Hola Nancy, eso es cierto! pero... se puede resolver d una forma muy simple (usando vistas o Stores) :-)
El día 5 de mayo de 2008 17:17, Galletti, Nancy <[EMAIL PROTECTED]> escribió: > Con respecto a roles de aplicación nosotros hicimos una experiencia, y si > bien es bueno por el tema de seguridad, si tenés organizado toda la > información en una única base de datos es bárbaro, ahora sino es así, como > nos pasó a nosotros que tenemos una organización distinta nos afectó por el > lado del desarrollo del aplicativo, el cuál no es muy funcional, quedó > bastante complicado. Finalmente lo utilizamos para un sólo aplicativo y > luego no lo usamos más, pero por nuestra forma de tener almacenados los > datos en distintas bases. > > > *Nancy Galletti* > *Dpto. de Sistemas - Cabal C.L.* > *TE : 4891-2600 Int.: 2387 / 4891-2654 * > [EMAIL PROTECTED] > > > -----Mensaje original----- > *De:* Hernán Zaldívar [mailto:[EMAIL PROTECTED] > *Enviado el:* Lunes, 05 de Mayo de 2008 17:08 > *Para:* Galletti, Nancy > *Asunto:* [dbms] Consideracion Seguridad Integrada > > Me interesa eso de los roles de aplicación y me lo habian comentado.. no > tuve mucho tiempo de verlo.... Algun link rapido donde se pueda consultar? > > > ------------------------------ > > *De:* [email protected] [mailto:[EMAIL PROTECTED] *En nombre de *Jorge Román > *Enviado el:* Lunes, 05 de Mayo de 2008 10:02 a.m. > *Para:* Hernán Zaldívar > *Asunto:* [dbms] Consideracion Seguridad Integrada > > > > Una alternativa puede ser el manejo de Roles de Aplicación. > > > > -----Mensaje original----- > *De:* [email protected] [mailto:[EMAIL PROTECTED] *En nombre de *Guillermo > Estevez > *Enviado el:* Viernes, 02 de Mayo de 2008 07:02 p.m. > *Para:* [EMAIL PROTECTED] > *CC:* [EMAIL PROTECTED] > *Asunto:* [dbms] Consideracion Seguridad Integrada > > > > Una opción es que los usuarios solo tengan permisos de ejecución sobre los > stores procedures. > > > > > > > > *From:* [email protected] [mailto:[EMAIL PROTECTED] *On Behalf Of *Achahuanco > Mujica, Angel Oliver (AOAM) > *Sent:* viernes, 02 de mayo de 2008 14:29 > *To:* Guillermo Estevez > *Subject:* [dbms] Consideracion Seguridad Integrada > > > > Amigos > > Una pequeña consulta. > > Como debemos controlar o manejar los accesos no deseados a la base de > datos cuando trabajamos con seguridad integrada? Ejemplo que el usuario no > pueda acceder a la base de datos usando el Excel con su usuario de Windows? > > Como evitamos esto? Que consideraciones se deben tomar o implementar? > > Gracias > > Angel > Este email y cualquier otro archivo transmitido con el son > confidenciales y entendidos solamente para el uso de la persona o entidad a > quienes esta dirigida y otros no lo pueden distribuir, copiar o usar. Si > usted recibiera este email por error, favor eliminarlo sin copiarlo, > distribuirlo o retener copias o notifique a nuestro Administrador de email a > [EMAIL PROTECTED] Note que esta NO es la direccion de la persona > quien le envio este mail sino una direccion administrativa general. > Los puntos de vista expresados en este email podrian ser puntos de vista > personales del remitente y no necesariamente de CCR S.A. a menos de que este > especificamente establecido. > Por favor, note que CCR puede y se reserva el derecho de monitorear las > comunicaciones de email que pasen a traves de su red. > -------------------------------------------------------- > This email and any files transmitted with it are confidential and intended > solely for the use of the individual or entity to whom they are addressed > and others may not distribute, copy or use it. If you receive this email by > mistake, please either delete it without reproducing, distributing or > retaining copies thereof or notify our email administrator at > [EMAIL PROTECTED] Note that this is NOT the address of the person > who sent this mail to you but a general administrative address. > The views expressed in this email may be the personal views of the sender > and not of CCR S.A. unless specifically stated. > Please note that CCR is able to, and reserves the right to, monitor > e-maiil communications passing through its network. > > -- ----------------------------------------------------------- Microsoft MVP en SQL Server Mentor asociado en SQLTotalConsulting Excelencia en servicios y consultoria SQLServer www.sqltotalconsulting.com -----------------------------------------------------------
