOKE { privilègeObjet | ALL PRIVILEGES } [(colonne1 [,colonne2]…)] [, { privilègeObjet | ALL PRIVILEGES }] [(colonne1 [,colonne2]…)]… ON { [schéma.]nomObjet | { DIRECTORY nomRépertoire | JAVA { SOURCE | RESOURCE } [schéma.]nomObjet } } FROM { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle | PUBLIC } ]… [CASCADE CONSTRAINTS] [FORCE];
  14. 14. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges prédéfinis :
  15. 15. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Rôles Un rôle (role) est un ensemble nommé de privilèges (système ou objets). Un rôle est accordé à un ou plusieurs utilisateurs, Ce mécanisme facilite la gestion des privilèges. - créer le rôle (CREATE ROLE) ; - alimenter de privilèges système ou objets par GRANT ; - attribuer par GRANT à des utilisateurs, ou à d’autres rôles ; Création d’un rôle (CREATE ROLE) CREATE ROLE nomRôle [ NOT IDENTIFIED | IDENTIFIED { BY motdePasse | USING [schéma.]paquetage | EXTERNALLY | GLOBALLY } ] ;
  16. 16. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Rôles Révocation d’un rôle : REVOKE nomRôle [, nomRôle…] FROM {utilisateur | nomRôle | PUBLIC} [,{utilisateur | nomRôle | PUBLIC}]… ; Exemple: CREATE ROLE voir_base NOT IDENTIFIED; CREATE ROLE Modif_base NOT IDENTIFIED; CREATE ROLE tout_base NOT IDENTIFIED; GRANT SELECT ON user.stock TO voir_base ; GRANT UPDATE (nom,age) ON user.stock TO modif_base; GRANT voir_base, modif_base TO tout_base; GRANT voir_base TO samir; GRANT modif_base TO bouhous; GRANT tout_base TO Alaa;
  17. 17. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Rôles Rôles prédéfinis : Rôle Privilèges CONNECT ALTER SESSION, CREATE CLUSTER, CREATE DATABASE LINK, CREATE SEQUENCE, CREATE SESSION, CREATE SYNONYM, CREATE TABLE, CREATE VIEW RESOURCE CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TABLE, CREATE TRIGGER, CREATE TYPE DBA Tous les privilèges système avec WITH ADMIN OPTION
  18. 18. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Dictionnaire des données Classification des vues Trois classes de vues sont proposées par Oracle (le nom de la classe de vue préfixe le nom de la vue du dictionnaire de données) : ● USER_v décrit les objets du schéma de l’utilisateur connecté (qui interroge le dictionnaire) ; ● ALL_v (extension de la précédente) décrit les objets du schéma de l’utilisateur connecté et les objets sur lesquels il a reçu des privilèges ; ● DBA_v décrit les objets de tous les schémas
  19. 19. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Dictionnaire des données Recherche du nom d’une vue L’extraction du nom des vues qui concernent un objet est possible par l’interrogation de la vue DICTIONARY (de synonyme DICT). DESC DICTIONARY; SELECT * FROM DICTIONARY WHERE table_name LIKE '%SYNONYM%'; DESC USER_SYNONYM ; DESC ALL_SYNONYM ; DESC DBA_SYNONYM ;
  20. 20. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Dictionnaire des données Tables USER_TABLES : description des tables relationnelles de l’utilisateur (synonyme TABS). USER_ALL_TABLES : description des tables relationnelles et objets de l’utilisateur. Vues USER_VIEWS : description des vues de l’utilisateur. Synonymes USER_SYNONYMS : description des synonymes privés d’un utilisateur (synonyme SYN). DBA_SYNONYMS et ALL_SYNONYMS : description de tous les synonymes (privés et publics).

×