You are on page 1of 6

crear un usuario por interfaz web inicio todos los programas oracle-oraDB11g_home1 database control -orcl poniendo esto

sto en el navegador tambien accedemos https://localhost:1158/em usuario system pass **** conectar como sysdba servidor seguridad usuario crear nombre: pepe perfil: default autenticacion: contrasea introducir contrasea: **** confirmar contrasea: **** tablespace por defecto: user tablespace temporal: temp estado: desbloqueado roles editar lista (modificar roles) Roles disponibles : resource (mover) aceptar Privilegios del sistema editar lista (modificar privilegios del sistema) privilegios dispobibles del sistema : unlimited tablespace -->(mover) --> aceptar aceptar. ver la sentencia sql que se crea Mostrar SQL (se muestra esto) CREATE USER "pepe" PROFILE "DEFAULT" IDENTIFIED BY "*******" DEFAULT TABLESPACE "USERS" TEMPORARY TABLESPACE "TEMP" ACCOUNT UNLOCK GRANT UNLIMITED TABLESPACE TO "pepe" GRANT "CONNECT" TO "pepe" GRANT "RESOURCE" TO "pepe" -----------------------------------------------------------------------------------------------------------------------Abrir ventana de comandos de oracle inicio --> todos los programas --> oracle-oraDB11g_home1 -->desarollo de aplicaciones --> sql plus (nos pide usuario y contrasea) administrador usuario system pepe **** ****

crear un usuario CREATE USER nombre usuario IDENTIFIED BY clave acceso [DEFAULT TABLESPACE espacio tabla] [TEMPORARY TABLESPACE espaco tabla] [QUOTA {entero {K | M} | UNLIMITED} ON espacio tabla] [PROFILE perfil] [PASSWORD EXPIRE]; modificar usuarios ALTER USER nombre_usuario [IDENTIFIED BY clave_acceso] [DEFAULT TABLESPACE espacio_tabla] [TEMPORARY TABLESPACE espacio_tabla] [QUOTA {entero {K|M} | UNLIMTTED} ON espacio_tabla] [PROFILE perfil] [PASSWORD EXPIRE]; borrar usuarios DROP USER usuario [CASCADE]; -------------------------------

dar privilegios sobre objetos GRANT {priv_objeto [,priv_objeto] ... | ALL [PRIVILEGES]} [(columna [,columna] ...)] ON [usuario.]objeto TO {usuario | rol | PUBLIC [,{usuario | rol | PUBLIC) ...] [WITH GRANT OPTION]; quitar privilegios sobre objetos REVOKE {priv_objeto [,priv_objeto] ... | ALL [PRIVILEGES]} ON [usuario.]objeto FROM {usuario | rol | PUBLIC} [,{usuario | rol | PUBLIC}] ... -------------------------------

dar privilegios del sistema GRANT {privilegio | rol} [, {privilegio | rol}, ...] TO {usuario | rol | PUBLIC}[,{usuario | rol | PUBLIC}]... [WITH ADMIN OPTION]; quitar privilegios del sistema REVOKE {priv_sistema | rol} [,{priv_sistema | rol}] ... FROM {usuario | rol | PUBLIC} [,{usuario | rol | PUBLIC}]...;

----

----

----

----

----

----

----

----

----

----

Vistas de privilegios del sistema: -SESSION_PRIVS: privilegios del usuario activo (debidos a su rol o asignados). -USER_SYS_PRIVS: privilegios de sistema asignados al usuario. -DBA_SYS_PRIVS: privilegios de sistema asignados a los usuarios o a los roles. Vistas de privilegios sobre objetos: -USER_TAB_PRIVS: concesiones sobre objetos concedidas o recibidas por ste. -USER_TAB_PRIVS_MADE: concesiones sobre objetos que son propiedad del usuario (asignadas por el usuario). -USER_TAB_PRIVS_RECD: concesiones sobre objetos que recibe el usuario. Vistas de privilegios sobre columnas: -USER_COL_PRIVS: concesiones sobre columnas en las que el usuario es el propietario, asigna el privilegio o lo recibe. -USER_COL_PRIVS_MADE: todas las concesiones sobre columnas de objetos que son propiedad del usuario. -USER_COL_PRIVS_RECD: concesiones sobre columnas recibidas por el usuario. ----------------------------

----

crear roles (conjuntos de privilegios) CREATE ROLE ACCESO; dar permisos a roles GRANT SELECT, INSERT ON EMPLE TO ACCESO; GRANT INSERT ON DEPART TO ACCESO; GRANT CREATE SESSION TO ACCESO; quitar permisos a roles REVOKE INSERT ON EMPLE FROM ACCESO; REVOKE CREATE TABLE FROM ACCESO; asignar role a un usuario ALTER USER Nombreusuario DEFAULT ROLE nombre_rol; Eliminar roles DROP ROLE ACCESO; -------------------------------

Informacion sobre los roles -ROLE_SYS_PRIVS: privilegios del sistema asignados a roles. -ROLE_TAB_PRIVS: privilegios sobre tablas aplicados a roles.

----

-ROLE_ROLE_RIVS: roles asignados a otros roles. -SESSION_ROLES: roles activos para el usuario. Por si tiene asignado un rol por defecto. -USER_ROLE_PRIVS: roles asignados al usuario. Aunque no estn activos o se hayan borrado. ----------------------------

Crear perfil CREATE PROFILE nombreperfil LIMIT {parmetros_recursos | parmetros_contrasea} {Entero [K | M] | UNLIMITED | DEFAULT}; modificar un perfil ALTER PROFILE PERFIL2 LTMIT PASSWORD_LIFE_TIME 2; asignar un perfil a un usuario ALTER USER usuario PROFILE nombreperfil; borrar perfil DROP PROFILE NombrePerfil [CASCADE]; -------------------------------

conectarse con "sys" con privilegios de sysdba A)Si ya tenemos una sesin con otro usuario en SQL*PLUS: SQL> connect sys as sysdba B)Arrancando la consola de SQL*PLUS desde la consola del sistema operativo: c:\> sqlplusw sys as sysdba C)Arrancando SQL*PLUS sin usuario, desde la consola del sistema operativo: c:\> sqlplus /nolog SQL> connect sys as sysdba D)Si entramos en Windows con un usuario del grupo ORA_DBA (no necesitamos saber la contrasea de SYS): c:\> sqlplusw /nolog SQL> connect / as sysdba SQL> alter user sys identified by pepito; -------------------------------------------------------------------------------------------------------------------------

Ejercicios ACTIVIDAD PROPUESTA 6.1: 1-Concede el privilegio SELECT e INSERT sobre la tabla DEPART a uno de tus compaeros de clase con la opcin de que se lo pueda conceder a otros. grant select ,insert on scott.dept to pepe with grant option; 2-Concede el privilegio UPDATE sobre la columna APELLIDO de la tabla EMPLE a un compaero de clase. grant update (ename) on scott.emp to pepe; 3-Prueba los privilegios recibidos sobre las tablas. ------------------------------------------------ACTIVIDAD PROPUESTA 6.2: 1-Escribe una secuencia de rdenes en la que se crea un usuario, se le asigna el privilegio de iniciar sesin en Oracle y de crear una tabla. desde "system" create user pepe identified by "1234"; grant create session to pepe; grant create table to pepe; 2-Despus conctate con ese usuario y consulta los privilegios del sistema que tiene. Crea una tabla con este usuario. select * from user_sys_privs; USERNAME PRIVILEGE ADM ------------------------------ ---------------------------------------- --pepe CREATE TABLE NO pepe CREATE SESSION NO create table tabla1 (id int primary key, nombre varchar(10) ); 3-Concede permiso SELECT sobre la tabla creada a otro usuario y consulta los privilegios sobre objetos concedidos y recibidos por l. grant select on tabla1 to pepe; select * from user_tab_privs; -------------

GRANTEE OWNER ------------------------------ -----------------------------TABLE_NAME GRANTOR ------------------------------ -----------------------------PRIVILEGE GRA HIE ---------------------------------------- --- --pepe pepe TABLA1 pepe SELECT NO NO -------------------------------------------------------------

ACTIVIDAD PROPUESTA 6.3: 1-Crea un usuario y concdele el rol creado (ACCESO). CREATE ROLE ACCESO; GRANT SELECT, INSERT ON SCOTT.EMP TO ACCESO; GRANT INSERT ON SCOTT.DEPT TO ACCESO; GRANT CREATE SESSION TO ACCESO; create user juan identified by "1234"; GRANT ACCESO TO juan; 2-Aade el privilegio CREATE TABLE al rol. grant create table to acceso; 3-Consulta los privilegios de sistema que tiene asignados el usuario creado. desde el usuario select * from session_privs; PRIVILEGE ---------------------------------------CREATE SESSION CREATE TABLE

You might also like