Con respecto a roles de aplicación nosotros hicimos una experiencia, y si
bien es bueno por el tema de seguridad, si tenés organizado toda la
información en una única base de datos es bárbaro, ahora sino es así, como
nos pasó a nosotros que tenemos una organización distinta nos afectó por el
lado del desarrollo del aplicativo, el cuál no es muy funcional, quedó
bastante complicado. Finalmente lo utilizamos para un sólo aplicativo y
luego no lo usamos más, pero por nuestra forma de tener almacenados los
datos en distintas bases.
 

Nancy Galletti 
Dpto. de Sistemas - Cabal C.L. 
TE : 4891-2600 Int.: 2387 / 4891-2654  
[EMAIL PROTECTED] 
  

-----Mensaje original-----
De: Hernán Zaldívar [mailto:[EMAIL PROTECTED]
Enviado el: Lunes, 05 de Mayo de 2008 17:08
Para: Galletti, Nancy
Asunto: [dbms] Consideracion Seguridad Integrada



Me interesa eso de los roles de aplicación y me lo habian comentado.. no
tuve mucho tiempo de verlo.... Algun link rapido donde se pueda consultar?

 


  _____  


De: [email protected] [mailto:[EMAIL PROTECTED] En nombre de Jorge Román
Enviado el: Lunes, 05 de Mayo de 2008 10:02 a.m.
Para: Hernán Zaldívar
Asunto: [dbms] Consideracion Seguridad Integrada

 

Una alternativa puede ser el manejo de Roles de Aplicación.

 

-----Mensaje original-----
De: [email protected] [mailto:[EMAIL PROTECTED] En nombre de Guillermo Estevez
Enviado el: Viernes, 02 de Mayo de 2008 07:02 p.m.
Para: [EMAIL PROTECTED]
CC: [EMAIL PROTECTED]
Asunto: [dbms] Consideracion Seguridad Integrada

 

Una opción es que los usuarios solo tengan permisos de ejecución sobre los
stores procedures.

 

 

 

From: [email protected] [mailto:[EMAIL PROTECTED] On Behalf Of Achahuanco
Mujica, Angel Oliver (AOAM)
Sent: viernes, 02 de mayo de 2008 14:29
To: Guillermo Estevez
Subject: [dbms] Consideracion Seguridad Integrada

 

Amigos

Una pequeña consulta.

Como debemos controlar o manejar los accesos no deseados a la base de datos
cuando trabajamos con seguridad integrada? Ejemplo que el usuario no pueda
acceder a la base de datos usando el Excel con su usuario de Windows?

Como evitamos esto? Que consideraciones se deben tomar o implementar?

Gracias

Angel 

Este email y cualquier otro archivo transmitido con el son confidenciales y
entendidos solamente para el uso de la persona o entidad a quienes esta
dirigida y otros no lo pueden distribuir, copiar o usar. Si usted recibiera
este email por error, favor eliminarlo sin copiarlo, distribuirlo o retener
copias o notifique a nuestro Administrador de email a
[EMAIL PROTECTED] Note que esta NO es la direccion de la persona
quien le envio este mail sino una direccion administrativa general.
Los puntos de vista expresados en este email podrian ser puntos de vista
personales del remitente y no necesariamente de CCR S.A. a menos de que este
especificamente establecido.
Por favor, note que CCR puede y se reserva el derecho de monitorear las
comunicaciones de email que pasen a traves de su red.
-------------------------------------------------------- 
This email and any files transmitted with it are confidential and intended
solely for the use of the individual or entity to whom they are addressed
and others may not distribute, copy or use it. If you receive this email by
mistake, please either delete it without reproducing, distributing or
retaining copies thereof or notify our email administrator at
[EMAIL PROTECTED] Note that this is NOT the address of the person who
sent this mail to you but a general administrative address.
The views expressed in this email may be the personal views of the sender
and not of CCR S.A. unless specifically stated.
Please note that CCR is able to, and reserves the right to, monitor e-maiil
communications passing through its network.
        

Responder a