Diferencia entre revisiones de «PERMISOS»
Sin resumen de edición |
|||
Línea 29: | Línea 29: | ||
* La categoría es [[:Category:PERMISOS|PERMISOS]] | * La categoría es [[:Category:PERMISOS|PERMISOS]] | ||
== [[QUEESESTO/LISTADECAMPOS|Lista de campos]] == | == [[QUEESESTO/LISTADECAMPOS|Lista de campos]] == | ||
=== Observaciones sobre | {| class="wikitable" | ||
|- | |||
! Columna !! Campo físico !! Campo lógico !! Atributo !! Descripción !! Etiquetas !! Definición | |||
|- | |||
|1||FCODIGO||Codigo||'''[[VARCHAR(64)|VARCHAR(64)]]'''||Caracteres de longitud variable hasta 64 caracter/es||KEY,REQ,VIS,INS||[[PERMISOS|'''USUARIOPERFIL''']] | |||
|- | |||
|2||FDESCRIPCION||Descripcion||'''[[VARCHAR(128)|VARCHAR(128)]]'''||Caracteres de longitud variable hasta 128 caracter/es||REQ,VIS,INS,UPD||[[PERMISOS|'''USUARIOPERFIL''']] | |||
|- | |||
|3||FPUBLICO||Público||'''[[BIT|BIT]]'''||Campo lógico, admite 1, 0 y NULL||REQ,VIS,INS,UPD||[[PERMISOS|'''USUARIOPERFIL''']] | |||
|- | |||
|4||FACTIVO||Activo||'''[[BIT|BIT]]'''||Campo lógico, admite 1, 0 y NULL||VIS,INS,UPD||[[PERMISOS|'''USUARIOPERFIL''']] | |||
|- | |||
|5||FIDNUM||FIDNUM||'''[[VARCHAR(16)|VARCHAR(16)]]'''||Caracteres de longitud variable hasta 16 caracter/es||'''OBSOLETO,'''INS||[[PERMISOS|'''USUARIOPERFIL''']] | |||
|- | |||
|6||FORDEN||Orden||'''[[INT|INT]]'''||Entero.||VIS,INS,UPD||[[PERMISOS|'''USUARIOPERFIL''']] | |||
|- | |||
|} | |||
=== Observaciones sobre estos campos === | |||
== Relaciones == | == Relaciones == | ||
== Triggers == | == Triggers == |
Revisión del 20:52 6 dic 2024
Descripción
Los permisos que los usuarios tienen sobre los objetos de la base de datos se definen en el sistema, pero la administración de la seguridad la hace directamente la base de datos. Es decir, los permisos se definen en el sistema para simplificar la definición, pero usan exclusivamente las opciones de seguridad de la BD.

Para simplificar, los permisos se asignan a roles (representados por la tabla descripta en este artículo), y los roles se asignan a los usuarios adquiriendo éstos los permisos asignados al rol. Usando el esquema de la base de datos no importa desde que aplicación se acceda a la base de datos, siempre se van a aplicar los permisos que el usuario tenga.
Estructura
Para aplicar este esquema de seguridad deben seguirse los siguientes pasos:
- Definir un perfil usando la tabla descripta en este artículo.
- Asociar permisos a objetos del sistema en PERMISOS/OBJETOS.
- Asociar estos perfiles a los usuarios en USUARIOS/PERMISOS.
La base de datos mantendrá los permisos actualizados con cada cambio que se realice en cualquier de estas tablas.
Identidad
- Tabla: USUARIOPERFIL
- Tipo: CLASE
- Define atributo FCODIGO
- Catálogo: SYS OBJETOS
- Etiqueta: USUARIO/PERMISOS
- La categoría es PERMISOS
Lista de campos
Columna | Campo físico | Campo lógico | Atributo | Descripción | Etiquetas | Definición |
---|---|---|---|---|---|---|
1 | FCODIGO | Codigo | VARCHAR(64) | Caracteres de longitud variable hasta 64 caracter/es | KEY,REQ,VIS,INS | USUARIOPERFIL |
2 | FDESCRIPCION | Descripcion | VARCHAR(128) | Caracteres de longitud variable hasta 128 caracter/es | REQ,VIS,INS,UPD | USUARIOPERFIL |
3 | FPUBLICO | Público | BIT | Campo lógico, admite 1, 0 y NULL | REQ,VIS,INS,UPD | USUARIOPERFIL |
4 | FACTIVO | Activo | BIT | Campo lógico, admite 1, 0 y NULL | VIS,INS,UPD | USUARIOPERFIL |
5 | FIDNUM | FIDNUM | VARCHAR(16) | Caracteres de longitud variable hasta 16 caracter/es | OBSOLETO,INS | USUARIOPERFIL |
6 | FORDEN | Orden | INT | Entero. | VIS,INS,UPD | USUARIOPERFIL |