ROLES
ROLES
- Como crear un usuario en sql server....
BM Cloud Application Performance Management
En Microsoft SQL Server, debe crear un usuario en el que se ejecuta el agente y otorgar permisos al usuario para supervisar Microsoft SQL Server. El proceso de otorgar permisos es el mismo para Microsoft SQL Server 2005, o posterior.
Antes de empezar
Acerca de esta tarea
Utilice el procedimiento siguiente para determinar si un usuario de SQL Server existente tiene permisos suficientes para supervisar Microsoft SQL Server:
Utilice uno de los procedimientos siguientes para crear un usuario:
Utilice el procedimiento siguiente para otorgar permisos:
- Otorgar los permisos necesarios para la recopilación de datos
- Otorgar permiso a la clave de registro Perflib para recopilar datos para conjuntos de datos nuevos.
Comprobación de los permisos de un usuario de SQL Server existente
Puede ejecutar la herramienta de programa de utilidad koqVerifyPerminssions.exe para comprobar si un usuario de SQL Server existente tiene permisos suficientes relacionados con bases de datos de SQL Server.
Acerca de esta tarea
A continuación se enumeran los permisos mínimos:
- Los permisos para el servidor debe incluir Ver estado de servidor, Ver cualquier base de datos y Ver cualquier definición.Estos permisos de nivel de servidor son obligatorios.
- Para todas las bases de datos del sistema y las bases de datos definidas por el usuario para la supervisión, la pertenencia de rol de base de datos debe incluir public y db_owner.El permiso db_owner se requiere para recopilar datos para los siguientes conjuntos de datos:
- Conjunto de datos de detalles de servidor
- Conjunto de datos de detalles de base de datos
- Conjunto de datos de duplicación de base de datos
- Conjunto de datos de resumen de servidor
- Conjunto de datos de resumen de trabajos
- Para la base de datos msdb, la pertenencia de rol de base de datos debe incluir db_datareader, SQLAgentReaderRole ySQLAgentUserRole. Estos permisos son necesarios para el conjunto de datos Detalles de trabajo.
Procedimiento
Resultados
- Para agentes de 64 bits, inicio_agente\TMAITM6_x64\logs
- Para agentes de 32 bits, inicio_agente \TMAITM6\logs
Creación de un ID de usuario de SQL Server con autenticación de Windows
Cree un usuario con la autenticación de Windows y asígnele los roles y permisos necesarios.
Procedimiento
Para crear un usuario, realice los pasos siguientes:
Resultados
Creación de un ID de usuario de SQL Server con autenticación de SQL Server
Cree un usuario con la autenticación de SQL Server y asígnele los roles y permisos necesarios.
Procedimiento
Para crear un usuario, realice los pasos siguientes:
Resultados
Otorgar los permisos necesarios para la recopilación de datos
Aparte del rol predeterminado public, puede asignar el rol sysadmin a un usuario u otorgar los permisos mínimos a un usuario de manera que el agente pueda recopilar datos para los conjuntos de datos.
Acerca de esta tarea
Procedimiento
Qué hacer a continuación
Otorgar permiso a la clave de registro Perflib para recopilar datos para conjuntos de datos nuevos.
Para recopilar datos para unos pocos conjuntos de datos, debe otorgar a los usuarios acceso a la clave de registro Perflib.
Acerca de esta tarea
Debe otorgar este permiso al usuario de Windows con el que se configuran los servicios de agente. Hay muchos conjuntos de datos afectados en ausencia de permisos de Perflib como por ejemplo Detalle de base de datos de MS SQL, Gestor de memoria de MS SQL, Resumen de tipo de recurso de bloqueo de MS SQL, Resumen de trabajo de MS SQL, Resumen de transacciones de servidor de MS SQL, Resumen de servidor MS SQL, etc.
Procedimiento
Para otorgar permiso a la clave de registro Perflib, siga estos pasos:
- Para abrir el Editor de registro, pulse Intro. y pulse
- Vaya a la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Perflib.
- Pulse con el botón derecho sobre la clave Perflib y pulse Permisos.
- Pulse Añadir, especifique el nombre de usuario de Windows con el que se ha instalado y configurado el agente y a continuación pulse Aceptar.
- Pulse el usuario que ha añadido.
- Otorgue acceso de lectura al usuario marcando el recuadro de selección.
- Pulse Aplicar y luego Aceptar.
- Tipos de usuarios de base de datos...
Usuarios normales. Son usuarios no sofisticados que interactúan con el sistema mediante un programa de aplicación con una interfaz de formularios, donde puede rellenar los campos apropiados del formulario. Estos usarios pueden también simplemente leer informes generados de la base de datos.
Programadores de aplicaciones. Son profesionales informáticos que escriben los programas de aplicación, utilizando herramientas para desarrollar interfaces de usuario, como las herramientas de desarrollo rápido de aplicaciones (DRA), que facilitan crear los formularios e informes sin escribir directamente el programa.
Usuarios sofisticados. Interactúan con el sistema sin programas escritos, usando el lenguaje de consulta de base de datos para hacer sus consultas. Los analistas que envían las consultas para explorar los datos en la base de datos entran en esta categoría, usando ellos las herramientas de procesamiento analítico en línea (OLAP, OnLine Analytical Processing), o herramientas de recopilación de datos.
Usuarios especializados. Son usuarios sofisticados que escriben aplicaciones de bases de datos especializadas y adecuadas para el procesamiento de datos tradicional. Entre estas aplicaciones están los sistemas de diseño asistido por computadora, sistemas de base de conocimientos y sistemas expertos, sistemas que almacenan datos de tipos de datos complejos (como gráficos y de audio) y sistemas de modelado de entorno.
Administradores de la base de datos (ABD). Son las personas que tienen el control central del SGBD. Entre las funciones del ABD se encuentran:
- Definición del esquema de la base de datos.
- Definición de la estructura y el método de acceso.
- Modificación del esquema y la organización física.
- Concensión de autorización para el acceso a los datos.
- Mantenimiento rutinario.
- Creación de roles en sql...
SE APLICA A:
SQL Server (a partir de 2008)
Azure SQL Database
Azure SQL Data Warehouse
Almacenamiento de datos paralelos




Crea un rol de base de datos nuevo en la base de datos actual.
Sintaxis
CREATE ROLE role_name [ AUTHORIZATION owner_name ]
Argumentos
role_name
Es el nombre del rol que se va a crear.
Es el nombre del rol que se va a crear.
AUTHORIZATION owner_name
Es el usuario o el rol de base de datos que será propietario del nuevo rol. Si no se especifica un usuario, el rol será propiedad del usuario que ejecute CREATE ROLE.
Es el usuario o el rol de base de datos que será propietario del nuevo rol. Si no se especifica un usuario, el rol será propiedad del usuario que ejecute CREATE ROLE.
Notas
Los roles son elementos protegibles de nivel de base de datos. Después de crear un rol, configure los permisos de nivel de base de datos del rol con GRANT, DENY y REVOKE. Para agregar miembros a un rol de base de datos, use ALTER ROLE (Transact-SQL). Para más información, vea Roles de nivel de base de datos.
Los roles de base de datos se pueden ver en las vistas de catálogos sys.database_role_members y sys.database_principals.
Para más información acerca de cómo diseñar un sistema de permisos, consulte Getting Started with Database Engine Permissions.
Precaución
El comportamiento de los esquemas cambió en SQL Server 2005. En consecuencia, el código que supone que los esquemas son equivalentes a los usuarios de base de datos puede dejar de devolver resultados correctos. Las antiguas vistas de catálogo, incluida sysobjects, no se deben usar en una base de datos en la que se haya utilizado alguna vez cualquiera de las siguientes instrucciones DDL: CREATE SCHEMA, ALTER SCHEMA, DROP SCHEMA, CREATE USER, ALTER USER, DROP USER, CREATE ROLE, ALTER ROLE, DROP ROLE, CREATE APPROLE, ALTER APPROLE, DROP APPROLE, ALTER AUTHORIZATION. En esas bases de datos, debe usar las nuevas vistas de catálogo. En las nuevas vistas de catálogo se tiene en cuenta la separación de entidades de seguridad y esquemas que se estableció en SQL Server 2005. Para obtener más información sobre las vistas de catálogo, vea Vistas de catálogo (Transact-SQL).
Permisos
Requiere el permiso CREATE ROLE en la base de datos o la pertenencia al rol fijo de base de datos db_securityadmin. Cuando usa la opción AUTHORIZATION, también se necesitan los siguientes permisos:
- Asignar la propiedad de un rol a otro usuario requiere el permiso IMPERSONATE para ese usuario.
- Asignar la propiedad de un rol a otro rol requiere la pertenencia al rol receptor o el permiso ALTER para ese rol.
- Asignar la propiedad de un rol a un rol de aplicación requiere el permiso ALTER para el rol de aplicación.
Ejemplos
En todos estos ejemplos se usa la base de datos AdventureWorks.
A. Crear un rol de base de datos propiedad de un usuario de la base de datos
En el siguiente ejemplo se crea el rol de base de datos
buyers
que es propiedad del usuario BenMiller
.CREATE ROLE buyers AUTHORIZATION BenMiller;
GO
B. Crear un rol de base de datos que es propiedad de un rol fijo de base de datos
En el siguiente ejemplo se crea el rol de base de datos
auditors
que es propiedad del rol fijo de base de datos db_securityadmin
.CREATE ROLE auditors AUTHORIZATION db_securityadmin;
GO
Comentarios
Publicar un comentario