El documento habla sobre la administración de usuarios y perfiles en una base de datos. Explica cómo asignar privilegios a los usuarios con las opciones WITH ADMIN OPTION y WITH GRANT OPTION. También describe cómo crear y modificar perfiles para limitar los recursos de los usuarios como el número de sesiones, tiempo de CPU y tiempo de inactividad.
Este documento describe la administración de usuarios de bases de datos. Explica cómo crear cuentas de usuario, asignarles perfiles, tablespaces y métodos de autenticación. También cubre la creación y administración de roles y privilegios para controlar el acceso de los usuarios a los recursos de la base de datos.
Este documento describe los mecanismos básicos de seguridad de SQL y cómo son implementados por diferentes sistemas de bases de datos relacionales. Explica los conceptos clave de autenticación, autorización, auditoría, encriptación, integridad y control de acceso mediante el uso de privilegios. Además, detalla cómo crear y administrar usuarios y conceder/revocar privilegios en sistemas como MySQL y Oracle.
Este documento presenta una introducción a los conceptos y procedimientos de seguridad, auditoría y administración de usuarios en una base de datos Oracle 10g. Explica cómo crear y configurar usuarios, roles y perfiles, otorgar y revocar privilegios, y habilitar y configurar la auditoría de actividades en la base de datos.
Este documento presenta una introducción a los conceptos de seguridad, auditoría y administración de recursos en una base de datos Oracle. Explica cómo crear usuarios y roles, otorgar y revocar privilegios, y aplicar políticas de contraseñas y límites de recursos mediante perfiles. También cubre cómo configurar y ver los registros de auditoría.
El documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de autenticación y autorización de usuarios, asignar privilegios mínimos, instalar firewalls, aplicar parches de seguridad y configurar el acceso a redes inalámbricas. También recomienda el uso de vistas para ocultar datos sensibles.
Este documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de contraseñas seguras, firewalls, software de seguridad actualizado y limitar los privilegios de acceso de los usuarios a la información que necesitan.
El documento describe las funcionalidades de ADManager Plus, una herramienta para gestionar Active Directory de forma eficiente. Permite generar informes de Active Directory, administrar objetos y permisos, implementar flujos de trabajo y automatizar tareas comunes como la incorporación de usuarios. La herramienta también ofrece integraciones con otras soluciones de TI y aplicaciones móviles para la gestión de Active Directory desde cualquier lugar.
Este documento describe la administración de usuarios de bases de datos. Explica cómo crear cuentas de usuario, asignarles perfiles, tablespaces y métodos de autenticación. También cubre la creación y administración de roles y privilegios para controlar el acceso de los usuarios a los recursos de la base de datos.
Este documento describe los mecanismos básicos de seguridad de SQL y cómo son implementados por diferentes sistemas de bases de datos relacionales. Explica los conceptos clave de autenticación, autorización, auditoría, encriptación, integridad y control de acceso mediante el uso de privilegios. Además, detalla cómo crear y administrar usuarios y conceder/revocar privilegios en sistemas como MySQL y Oracle.
Este documento presenta una introducción a los conceptos y procedimientos de seguridad, auditoría y administración de usuarios en una base de datos Oracle 10g. Explica cómo crear y configurar usuarios, roles y perfiles, otorgar y revocar privilegios, y habilitar y configurar la auditoría de actividades en la base de datos.
Este documento presenta una introducción a los conceptos de seguridad, auditoría y administración de recursos en una base de datos Oracle. Explica cómo crear usuarios y roles, otorgar y revocar privilegios, y aplicar políticas de contraseñas y límites de recursos mediante perfiles. También cubre cómo configurar y ver los registros de auditoría.
El documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de autenticación y autorización de usuarios, asignar privilegios mínimos, instalar firewalls, aplicar parches de seguridad y configurar el acceso a redes inalámbricas. También recomienda el uso de vistas para ocultar datos sensibles.
Este documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de contraseñas seguras, firewalls, software de seguridad actualizado y limitar los privilegios de acceso de los usuarios a la información que necesitan.
El documento describe las funcionalidades de ADManager Plus, una herramienta para gestionar Active Directory de forma eficiente. Permite generar informes de Active Directory, administrar objetos y permisos, implementar flujos de trabajo y automatizar tareas comunes como la incorporación de usuarios. La herramienta también ofrece integraciones con otras soluciones de TI y aplicaciones móviles para la gestión de Active Directory desde cualquier lugar.
Administracion de base de datos postgresqlAlvaro Paz
El documento describe los conceptos y métodos clave de la administración de bases de datos en PostgreSQL. Explica cómo crear y administrar usuarios y grupos de usuarios, asignar privilegios, crear copias de seguridad, y realizar tareas de mantenimiento como vacuum y reindexación para optimizar el rendimiento de la base de datos.
Administracion de base de datos postgresqlAlvaro Paz
El documento provee información sobre la administración de bases de datos relacionales en PostgreSQL. Explica conceptos como la creación y administración de usuarios y grupos, asignación de privilegios, copias de seguridad, mantenimiento a través de procesos como vacuum y reindexación. El objetivo general es proveer conocimientos sobre cómo administrar el acceso y actividades de usuarios en una base de datos usando las herramientas de PostgreSQL.
El documento describe las características y beneficios del kit de herramientas ADManager Plus para la gestión eficiente de Active Directory. Ofrece informes de AD sin scripts, automatización de tareas de AD, delegación granular de permisos, flujos de trabajo basados en tickets y aplicaciones móviles. ADManager Plus ayuda a los administradores a gestionar usuarios, grupos y permisos de forma más segura y eficiente que las herramientas nativas de Active Directory.
Este documento describe la administración de seguridad a nivel de usuario en Oracle 11g. Explica cómo crear y gestionar cuentas de usuario, conceder y revocar privilegios, y crear y gestionar roles de usuario. También cubre los atributos de las cuentas de usuario como el nombre, tablespace por defecto, y estado de la cuenta. Además, describe los privilegios de sistema y sobre objetos, y cómo utilizar perfiles para controlar el acceso y recursos de los usuarios.
Este documento describe los conceptos básicos de las cuentas de usuario, privilegios y roles en una base de datos Oracle. Explica cómo crear y modificar cuentas de usuario, asignar privilegios mediante roles predefinidos o creados, y limitar recursos a través de perfiles.
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
Este documento trata sobre la administración de usuarios y grupos locales en Windows. Explica cómo se configuran y gestionan las cuentas de usuario y grupos locales, incluyendo los predeterminados y las buenas prácticas de seguridad. También cubre la configuración del entorno personal de los usuarios, la virtualización del escritorio, la gestión de permisos y directivas de grupo locales.
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
Este documento trata sobre la administración de usuarios y grupos locales en Windows. Explica cómo se usan las cuentas de usuario y grupos para controlar el acceso a los recursos del sistema y asignar permisos. También describe las buenas prácticas de gestión de usuarios y grupos, así como el uso de directivas de grupo locales para configurar la política de contraseñas y seguridad del equipo.
Este documento presenta información sobre Oracle, incluyendo su historia, arquitectura e instancias. Brevemente describe su cronología desde 1977, componentes principales como procesos y estructuras de memoria, y procesos clave como DBWR, LGWR y CKPT. También cubre temas de administración como cuentas de usuario, roles y perfiles, así como ventajas como su amplia compatibilidad y desventajas como sus altos costos.
Este documento describe los conceptos clave de seguridad en SQL Server, incluyendo inicios de sesión, roles de servidor y base de datos, usuarios, permisos, encriptación de datos y auditoría. Explica cómo crear y asignar inicios de sesión, roles y usuarios, y cómo establecer y revocar permisos para controlar el acceso. También cubre temas como esquemas, contexto de ejecución y buenas prácticas de seguridad.
Este documento trata sobre la administración de la seguridad en SQL Server, incluyendo la implementación del modo de autenticación, la asignación de cuentas de inicio de sesión a usuarios y funciones, y la administración de permisos. También cubre la administración de la seguridad a nivel de aplicación y empresa mediante el uso de directivas de grupo, servidores proxy y cifrado.
El documento describe los diferentes niveles de seguridad que Oracle ofrece, incluyendo seguridad de cuentas, seguridad de objetos y seguridad a nivel de sistema. También describe cómo implementar la seguridad mediante la creación de usuarios y roles, el uso de perfiles, y la gestión de privilegios.
Este documento describe los conceptos básicos de la gestión de seguridad en una base de datos Oracle. Explica que un administrador puede controlar la seguridad del sistema, que controla el acceso y uso de la base de datos a través de permisos, y la seguridad de los datos a nivel de objetos. También describe cómo crear perfiles para limitar los recursos de la base de datos y cómo los tablespaces proporcionan espacio de almacenamiento lógico para los datos.
El documento describe la arquitectura y administración de Oracle 9. Incluye información sobre los componentes de la base de datos, la estructura de memoria, los procesos de soporte, la instancia de Oracle, la gestión de seguridad incluyendo usuarios, privilegios y roles, la gestión de tablespaces y otros objetos.
El documento describe los conceptos fundamentales de la administración de Oracle, incluyendo sus componentes arquitectónicos, procesos, instancias, y elementos clave de seguridad como usuarios, privilegios, roles y perfiles. Explica cómo Oracle almacena y gestiona los datos, transacciones y metadatos en la memoria y archivos, y los procesos que soportan el funcionamiento de la base de datos.
El documento habla sobre la gestión de cuentas en MySQL. Explica que una cuenta incluye un nombre de usuario, equipo y contraseña. También describe los permisos que se pueden asignar a los usuarios como Select, Insert y Drop. Finalmente, muestra ejemplos de cómo crear cuentas con diferentes permisos y accesos para gestionar el acceso a las bases de datos.
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
Este documento presenta las mejores prácticas de seguridad para Identity and Access Management (IAM) en AWS. Se describen 10 mejores prácticas clave para IAM, incluyendo la creación de usuarios individuales, otorgar permisos mínimos, administrar permisos mediante grupos, habilitar AWS CloudTrail para auditoría, configurar una política de contraseñas robusta, rotar credenciales regularmente, habilitar MFA para usuarios privilegiados, usar roles IAM para compartir accesos, usar roles IAM para instancias EC2, y
Este documento presenta los conceptos básicos de Oracle, incluyendo tipos de datos, administración de usuarios y roles, almacenamiento y el catálogo. Explica los tipos de datos alfanuméricos, numéricos, fecha y binarios soportados por Oracle. También describe cómo crear y eliminar usuarios y roles, y los privilegios del sistema y sobre objetos. Además, cubre conceptos de almacenamiento como tablespaces, datafiles, segmentos, extents y blocks de datos. Por último, introduce el catálogo de Oracle y cómo almacena información sobre
Este documento explica cómo crear y administrar usuarios y permisos en MySQL. Detalla los comandos para crear usuarios, otorgarles permisos sobre bases de datos y tablas específicas, modificar contraseñas y eliminar usuarios. También cubre la creación de usuarios para acceso remoto y un ejercicio práctico para crear usuarios con permisos específicos sobre la base de datos Clientes.
El documento describe los pasos para crear y configurar usuarios, roles, privilegios y tablespaces en una base de datos Oracle. Se crean varios usuarios y roles, se les asignan privilegios y tablespaces. Se crean tablespaces regulares y temporales y se comprueban los permisos y configuraciones de los usuarios.
Este documento presenta una introducción a las funciones básicas de PostgreSQL, incluyendo la autenticación de usuarios, la administración de usuarios y grupos, y los tipos de datos soportados. Explica cómo crear y modificar usuarios y grupos mediante comandos SQL como CREATE USER y ALTER USER, así como el programa createuser. También cubre la autenticación de contraseñas, los privilegios de usuario y la gestión de grupos. Finalmente, proporciona una descripción general de los tipos de datos numéricos y no numéricos en
Administracion de base de datos postgresqlAlvaro Paz
El documento describe los conceptos y métodos clave de la administración de bases de datos en PostgreSQL. Explica cómo crear y administrar usuarios y grupos de usuarios, asignar privilegios, crear copias de seguridad, y realizar tareas de mantenimiento como vacuum y reindexación para optimizar el rendimiento de la base de datos.
Administracion de base de datos postgresqlAlvaro Paz
El documento provee información sobre la administración de bases de datos relacionales en PostgreSQL. Explica conceptos como la creación y administración de usuarios y grupos, asignación de privilegios, copias de seguridad, mantenimiento a través de procesos como vacuum y reindexación. El objetivo general es proveer conocimientos sobre cómo administrar el acceso y actividades de usuarios en una base de datos usando las herramientas de PostgreSQL.
El documento describe las características y beneficios del kit de herramientas ADManager Plus para la gestión eficiente de Active Directory. Ofrece informes de AD sin scripts, automatización de tareas de AD, delegación granular de permisos, flujos de trabajo basados en tickets y aplicaciones móviles. ADManager Plus ayuda a los administradores a gestionar usuarios, grupos y permisos de forma más segura y eficiente que las herramientas nativas de Active Directory.
Este documento describe la administración de seguridad a nivel de usuario en Oracle 11g. Explica cómo crear y gestionar cuentas de usuario, conceder y revocar privilegios, y crear y gestionar roles de usuario. También cubre los atributos de las cuentas de usuario como el nombre, tablespace por defecto, y estado de la cuenta. Además, describe los privilegios de sistema y sobre objetos, y cómo utilizar perfiles para controlar el acceso y recursos de los usuarios.
Este documento describe los conceptos básicos de las cuentas de usuario, privilegios y roles en una base de datos Oracle. Explica cómo crear y modificar cuentas de usuario, asignar privilegios mediante roles predefinidos o creados, y limitar recursos a través de perfiles.
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
Este documento trata sobre la administración de usuarios y grupos locales en Windows. Explica cómo se configuran y gestionan las cuentas de usuario y grupos locales, incluyendo los predeterminados y las buenas prácticas de seguridad. También cubre la configuración del entorno personal de los usuarios, la virtualización del escritorio, la gestión de permisos y directivas de grupo locales.
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
Este documento trata sobre la administración de usuarios y grupos locales en Windows. Explica cómo se usan las cuentas de usuario y grupos para controlar el acceso a los recursos del sistema y asignar permisos. También describe las buenas prácticas de gestión de usuarios y grupos, así como el uso de directivas de grupo locales para configurar la política de contraseñas y seguridad del equipo.
Este documento presenta información sobre Oracle, incluyendo su historia, arquitectura e instancias. Brevemente describe su cronología desde 1977, componentes principales como procesos y estructuras de memoria, y procesos clave como DBWR, LGWR y CKPT. También cubre temas de administración como cuentas de usuario, roles y perfiles, así como ventajas como su amplia compatibilidad y desventajas como sus altos costos.
Este documento describe los conceptos clave de seguridad en SQL Server, incluyendo inicios de sesión, roles de servidor y base de datos, usuarios, permisos, encriptación de datos y auditoría. Explica cómo crear y asignar inicios de sesión, roles y usuarios, y cómo establecer y revocar permisos para controlar el acceso. También cubre temas como esquemas, contexto de ejecución y buenas prácticas de seguridad.
Este documento trata sobre la administración de la seguridad en SQL Server, incluyendo la implementación del modo de autenticación, la asignación de cuentas de inicio de sesión a usuarios y funciones, y la administración de permisos. También cubre la administración de la seguridad a nivel de aplicación y empresa mediante el uso de directivas de grupo, servidores proxy y cifrado.
El documento describe los diferentes niveles de seguridad que Oracle ofrece, incluyendo seguridad de cuentas, seguridad de objetos y seguridad a nivel de sistema. También describe cómo implementar la seguridad mediante la creación de usuarios y roles, el uso de perfiles, y la gestión de privilegios.
Este documento describe los conceptos básicos de la gestión de seguridad en una base de datos Oracle. Explica que un administrador puede controlar la seguridad del sistema, que controla el acceso y uso de la base de datos a través de permisos, y la seguridad de los datos a nivel de objetos. También describe cómo crear perfiles para limitar los recursos de la base de datos y cómo los tablespaces proporcionan espacio de almacenamiento lógico para los datos.
El documento describe la arquitectura y administración de Oracle 9. Incluye información sobre los componentes de la base de datos, la estructura de memoria, los procesos de soporte, la instancia de Oracle, la gestión de seguridad incluyendo usuarios, privilegios y roles, la gestión de tablespaces y otros objetos.
El documento describe los conceptos fundamentales de la administración de Oracle, incluyendo sus componentes arquitectónicos, procesos, instancias, y elementos clave de seguridad como usuarios, privilegios, roles y perfiles. Explica cómo Oracle almacena y gestiona los datos, transacciones y metadatos en la memoria y archivos, y los procesos que soportan el funcionamiento de la base de datos.
El documento habla sobre la gestión de cuentas en MySQL. Explica que una cuenta incluye un nombre de usuario, equipo y contraseña. También describe los permisos que se pueden asignar a los usuarios como Select, Insert y Drop. Finalmente, muestra ejemplos de cómo crear cuentas con diferentes permisos y accesos para gestionar el acceso a las bases de datos.
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
Este documento presenta las mejores prácticas de seguridad para Identity and Access Management (IAM) en AWS. Se describen 10 mejores prácticas clave para IAM, incluyendo la creación de usuarios individuales, otorgar permisos mínimos, administrar permisos mediante grupos, habilitar AWS CloudTrail para auditoría, configurar una política de contraseñas robusta, rotar credenciales regularmente, habilitar MFA para usuarios privilegiados, usar roles IAM para compartir accesos, usar roles IAM para instancias EC2, y
Este documento presenta los conceptos básicos de Oracle, incluyendo tipos de datos, administración de usuarios y roles, almacenamiento y el catálogo. Explica los tipos de datos alfanuméricos, numéricos, fecha y binarios soportados por Oracle. También describe cómo crear y eliminar usuarios y roles, y los privilegios del sistema y sobre objetos. Además, cubre conceptos de almacenamiento como tablespaces, datafiles, segmentos, extents y blocks de datos. Por último, introduce el catálogo de Oracle y cómo almacena información sobre
Este documento explica cómo crear y administrar usuarios y permisos en MySQL. Detalla los comandos para crear usuarios, otorgarles permisos sobre bases de datos y tablas específicas, modificar contraseñas y eliminar usuarios. También cubre la creación de usuarios para acceso remoto y un ejercicio práctico para crear usuarios con permisos específicos sobre la base de datos Clientes.
El documento describe los pasos para crear y configurar usuarios, roles, privilegios y tablespaces en una base de datos Oracle. Se crean varios usuarios y roles, se les asignan privilegios y tablespaces. Se crean tablespaces regulares y temporales y se comprueban los permisos y configuraciones de los usuarios.
Este documento presenta una introducción a las funciones básicas de PostgreSQL, incluyendo la autenticación de usuarios, la administración de usuarios y grupos, y los tipos de datos soportados. Explica cómo crear y modificar usuarios y grupos mediante comandos SQL como CREATE USER y ALTER USER, así como el programa createuser. También cubre la autenticación de contraseñas, los privilegios de usuario y la gestión de grupos. Finalmente, proporciona una descripción general de los tipos de datos numéricos y no numéricos en
Similaire à USUARIOS profile en oracle base de datos (20)
El documento publicado por el Dr. Gabriel Toro aborda los priones y las enfermedades relacionadas con estos agentes infecciosos. Los priones son proteínas mal plegadas que pueden inducir el plegamiento incorrecto de otras proteínas normales en el cerebro, llevando a enfermedades neurodegenerativas mortales. El Dr. Toro examina tanto la estructura y función de los priones como su capacidad para propagarse y causar enfermedades devastadoras como la enfermedad de Creutzfeldt-Jakob, la encefalopatía espongiforme bovina (conocida como "enfermedad de las vacas locas"), y el síndrome de Gerstmann-Sträussler-Scheinker. En el documento, se exploran los mecanismos moleculares detrás de la replicación de los priones, así como las implicaciones para la salud pública y la investigación en tratamientos potenciales. Además, el Dr. Toro analiza los desafíos y avances en el diagnóstico y manejo de estas enfermedades priónicas, destacando la necesidad de una mayor comprensión y desarrollo de terapias eficaces.
Los enigmáticos priones en la naturales, características y ejemplosalexandrajunchaya3
Durante este trabajo de la doctora Mar junto con la coordinadora Hidalgo, se presenta un didáctico documento en donde repasaremos la definición de este misterio de la biología y medicina. Proteinas que al tener una estructura incorrecta, pueden esparcir esta estructura no adecuada, generando huecos en el cerebro, de esta manera creando el tejido espongiforme.
Es en el Paleozoico cuando comienza a aparecer la vida más antigua. En Venezuela, el Paleozoico puede considerarse concentrado en tres regiones positivas distintas:
Región Norte del Escudo Guayanés.
Cordillera de los Andes venezolanos.
Sierra de Perijá.
Esta exposición tiene como objetivo educar y concienciar al público sobre la dualidad del oxígeno en la biología humana. A través de una mezcla de ciencia, historia y tecnología, se busca inspirar a los visitantes a apreciar la complejidad del oxígeno y a adoptar estilos de vida que promuevan un equilibrio saludable entre sus beneficios y sus potenciales riesgos.
¡Únete a nosotros para descubrir cómo el oxígeno puede ser tanto un salvador como un destructor, y qué podemos hacer para maximizar sus beneficios y minimizar sus daños!
2. WITH GRANT OPTION
• Otorgar privilegios sobre objetos
• El usuario con este privilegio, podrá otorgar a
otros usuarios.
• Los usuarios con el privilegio WITH GRANT
OPTION pueden revocar el privilegio de
cualquier otro usuario de la base de datos.
• Hay un efecto en cascada cuando se revoca un
privilegio.
3. WITH ADMIN OPTION
• Otorgar privilegios del sistema
• El usuario con este privilegio de sistema podrá
otorgarlo a otros usuarios.
• Los usuarios con el privilegio del sistema
ADMIN OPTION pueden revocar el privilegio
de cualquier otro usuario de la base de datos.
• No hay un efecto en cascada cuando se revoca
un privilegio.
4. SYS USERA USERB
Priv. sistema
CREATE SESSION WITH ADMIN OPTION CREATE SESSION
Priv. De Objeto
SELECT ON HR.EMPLOYEES
WITH GRANT OPTION
SELECT ON HR.EMPLOYEES
Priv. sistema
Priv. De Objeto
5. SYS USERA USERB
Priv. sistema
CREATE SESSION
WITH ADMIN OPTION
CREATE SESSION
Priv. De Objeto
SELECT ON HR.EMPLOYEES
WITH GRANT OPTION
SELECT ON HR.EMPLOYEES
Priv. sistema
Priv. De Objeto
CREATE SESSION
6. Asignando privilegios de Sistema con
la opción WITH ADMIN OPTION
• Crear el usuario USERA/USERA
CREATE USER USERA IDENTIFIED BY USERA;
• Crear el usuario USERB/USERB
CREATE USER USERB IDENTIFIED BY USERB
• El usuario SYS le asigna el privilegio create session con la
opción WITH ADMIN OPTION al usuario USERA
GRANT CREATE SESSION TO USERA WITH ADMIN OPTION;
7. Asignando privilegios de Sistema con
la opción WITH ADMIN OPTION
• Conectarse con USERA/USERA
• Asignarle el privilegio create session a USERB
GRANT CREATE SESSION TO USERB;
• Conectarse con el usuario USERB/USERB
8. Asignando privilegios de objeto utilizando
la opción WITH GRANT OPTION
• Conectarse como sys/sys as sysdba
• Asignarle al USERA el privilegio SELECT sobre la tabla hr.employees
con la opción WITH GRANT OPTION
GRANT SELECT ON HR.EMPLOYEES TO USERA WITH GRANT OPTION;
• Conectarse con el usuario USERA
• Asignarle al usuario USERB el privilegio SELECT sobre la tabla
hr.employees.
GRANT SELECT ON HR.EMPLOYEES TO USERB;
10. Comando para crear un usuario
CREATE USER nombre_usuario
IDENTIFIED BY contraseña
[DEFAULT TABLESPACE nombre_tablespace]
[TEMPORARY TABLESPACE nombre_temp]
[QUOTA INT{K|M} | UNLIMITED ON tablespace]
[PROFILE perfil]
[PASSWORD EXPIRE]
[ACCOUNT {UNLOCK|LOCK}];
11. PROFILE
• Es un conjunto de límites de recursos de la
base de datos, los cuales se asignan a un
determinado usuario.
• Se debe habilitar/deshabilitar la limitación de
recursos mediante perfiles.
• Consulte el parámetro que limita los recursos
mediante perfiles
Resource_limit = TRUE
12. Modificar el parámetro resource_limit
• ALTER SYSTEM SET resource_limit =
TRUE/FALSE SCOPE=SPFILE/MEMORY/BOTH;
13. PERFIL DEFAULT
• Es el perfil por defecto que se le asigna a los
usuarios que no se especifican el perfil a
asignar.
• Utilice la vista DBA_PROFILES para ver los
recursos que limita el perfil DEFAULT
15. PARÁMETROS DE RECURSOS
• SESSIONS_PER_USER Número de sesiones
concurrentes
• CPU_PER_SESSION Tiempo de CPU por
sesión (centésimas de segundo)
• CPU_PER_CALL Tiempo de CPU para una
llamada(centésimas de segundo)
• CONNECT_TIME Tiempo total para una
sesión (minutos)
16. PARAMETROS DE RECURSOS
• IDLE_TIME Tiempo de inactividad continua en
una sesión (minutos)
• LOGICAL_READS_PER_SESSION número de
bloques de datos leídos en una sesión
• LOGICAL READS_PER_CALL número de
bloques de datos para una llamada SQL
• PRIVATE_SGA Cantidad de espacio, en bytes,
para uso privado reservado en “SHARED
POOL” (kilobytes K y megabytes M).
17. PARÁMETROS DE CONTRASEÑA
• FAILED_LOGIN_ATTEMPTS número de intentos
fallidos de conexión antes del bloqueo.
• PASSWORD_LIFE_TIME número de días en que la
clave es válida para autenticación.
• PASSWORD_GRACE_TIME número de días,
periodo de gracia donde se permite la conexión
pero se notifica la necesidad de cambiarla.
• PASSWORD_REUSE_TIME 30 número de días en
los cuales la contraseña no puede reutilizarse
18. PARÁMETROS DE CONTRASEÑA
• PASSWORD_REUSE_MAX Número de cambios
clave necesarios antes de reutilizar la
contraseña actual.
• PASSWORD_LOCK_TIME Número de días que
la cuenta estará bloqueada después de un
cierto número de fallos de conexión.
• PASSWORD_VERIFY_FUNCTION Permite
indicar un argumento que verifica la
complejidad de la clave: verify_function
19. EJECUTAR EL SCRIPT DE CREACIÓN DE FUNCIONES
DE VERIFICACIÓN DE CONTRASEÑAS
• Buscar el archivo UTLPWDMG.SQL en la carpeta
C:oraclexeapporacleproduct11.2.0serverrdb
msadmin
Copiar el archivo UTLPWDMG.SQL en el disco C:
Ejecutar el archivo
@C:UTLPWDMG.SQL
20. Ejemplo: Parámetros de Recursos
• Crear un perfil denominado “perfil_recursos”
que permita:
Solo se permite una sesión concurrente por
usuario. El tiempo de conexión de la sesión no
debe exceder los 2 minutos. El tiempo máximo
que una sesión puede estar inactiva es de 1
minuto.
21. Parámetros de Recursos
• Crear el usuario user_recursos/user_recursos
• Asignar el perfil perfil_recursos
• Asignar el privilegio de crear sesión
• Asignar el privilegio de hacer select a la tabla
employees.
• Modificar el perfil PERFIL_RECURSOS
limitando el tiempo de uso del CPU por sesión
a 1 segundo.
22. • Probar
– Crear 2 sesiones con el mismo usuario
– Dejar inactiva la sesión por más de un minuto
– Usar la sesión por más de 2 minutos
• Asignar el perfil DEFAULT al usuario
user_recursos
23. Ejemplo
• Crear un perfil denominado “perfil_passwd” que
permita:
Restringir el número de intentos fallidos a cuatro, si
se excede el número de intentos fallidos se deberá
bloquear la cuenta por una hora. La contraseña
asignada será valida solo por 30 días, el periodo de
gracia de la contraseña será de 10 días. Activar la
función verify_function para verificar la
complejidad de la contraseña.
24. Ejemplo
• Crear el usuario:
Nombre de usuario: user_passwd
Contraseña: user_passwd
Perfil: Perfil_passwd