Hola Nancy, eso es cierto! pero... se puede resolver d una forma muy simple
(usando vistas o Stores) :-)

El día 5 de mayo de 2008 17:17, Galletti, Nancy <[EMAIL PROTECTED]>
escribió:

>  Con respecto a roles de aplicación nosotros hicimos una experiencia, y si
> bien es bueno por el tema de seguridad, si tenés organizado toda la
> información en una única base de datos es bárbaro, ahora sino es así, como
> nos pasó a nosotros que tenemos una organización distinta nos afectó por el
> lado del desarrollo del aplicativo, el cuál no es muy funcional, quedó
> bastante complicado. Finalmente lo utilizamos para un sólo aplicativo y
> luego no lo usamos más, pero por nuestra forma de tener almacenados los
> datos en distintas bases.
>
>
> *Nancy Galletti*
> *Dpto. de Sistemas - Cabal C.L.*
> *TE : 4891-2600 Int.: 2387 / 4891-2654 *
> [EMAIL PROTECTED]
>
>
> -----Mensaje original-----
> *De:* Hernán Zaldívar [mailto:[EMAIL PROTECTED]
> *Enviado el:* Lunes, 05 de Mayo de 2008 17:08
> *Para:* Galletti, Nancy
> *Asunto:* [dbms] Consideracion Seguridad Integrada
>
>  Me interesa eso de los roles de aplicación y me lo habian comentado.. no
> tuve mucho tiempo de verlo.... Algun link rapido donde se pueda consultar?
>
>
>  ------------------------------
>
> *De:* [email protected] [mailto:[EMAIL PROTECTED] *En nombre de *Jorge Román
> *Enviado el:* Lunes, 05 de Mayo de 2008 10:02 a.m.
> *Para:* Hernán Zaldívar
> *Asunto:* [dbms] Consideracion Seguridad Integrada
>
>
>
> Una alternativa puede ser el manejo de Roles de Aplicación.
>
>
>
> -----Mensaje original-----
> *De:* [email protected] [mailto:[EMAIL PROTECTED] *En nombre de *Guillermo
> Estevez
> *Enviado el:* Viernes, 02 de Mayo de 2008 07:02 p.m.
> *Para:* [EMAIL PROTECTED]
> *CC:* [EMAIL PROTECTED]
> *Asunto:* [dbms] Consideracion Seguridad Integrada
>
>
>
> Una opción es que los usuarios solo tengan permisos de ejecución sobre los
> stores procedures.
>
>
>
>
>
>
>
> *From:* [email protected] [mailto:[EMAIL PROTECTED] *On Behalf Of *Achahuanco
> Mujica, Angel Oliver (AOAM)
> *Sent:* viernes, 02 de mayo de 2008 14:29
> *To:* Guillermo Estevez
> *Subject:* [dbms] Consideracion Seguridad Integrada
>
>
>
> Amigos
>
> Una pequeña consulta.
>
> Como debemos controlar o manejar los accesos no deseados a la base de
> datos cuando trabajamos con seguridad integrada? Ejemplo que el usuario no
> pueda acceder a la base de datos usando el Excel con su usuario de Windows?
>
> Como evitamos esto? Que consideraciones se deben tomar o implementar?
>
> Gracias
>
> Angel
>   Este email y cualquier otro archivo transmitido con el son
> confidenciales y entendidos solamente para el uso de la persona o entidad a
> quienes esta dirigida y otros no lo pueden distribuir, copiar o usar. Si
> usted recibiera este email por error, favor eliminarlo sin copiarlo,
> distribuirlo o retener copias o notifique a nuestro Administrador de email a
> [EMAIL PROTECTED] Note que esta NO es la direccion de la persona
> quien le envio este mail sino una direccion administrativa general.
> Los puntos de vista expresados en este email podrian ser puntos de vista
> personales del remitente y no necesariamente de CCR S.A. a menos de que este
> especificamente establecido.
> Por favor, note que CCR puede y se reserva el derecho de monitorear las
> comunicaciones de email que pasen a traves de su red.
> --------------------------------------------------------
> This email and any files transmitted with it are confidential and intended
> solely for the use of the individual or entity to whom they are addressed
> and others may not distribute, copy or use it. If you receive this email by
> mistake, please either delete it without reproducing, distributing or
> retaining copies thereof or notify our email administrator at
> [EMAIL PROTECTED] Note that this is NOT the address of the person
> who sent this mail to you but a general administrative address.
> The views expressed in this email may be the personal views of the sender
> and not of CCR S.A. unless specifically stated.
> Please note that CCR is able to, and reserves the right to, monitor
> e-maiil communications passing through its network.
>
>


-- 
-----------------------------------------------------------
Microsoft MVP en SQL Server
Mentor asociado en SQLTotalConsulting
Excelencia en servicios y consultoria SQLServer
www.sqltotalconsulting.com
-----------------------------------------------------------

Responder a