SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Gestion des Accès aux Données
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université Dr Tahar Moulay de Saïda
Faculté de Technologie
Département d’Informatique
Master II - Réseaux Informatiques et Systèmes Répartis (RISR)
UEF32 - Administration et Sécurité des Systèmes d’Information Répartis (ASSIR)
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des utilisateurs
Utilisateur :
Un utilisateur (user ou username) est identifié au niveau de la base
par son nom et peut se connecter puis accéder aux objets de la
base.
Schéma :
Un schéma est une collection nommée (du nom de l’utilisateur qui
en est propriétaire) d’objets (tables, vues, séquences, index,
procédures, etc.).
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des utilisateurs
Classification :
 Le DBA (DataBase Administrator).
– installation et mises à jour de la base et des outils éventuels ;
– gestion de l’espace disque et des espaces pour les données
(tablespaces) ;
– gestion des utilisateurs et de leurs objets;
– optimisation des performances ;
– sauvegardes, restaurations et archivages ;
 L’administrateur réseaux
 Les développeurs
 Les administrateurs d’applications
 Les utilisateurs qui se connectent et interagissent avec la base à
travers les applications
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des utilisateurs
Création :
CREATE USER utilisateur IDENTIFIED
{ BY motdePasse | EXTERNALLY |GLOBALLY AS 'nomExterne' }
[ DEFAULT TABLESPACE nomTablespace
[QUOTA {entier [ K | M ]| UNLIMITED } ON nomTablespace ] ]
[TEMPORARY TABLESPACE nomTablespace
[QUOTA {entier [ K| M ] | UNLIMITED } ON nomTablespace ].]
[PROFILE nomProfil ]
[PASSWORD EXPIRE ]
[ ACCOUNT { LOCK | UNLOCK } ] ;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des utilisateurs
Modification d’un utilisateur (ALTER USER) :
ALTER USER utilisateur
[ IDENTIFIED { BY password [ REPLACE old_password ] |
EXTERNALLY | GLOBALLY AS 'external_name' } ]
[ DEFAULT TABLESPACE nomTablespace
[QUOTA {entier [K | M ] | UNLIMITED } ON nomTablespace ] ]
[ TEMPORARY TABLESPACE nomTablespace
[QUOTA {entier [K | M ] | UNLIMITED } ON nomTablespace ].]
[ PROFILE nomProfil ]
[ DEFAULT ROLE { rôle1 [,rôle2]… | ALL [EXCEPT rôle1
[,rôle2]…] | NONE }
[ PASSWORD EXPIRE ] [ ACCOUNT { LOCK | UNLOCK } ] ;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des utilisateurs
Suppression d’un utilisateur (DROP USER) :
DROP USER utilisateur [CASCADE];
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Profils
 Un profil regroupe des caractéristiques système
(ressources) qu’il est possible d’affecter à un ou plusieurs
utilisateurs.
 Caractéristiques système relatives au CPU et aux
connexions
 Un profil est identifié par son nom.
 Un profil est créé par CREATE PROFILE
 Modifié par ALTER PROFILE
 Supprimé par DROP PROFILE
 Le profil DEFAULT est affecté par défaut à chaque
utilisateur si aucun profil défini n’est précisé.
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Profils
CREATE PROFILE nomProfil LIMIT
{ ParamètreRessource | ParamètreMotdePasse }
[ ParamètreRessource | ParamètreMotdePasse ]…;
ParamètreRessource :
{ { SESSIONS_PER_USER | CPU_PER_SESSION | CPU_PER_CALL
| CONNECT_TIME | IDLE_TIME | LOGICAL_READS_PER_SESSION
| LOGICAL_READS_PER_CALL | COMPOSITE_LIMIT } { entier |
UNLIMITED
| DEFAULT }
| PRIVATE_SGA {entier[K|M] | UNLIMITED | DEFAULT}}
ParamètreMotdePasse :
{ FAILED_LOGIN_ATTEMPTS | PASSWORD_LIFE_TIME |
PASSWORD_REUSE_TIME
| PASSWORD_REUSE_MAX | PASSWORD_LOCK_TIME |
PASSWORD_GRACE_TIME }
{ expression | UNLIMITED | DEFAULT } }
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Profils
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Privilèges
Un privilège (sous-entendu utilisateur) est un droit d’exécuter :
Une certaine instruction SQL (on parle de privilège système)
ou un droit d’accéder à un certain objet d’un autre schéma (on parle
de privilège objet).
Les privilèges assortis de la mention ANY donnent la possibilité au
bénéficiaire de s’en servir dansYS).
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Privilèges
Privilèges système :
GRANT { privilègeSystème | nomRôle | ALL PRIVILEGES }
[, { privilègeSystème | nomRôle | ALL PRIVILEGES }]…
TO { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle
| PUBLIC } ]…
[ IDENTIFIED BY motdePasse ]
[ WITH ADMIN OPTION ] ;
REVOKE { privilègeSystème | nomRôle | ALL PRIVILEGES }
[,{ privilègeSystème | nomRôle }]…
FROM { utilisateur | nomRôle | PUBLIC } [,{ utilisateur |
nomRôle } ]… ;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Privilèges
Privilèges objets :
GRANT { privilègeObjet | nomRôle | ALL PRIVILEGES } [(colonne1
[,colonne2]…)]
[, { privilègeObjet |nomRôle |ALL PRIVILEGES}] [(colonne1
[,colonne2]…)]…
ON { [schéma.]nomObjet | { DIRECTORY nomRépertoire
| JAVA { SOURCE | RESOURCE } [schéma.]nomObjet } }
TO { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle |
PUBLIC } ]…
[WITH GRANT OPTION] ;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Privilèges
Privilèges objets :
REVOKE { privilègeObjet | ALL PRIVILEGES } [(colonne1 [,colonne2]…)]
[, { privilègeObjet | ALL PRIVILEGES }] [(colonne1 [,colonne2]…)]…
ON { [schéma.]nomObjet | { DIRECTORY nomRépertoire
| JAVA { SOURCE | RESOURCE } [schéma.]nomObjet } }
FROM { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle |
PUBLIC } ]…
[CASCADE CONSTRAINTS] [FORCE];
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Privilèges
Privilèges prédéfinis :
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Rôles
Un rôle (role) est un ensemble nommé de privilèges (système ou
objets).
Un rôle est accordé à un ou plusieurs utilisateurs,
Ce mécanisme facilite la gestion des privilèges.
- créer le rôle (CREATE ROLE) ;
- alimenter de privilèges système ou objets par GRANT ;
- attribuer par GRANT à des utilisateurs, ou à d’autres rôles ;
Création d’un rôle (CREATE ROLE)
CREATE ROLE nomRôle
[ NOT IDENTIFIED | IDENTIFIED
{ BY motdePasse | USING [schéma.]paquetage | EXTERNALLY |
GLOBALLY } ] ;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Rôles
Révocation d’un rôle :
REVOKE nomRôle [, nomRôle…]
FROM {utilisateur | nomRôle | PUBLIC} [,{utilisateur | nomRôle |
PUBLIC}]… ;
Exemple:
CREATE ROLE voir_base NOT IDENTIFIED;
CREATE ROLE Modif_base NOT IDENTIFIED;
CREATE ROLE tout_base NOT IDENTIFIED;
GRANT SELECT ON user.stock TO voir_base ;
GRANT UPDATE (nom,age) ON user.stock TO modif_base;
GRANT voir_base, modif_base TO tout_base;
GRANT voir_base TO samir;
GRANT modif_base TO bouhous;
GRANT tout_base TO Alaa;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Gestion des Rôles
Rôles prédéfinis :
Rôle Privilèges
CONNECT ALTER SESSION, CREATE CLUSTER, CREATE DATABASE
LINK, CREATE SEQUENCE, CREATE SESSION, CREATE
SYNONYM, CREATE TABLE, CREATE VIEW
RESOURCE CREATE CLUSTER, CREATE INDEXTYPE, CREATE
OPERATOR, CREATE PROCEDURE, CREATE SEQUENCE,
CREATE TABLE, CREATE TRIGGER, CREATE TYPE
DBA Tous les privilèges système avec WITH ADMIN OPTION
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Dictionnaire des données
Classification des vues
Trois classes de vues sont proposées par Oracle (le nom de la classe de
vue préfixe le nom de la vue du dictionnaire de données) :
● USER_v décrit les objets du schéma de l’utilisateur connecté (qui
interroge le dictionnaire) ;
● ALL_v (extension de la précédente) décrit les objets du schéma de
l’utilisateur connecté et les objets sur lesquels il a reçu des privilèges ;
● DBA_v décrit les objets de tous les schémas
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Dictionnaire des données
Recherche du nom d’une vue
L’extraction du nom des vues qui concernent un objet est possible par
l’interrogation de la vue DICTIONARY (de synonyme DICT).
DESC DICTIONARY;
SELECT * FROM DICTIONARY
WHERE table_name
LIKE '%SYNONYM%';
DESC USER_SYNONYM ;
DESC ALL_SYNONYM ;
DESC DBA_SYNONYM ;
Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR)
1- Dictionnaire des données
Tables USER_TABLES : description des tables relationnelles de
l’utilisateur (synonyme TABS).
USER_ALL_TABLES : description des tables relationnelles et
objets de l’utilisateur.
Vues USER_VIEWS : description des vues de l’utilisateur.
Synonymes USER_SYNONYMS : description des synonymes privés d’un
utilisateur (synonyme SYN).
DBA_SYNONYMS et ALL_SYNONYMS : description de tous les
synonymes (privés et publics).

Contenu connexe

Similaire à gestion utilisateur.pdf

Introduction.pptx
Introduction.pptxIntroduction.pptx
Introduction.pptxSamirAwad14
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootDNG Consulting
 
La gestion des acces utilisateur.ppt
La gestion des acces     utilisateur.pptLa gestion des acces     utilisateur.ppt
La gestion des acces utilisateur.pptahmadousaidou1557
 
LP_Admin_base_données.ppt
LP_Admin_base_données.pptLP_Admin_base_données.ppt
LP_Admin_base_données.pptIdriss22
 
Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Aichétou Djimé Gallédou
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Technet France
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
 
Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Mehdi Bouihi
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoringDavid BAFFALEUF
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 

Similaire à gestion utilisateur.pdf (14)

Sécurité MySQL
Sécurité MySQLSécurité MySQL
Sécurité MySQL
 
Introduction.pptx
Introduction.pptxIntroduction.pptx
Introduction.pptx
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring Boot
 
La gestion des acces utilisateur.ppt
La gestion des acces     utilisateur.pptLa gestion des acces     utilisateur.ppt
La gestion des acces utilisateur.ppt
 
LP_Admin_base_données.ppt
LP_Admin_base_données.pptLP_Admin_base_données.ppt
LP_Admin_base_données.ppt
 
Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...Proposition d'une politique de sécurité pour les systèmes de base de données ...
Proposition d'une politique de sécurité pour les systèmes de base de données ...
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Administration serveur linux
Administration serveur linuxAdministration serveur linux
Administration serveur linux
 
Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Re build Nantes 2013 SQL Server monitoring
Re build Nantes 2013   SQL Server monitoringRe build Nantes 2013   SQL Server monitoring
Re build Nantes 2013 SQL Server monitoring
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 

Plus de SamirAwad14

Etude comparative des classifieurs Naïve Bayes et SVM
Etude comparative des classifieurs Naïve Bayes et SVMEtude comparative des classifieurs Naïve Bayes et SVM
Etude comparative des classifieurs Naïve Bayes et SVMSamirAwad14
 
NS3 - Exploitation.pptx
NS3 - Exploitation.pptxNS3 - Exploitation.pptx
NS3 - Exploitation.pptxSamirAwad14
 
srep_cours_04.pdf
srep_cours_04.pdfsrep_cours_04.pdf
srep_cours_04.pdfSamirAwad14
 
srep_cours_06.pdf
srep_cours_06.pdfsrep_cours_06.pdf
srep_cours_06.pdfSamirAwad14
 
srep_cours_05.pdf
srep_cours_05.pdfsrep_cours_05.pdf
srep_cours_05.pdfSamirAwad14
 
Transaction.pptx
Transaction.pptxTransaction.pptx
Transaction.pptxSamirAwad14
 
srep_cours_01.pdf
srep_cours_01.pdfsrep_cours_01.pdf
srep_cours_01.pdfSamirAwad14
 
Data Warehousing.pptx
Data Warehousing.pptxData Warehousing.pptx
Data Warehousing.pptxSamirAwad14
 
L'outil MDA acceleo.pptx
L'outil MDA acceleo.pptxL'outil MDA acceleo.pptx
L'outil MDA acceleo.pptxSamirAwad14
 
Système de quorum dans les grilles.pptx
Système de quorum dans les grilles.pptxSystème de quorum dans les grilles.pptx
Système de quorum dans les grilles.pptxSamirAwad14
 

Plus de SamirAwad14 (14)

Etude comparative des classifieurs Naïve Bayes et SVM
Etude comparative des classifieurs Naïve Bayes et SVMEtude comparative des classifieurs Naïve Bayes et SVM
Etude comparative des classifieurs Naïve Bayes et SVM
 
NS3 - Exploitation.pptx
NS3 - Exploitation.pptxNS3 - Exploitation.pptx
NS3 - Exploitation.pptx
 
srep_cours_04.pdf
srep_cours_04.pdfsrep_cours_04.pdf
srep_cours_04.pdf
 
srep_cours_06.pdf
srep_cours_06.pdfsrep_cours_06.pdf
srep_cours_06.pdf
 
srep_cours_05.pdf
srep_cours_05.pdfsrep_cours_05.pdf
srep_cours_05.pdf
 
SQL-ORACLE.pptx
SQL-ORACLE.pptxSQL-ORACLE.pptx
SQL-ORACLE.pptx
 
Transaction.pptx
Transaction.pptxTransaction.pptx
Transaction.pptx
 
SQL-ORACLE.pdf
SQL-ORACLE.pdfSQL-ORACLE.pdf
SQL-ORACLE.pdf
 
TD.pdf
TD.pdfTD.pdf
TD.pdf
 
Transaction.pdf
Transaction.pdfTransaction.pdf
Transaction.pdf
 
srep_cours_01.pdf
srep_cours_01.pdfsrep_cours_01.pdf
srep_cours_01.pdf
 
Data Warehousing.pptx
Data Warehousing.pptxData Warehousing.pptx
Data Warehousing.pptx
 
L'outil MDA acceleo.pptx
L'outil MDA acceleo.pptxL'outil MDA acceleo.pptx
L'outil MDA acceleo.pptx
 
Système de quorum dans les grilles.pptx
Système de quorum dans les grilles.pptxSystème de quorum dans les grilles.pptx
Système de quorum dans les grilles.pptx
 

Dernier

Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 

Dernier (15)

Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

gestion utilisateur.pdf

  • 1. Gestion des Accès aux Données Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université Dr Tahar Moulay de Saïda Faculté de Technologie Département d’Informatique Master II - Réseaux Informatiques et Systèmes Répartis (RISR) UEF32 - Administration et Sécurité des Systèmes d’Information Répartis (ASSIR)
  • 2. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Utilisateur : Un utilisateur (user ou username) est identifié au niveau de la base par son nom et peut se connecter puis accéder aux objets de la base. Schéma : Un schéma est une collection nommée (du nom de l’utilisateur qui en est propriétaire) d’objets (tables, vues, séquences, index, procédures, etc.).
  • 3. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Classification :  Le DBA (DataBase Administrator). – installation et mises à jour de la base et des outils éventuels ; – gestion de l’espace disque et des espaces pour les données (tablespaces) ; – gestion des utilisateurs et de leurs objets; – optimisation des performances ; – sauvegardes, restaurations et archivages ;  L’administrateur réseaux  Les développeurs  Les administrateurs d’applications  Les utilisateurs qui se connectent et interagissent avec la base à travers les applications
  • 4. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Création : CREATE USER utilisateur IDENTIFIED { BY motdePasse | EXTERNALLY |GLOBALLY AS 'nomExterne' } [ DEFAULT TABLESPACE nomTablespace [QUOTA {entier [ K | M ]| UNLIMITED } ON nomTablespace ] ] [TEMPORARY TABLESPACE nomTablespace [QUOTA {entier [ K| M ] | UNLIMITED } ON nomTablespace ].] [PROFILE nomProfil ] [PASSWORD EXPIRE ] [ ACCOUNT { LOCK | UNLOCK } ] ;
  • 5. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Modification d’un utilisateur (ALTER USER) : ALTER USER utilisateur [ IDENTIFIED { BY password [ REPLACE old_password ] | EXTERNALLY | GLOBALLY AS 'external_name' } ] [ DEFAULT TABLESPACE nomTablespace [QUOTA {entier [K | M ] | UNLIMITED } ON nomTablespace ] ] [ TEMPORARY TABLESPACE nomTablespace [QUOTA {entier [K | M ] | UNLIMITED } ON nomTablespace ].] [ PROFILE nomProfil ] [ DEFAULT ROLE { rôle1 [,rôle2]… | ALL [EXCEPT rôle1 [,rôle2]…] | NONE } [ PASSWORD EXPIRE ] [ ACCOUNT { LOCK | UNLOCK } ] ;
  • 6. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des utilisateurs Suppression d’un utilisateur (DROP USER) : DROP USER utilisateur [CASCADE];
  • 7. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Profils  Un profil regroupe des caractéristiques système (ressources) qu’il est possible d’affecter à un ou plusieurs utilisateurs.  Caractéristiques système relatives au CPU et aux connexions  Un profil est identifié par son nom.  Un profil est créé par CREATE PROFILE  Modifié par ALTER PROFILE  Supprimé par DROP PROFILE  Le profil DEFAULT est affecté par défaut à chaque utilisateur si aucun profil défini n’est précisé.
  • 8. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Profils CREATE PROFILE nomProfil LIMIT { ParamètreRessource | ParamètreMotdePasse } [ ParamètreRessource | ParamètreMotdePasse ]…; ParamètreRessource : { { SESSIONS_PER_USER | CPU_PER_SESSION | CPU_PER_CALL | CONNECT_TIME | IDLE_TIME | LOGICAL_READS_PER_SESSION | LOGICAL_READS_PER_CALL | COMPOSITE_LIMIT } { entier | UNLIMITED | DEFAULT } | PRIVATE_SGA {entier[K|M] | UNLIMITED | DEFAULT}} ParamètreMotdePasse : { FAILED_LOGIN_ATTEMPTS | PASSWORD_LIFE_TIME | PASSWORD_REUSE_TIME | PASSWORD_REUSE_MAX | PASSWORD_LOCK_TIME | PASSWORD_GRACE_TIME } { expression | UNLIMITED | DEFAULT } }
  • 9. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Profils
  • 10. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Un privilège (sous-entendu utilisateur) est un droit d’exécuter : Une certaine instruction SQL (on parle de privilège système) ou un droit d’accéder à un certain objet d’un autre schéma (on parle de privilège objet). Les privilèges assortis de la mention ANY donnent la possibilité au bénéficiaire de s’en servir dansYS).
  • 11. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges système : GRANT { privilègeSystème | nomRôle | ALL PRIVILEGES } [, { privilègeSystème | nomRôle | ALL PRIVILEGES }]… TO { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle | PUBLIC } ]… [ IDENTIFIED BY motdePasse ] [ WITH ADMIN OPTION ] ; REVOKE { privilègeSystème | nomRôle | ALL PRIVILEGES } [,{ privilègeSystème | nomRôle }]… FROM { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle } ]… ;
  • 12. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges objets : GRANT { privilègeObjet | nomRôle | ALL PRIVILEGES } [(colonne1 [,colonne2]…)] [, { privilègeObjet |nomRôle |ALL PRIVILEGES}] [(colonne1 [,colonne2]…)]… ON { [schéma.]nomObjet | { DIRECTORY nomRépertoire | JAVA { SOURCE | RESOURCE } [schéma.]nomObjet } } TO { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle | PUBLIC } ]… [WITH GRANT OPTION] ;
  • 13. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges objets : REVOKE { privilègeObjet | ALL PRIVILEGES } [(colonne1 [,colonne2]…)] [, { privilègeObjet | ALL PRIVILEGES }] [(colonne1 [,colonne2]…)]… ON { [schéma.]nomObjet | { DIRECTORY nomRépertoire | JAVA { SOURCE | RESOURCE } [schéma.]nomObjet } } FROM { utilisateur | nomRôle | PUBLIC } [,{ utilisateur | nomRôle | PUBLIC } ]… [CASCADE CONSTRAINTS] [FORCE];
  • 14. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Privilèges Privilèges prédéfinis :
  • 15. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Rôles Un rôle (role) est un ensemble nommé de privilèges (système ou objets). Un rôle est accordé à un ou plusieurs utilisateurs, Ce mécanisme facilite la gestion des privilèges. - créer le rôle (CREATE ROLE) ; - alimenter de privilèges système ou objets par GRANT ; - attribuer par GRANT à des utilisateurs, ou à d’autres rôles ; Création d’un rôle (CREATE ROLE) CREATE ROLE nomRôle [ NOT IDENTIFIED | IDENTIFIED { BY motdePasse | USING [schéma.]paquetage | EXTERNALLY | GLOBALLY } ] ;
  • 16. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Rôles Révocation d’un rôle : REVOKE nomRôle [, nomRôle…] FROM {utilisateur | nomRôle | PUBLIC} [,{utilisateur | nomRôle | PUBLIC}]… ; Exemple: CREATE ROLE voir_base NOT IDENTIFIED; CREATE ROLE Modif_base NOT IDENTIFIED; CREATE ROLE tout_base NOT IDENTIFIED; GRANT SELECT ON user.stock TO voir_base ; GRANT UPDATE (nom,age) ON user.stock TO modif_base; GRANT voir_base, modif_base TO tout_base; GRANT voir_base TO samir; GRANT modif_base TO bouhous; GRANT tout_base TO Alaa;
  • 17. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Gestion des Rôles Rôles prédéfinis : Rôle Privilèges CONNECT ALTER SESSION, CREATE CLUSTER, CREATE DATABASE LINK, CREATE SEQUENCE, CREATE SESSION, CREATE SYNONYM, CREATE TABLE, CREATE VIEW RESOURCE CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TABLE, CREATE TRIGGER, CREATE TYPE DBA Tous les privilèges système avec WITH ADMIN OPTION
  • 18. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Dictionnaire des données Classification des vues Trois classes de vues sont proposées par Oracle (le nom de la classe de vue préfixe le nom de la vue du dictionnaire de données) : ● USER_v décrit les objets du schéma de l’utilisateur connecté (qui interroge le dictionnaire) ; ● ALL_v (extension de la précédente) décrit les objets du schéma de l’utilisateur connecté et les objets sur lesquels il a reçu des privilèges ; ● DBA_v décrit les objets de tous les schémas
  • 19. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Dictionnaire des données Recherche du nom d’une vue L’extraction du nom des vues qui concernent un objet est possible par l’interrogation de la vue DICTIONARY (de synonyme DICT). DESC DICTIONARY; SELECT * FROM DICTIONARY WHERE table_name LIKE '%SYNONYM%'; DESC USER_SYNONYM ; DESC ALL_SYNONYM ; DESC DBA_SYNONYM ;
  • 20. Master II - RISR ... Adminstartion et Sécurité des Systèmes d'Information Répartis (ASSIR) 1- Dictionnaire des données Tables USER_TABLES : description des tables relationnelles de l’utilisateur (synonyme TABS). USER_ALL_TABLES : description des tables relationnelles et objets de l’utilisateur. Vues USER_VIEWS : description des vues de l’utilisateur. Synonymes USER_SYNONYMS : description des synonymes privés d’un utilisateur (synonyme SYN). DBA_SYNONYMS et ALL_SYNONYMS : description de tous les synonymes (privés et publics).