Diferencia entre revisiones de «PERMISOS»

De Pragma Wiki
Ir a la navegación Ir a la búsqueda
(Página creada con «== Descripción == Usuarios, perfiles === Estructura === Category:MANUAL/USUARIO Category:SYS OBJETOS Category:PERMISOS == Identidad == * Tabla: '''USUARIOPERFIL''' * Tipo: '''CLASE''' * Define atributo '''FCODIGO''' * Catálogo: '''SYS OBJETOS''' * Etiqueta: '''USUARIO/PERMISOS''' * La categoría es PERMISOS == Lista de campos == === Observaciones sobre los campos === == Re…»)
 
Sin resumen de edición
Línea 1: Línea 1:
== Descripción ==
== Descripción ==
Usuarios, perfiles
 
Los permisos que los usuarios tienen sobre los objetos de la base de datos se definen en el sistema, pero la administración de la seguridad se hace directamente usando funcionalidad de la base de datos. Es decir, los permisos se definen en el sistema para simplificar la definición, pero usan exclusivamente las opciones de seguridad de la BD.
 
Para simplificar, los permisos se asignan a roles (representados por la tabla descripta en este artículo), y los roles se asignan a los usuarios adquiriendo éstos los permisos asignados al rol. Usando el esquema de la base de datos no importa desde que aplicación se acceda a la base de datos, siempre se van a aplicar los permisos que el usuario tenga.
 
=== Estructura ===
=== Estructura ===
Para aplicar la seguridad
[[Category:MANUAL/USUARIO]]
[[Category:MANUAL/USUARIO]]
[[Category:SYS OBJETOS]]
[[Category:SYS OBJETOS]]

Revisión del 20:45 6 dic 2024

Descripción

Los permisos que los usuarios tienen sobre los objetos de la base de datos se definen en el sistema, pero la administración de la seguridad se hace directamente usando funcionalidad de la base de datos. Es decir, los permisos se definen en el sistema para simplificar la definición, pero usan exclusivamente las opciones de seguridad de la BD.

Para simplificar, los permisos se asignan a roles (representados por la tabla descripta en este artículo), y los roles se asignan a los usuarios adquiriendo éstos los permisos asignados al rol. Usando el esquema de la base de datos no importa desde que aplicación se acceda a la base de datos, siempre se van a aplicar los permisos que el usuario tenga.

Estructura

Para aplicar la seguridad

Identidad

Lista de campos

Observaciones sobre los campos

Relaciones

Triggers