Con respecto a roles de aplicación nosotros hicimos una experiencia, y si bien es bueno por el tema de seguridad, si tenés organizado toda la información en una única base de datos es bárbaro, ahora sino es así, como nos pasó a nosotros que tenemos una organización distinta nos afectó por el lado del desarrollo del aplicativo, el cuál no es muy funcional, quedó bastante complicado. Finalmente lo utilizamos para un sólo aplicativo y luego no lo usamos más, pero por nuestra forma de tener almacenados los datos en distintas bases.
Nancy Galletti Dpto. de Sistemas - Cabal C.L. TE : 4891-2600 Int.: 2387 / 4891-2654 [EMAIL PROTECTED] -----Mensaje original----- De: Hernán Zaldívar [mailto:[EMAIL PROTECTED] Enviado el: Lunes, 05 de Mayo de 2008 17:08 Para: Galletti, Nancy Asunto: [dbms] Consideracion Seguridad Integrada Me interesa eso de los roles de aplicación y me lo habian comentado.. no tuve mucho tiempo de verlo.... Algun link rapido donde se pueda consultar? _____ De: [email protected] [mailto:[EMAIL PROTECTED] En nombre de Jorge Román Enviado el: Lunes, 05 de Mayo de 2008 10:02 a.m. Para: Hernán Zaldívar Asunto: [dbms] Consideracion Seguridad Integrada Una alternativa puede ser el manejo de Roles de Aplicación. -----Mensaje original----- De: [email protected] [mailto:[EMAIL PROTECTED] En nombre de Guillermo Estevez Enviado el: Viernes, 02 de Mayo de 2008 07:02 p.m. Para: [EMAIL PROTECTED] CC: [EMAIL PROTECTED] Asunto: [dbms] Consideracion Seguridad Integrada Una opción es que los usuarios solo tengan permisos de ejecución sobre los stores procedures. From: [email protected] [mailto:[EMAIL PROTECTED] On Behalf Of Achahuanco Mujica, Angel Oliver (AOAM) Sent: viernes, 02 de mayo de 2008 14:29 To: Guillermo Estevez Subject: [dbms] Consideracion Seguridad Integrada Amigos Una pequeña consulta. Como debemos controlar o manejar los accesos no deseados a la base de datos cuando trabajamos con seguridad integrada? Ejemplo que el usuario no pueda acceder a la base de datos usando el Excel con su usuario de Windows? Como evitamos esto? Que consideraciones se deben tomar o implementar? Gracias Angel Este email y cualquier otro archivo transmitido con el son confidenciales y entendidos solamente para el uso de la persona o entidad a quienes esta dirigida y otros no lo pueden distribuir, copiar o usar. Si usted recibiera este email por error, favor eliminarlo sin copiarlo, distribuirlo o retener copias o notifique a nuestro Administrador de email a [EMAIL PROTECTED] Note que esta NO es la direccion de la persona quien le envio este mail sino una direccion administrativa general. Los puntos de vista expresados en este email podrian ser puntos de vista personales del remitente y no necesariamente de CCR S.A. a menos de que este especificamente establecido. Por favor, note que CCR puede y se reserva el derecho de monitorear las comunicaciones de email que pasen a traves de su red. -------------------------------------------------------- This email and any files transmitted with it are confidential and intended solely for the use of the individual or entity to whom they are addressed and others may not distribute, copy or use it. If you receive this email by mistake, please either delete it without reproducing, distributing or retaining copies thereof or notify our email administrator at [EMAIL PROTECTED] Note that this is NOT the address of the person who sent this mail to you but a general administrative address. The views expressed in this email may be the personal views of the sender and not of CCR S.A. unless specifically stated. Please note that CCR is able to, and reserves the right to, monitor e-maiil communications passing through its network.
