0% ont trouvé ce document utile (0 vote)
22 vues5 pages

TP4 Admin

Le document présente un exercice pratique sur l'administration des bases de données, incluant la création d'utilisateurs, l'attribution de privilèges, la gestion des rôles, et la mise en place de profils de sécurité. Il décrit les étapes pour créer des utilisateurs, leur accorder des permissions, et tester leurs capacités d'accès à des tables. Enfin, il aborde la création de nouveaux utilisateurs et la gestion des privilèges associés, tout en soulignant l'importance de maintenir l'ordre dans la base de données.

Transféré par

hannibalprodshorts
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
22 vues5 pages

TP4 Admin

Le document présente un exercice pratique sur l'administration des bases de données, incluant la création d'utilisateurs, l'attribution de privilèges, la gestion des rôles, et la mise en place de profils de sécurité. Il décrit les étapes pour créer des utilisateurs, leur accorder des permissions, et tester leurs capacités d'accès à des tables. Enfin, il aborde la création de nouveaux utilisateurs et la gestion des privilèges associés, tout en soulignant l'importance de maintenir l'ordre dans la base de données.

Transféré par

hannibalprodshorts
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ISET Charguia 2020/2021

Classe : RSI 21

TP 4: Administration Base de données

1. Création d’utilisateurs:

Dans cet exercice nous allons créer des comptes utilisateurs dont nous aurons besoin par la
suite. Nous assumons que la base de données contient un tablespace permanent intitulé
“EXAMPLE” et un tablespace temporaire “TEMP”.

1.Se connecter à sqlplus avec le compte super utilisateur.


2.Créer trois comptes utilisateurs:

create user alois identified by alois default tablespace example password expire;
create user afra identified by oracle
default tablespace example quota unlimited on example;
create user anja identified by oracle;

3.A partir de sqlplus essayer de vous connecter en tant que alois:

Connect alois/alois

4.Quand on vous demande de choisir un mot de passé, selectionnez en un nouveau (‘oracle’


par exemple).

Ceci ne vous mènera à rien parce qu’il manqué le privilège CREATE SESSION à cet utilisateur.

2. Effectuer des Grant directs

Dans cet exercice, vous allez attribuer quelques privilèges aux utilisateurs crées
précédemment:

1.Se connecter en tant qu’un super utilisateur.

2.Attribuer le privilège CREATE SESSION à alois:

Grant create session to alois;

3.Ouvrir une session sqlplus en tant qu’alois:

Connect alois/oracle

4.En tant qu’Alois, essayer de créer une table:


1
Par Siwar LOUATI
create table t1 (c1 date);

Cette commande échouera, commenter

5.Dans une session SYS ou SYSTEM, attribuer le privilège CREATE TABLE à alois:

grant create table to alois;

6.Réessayer de créer la table t1.

Commenter

7.Dans une session SYS, donner à alois du quota sur le tablespace “EXAMPLE”

alter user alois quota 1m on example;

8.Se reconnecter en tant qu’alois et réessayer la création de la table t1.

Commenter

9.En tant qu’alois, exécuter les commandes suivantes:

grant all on t1 to afra;

grant select on t1 to anja;

Commenter

10. Exécuter ces commandes en tant que super utilisateur

select grantee,privilege,grantor,grantable from dba_tab_privs where owner='ALOIS' and


table_name='T1';

select * from dba_sys_privs where grantee='ALOIS';

11.Révoquer tous les privilèges attribués à afra et anja.

revoke all on alois.t1 from afra;

revoke all on alois.t1 from anja;

12.Confirmer que les révocations se sont bien déroulées en ré exécutant la commande 11.

3. Créer et Attribuer des rôles:

Dans cet exercice nous créer des rôles, les attribuer à des utilisateurs, et démontrer qu’ils
sont effectifs.

2
Par Siwar LOUATI
1.Se connecter à la base de données en tant que SYS.

2.Créer deux rôles:

create role usr_role;

create role mgr_role;

3.Attribuer certains privilèges aux rôles crées et attribuer le rôle USER_ROLE à MGR_ROLE:

grant create session to usr_role;

grant select on alois.t1 to usr_role;

grant usr_role to mgr_role with admin option;

grant all on alois.t1 to mgr_role;

3.En tant que SYS attribuer le rôle mgr_role à afra:

grant mgr_role to AFRA;

4.Se connecter en tant que afra

5.Attribuer le rôle USER_ROLE à anja et insérer une ligne dans la table alois.T1:

grant usr_role to anja;

insert into alois.t1 values(sysdate);

commit;

6.Vérifier que ANJA peut se connecter, interroger ALOIS.T1 mais ne peut rien faire d’autre.

connect anja/oracle

select * from alois.t1;

insert into alois.t1 values(sysdate);

7. Ajuster ANJA pour qu’elle puisse par défaut se connecter et rien faire d’autre.

connect system/oracle

grant connect to anja;

alter user anja default role connect;

8.Activer et désactiver un role :

3
Par Siwar LOUATI
connect anja/oracle select * from alois.t1;

set role usr_role;

select * from alois.t1;

Commenter

9. Inspecter le travail accompli

select * from dba_role_privs where granted_role in ('USR_ROLE','MGR_ROLE');

select grantee,owner,table_name,privilege,grantable from dba_tab_privs where grantee in


('USR_ROLE','MGR_ROLE')

union all

select grantee,to_char(null),to_char(null),privilege,admin_ option from dba_sys_privs


where grantee in ('USR_ROLE','MGR_ROLE') order by grantee;

Commenter le résultat.

4. Créer et utiliser un profil:

1.Se connecter en tant que super utilisateur

2.Créer un profile qui verrouillera un compte après deux tentatives de connexion avec un
mauvais mot de passe.

create profile two_wrong limit failed_login_attempts 2;

3.Attribuer le profile à ALOIS.

alter user alois profile two_wrong;

4.Entrer délibérément à plusieurs reprises un mauvais mot de passe

connect alaois/wrongpassword

5. En tant que super utilisateur dévérouiller le compte ALOIS.

alter user alois account unlock;

6.Vérifier que ALOIS peut maintenant se connecter

7.Exécuter et commenter les commandes suivantes

connect system/oracle

4
Par Siwar LOUATI
drop profile two_wrong cascade;

drop role usr_role;

drop role mgr_role;

drop user alois cascade;

drop user anja;

drop user afra;

5. Récapitulatif :

Créer un utilisateur BERND, et lui donner les autorisations nécessaires pour se connecter à la
base de données avec l'authentification par mot de passe et pour créer des tableaux dans
son propre schéma. Tester en se connectant comme Bernd et créer une table DATETAB ,
avec une seule colonne de type DATE. Insérer une ligne dans DATETAB, et valider l'insert.

Créer un utilisateur CHRISTA. Lui attribuer ces privilèges:

CREATE SESSION

SELECT ON BERND.DATETAB ALL ON BERND.DATETAB

Connectez-vous en tant que Christa et vérifiez qu'elle peut lire BERND.DATETAB. Révoquez
son privilège SELECT, et confirmez qu'elle ne peut plus effectuer de select sur
BERND.DATETAB, quoiqu’elle peut (bizarrement) insérer des lignes en cette table.
Commentez.

Exécuter des requêtes sur DBA_TAB_PRIVS à tous les stades de comprendre ce qui se passe.

Créez un utilisateur DORIS, et lui attribuez les privilèges suivants :

SELECT ON BERND.DATETAB to DORIS

SELECT ON BERND.DATETAB to PUBLIC

SELECT ANY TABLE to DORIS DBA to DORIS

Vérifiez que DORIS peut désormais lire BERND.DATETAB. Quels sont les privilèges qui
doivent être révoqués avant que DORIS ne sera plus en mesure de voir BERND.DATETAB?
Vérifiez les permissions à tous les stades en interrogeant DBA_TAB_PRIVS , DBA_SYS_PRIVS
et DBA_ROLE_PRIVS.

Remettez de l’ordre dans votre base de données en supprimant les utilisateurs et utilisez le
mot clé CASCADE.

5
Par Siwar LOUATI

Vous aimerez peut-être aussi