Ver Mensaje Individual
  #7  
Antiguo 28-09-2007
Avatar de Delphius
[Delphius] Delphius is offline
Miembro Premium
 
Registrado: jul 2004
Ubicación: Salta, Argentina
Posts: 5.582
Reputación: 25
Delphius Va camino a la fama
Hola Gaim2205,
En lo personal prefiero manejar los niveles de usuario y seguridad mediante tablas en la base de datos y no estar empleando usuarios/roles para la base de datos con Interbase. De modo que el acceso "real" a la base de datos se hace unicamente a través de SYSDBA.

Bueno, la cantidad de tablas de como llevar el manejo de los usuarios, permisos y/o perfiles no es sencillo. Pero tampoco es muy complicado. Todo dependerá de que tan elaborado quieres que sea... Y si el sistema es para una empresa también debe contemplar las políticas de acceso y perfiles que alli se manejen. Ni olvidar de si se debe contemplar las auditorias.

Lo más básico es tener una tabla usuario en la que se registre los usuarios con su contraseña. Esta tabla mantiene una clave foranea hacia otra que se llame perfiles. Esta es muy simple, un ID y un campo descripción. La idea es que para cada perfil exista un ID. Entonces la relación entre Perfiles y usuarios es de 1-M. Un perfil puede estar asignado a muchos usuarios.

Ahora solo será cuestión de ir habilitando los controles dependiendo del perfil que posea la persona.

Como dije, en realidad el manejo de esto no es sencillo. El modelo que te expliqué es el más simple. Y todo dependerá de las necesidades... Por ejemplo, en empresas en donde a pesar de existir perfiles hay miembros del personal que hace uso de algunas funciones y otros tienen otras... Es posible que el modelo simple no cumpla con estos requisitos. Y si vamos por temas como auditorias, habrá que contemplar como mínimo:
1. Campos de control que determinen:
1.1. Fecha de alta de usuario.
1.2. Proxima fecha de actualizacion de la contraseña
1.3. Ultimo acceso del usuario.

2. Registros de confirmación de operaciones.
2.1. Registros de las operaciones realizadas (o por lo menos las ultimas) por el usuario
2.2. Registros de actualizaciones del usuario: Contraseñas, permisos... Es decir un Log.

En fin.... pueden haber muchas cosas que contemplar, si no tienes definido los límites y la granularidad de como establer los permisos a los usuarios el trabajo puede ser un caos.

¿Consejos? Creo que esto ya va por tu cuenta (o la de tu empresa).
No se si habrá sido de ayuda.

Saludos,
__________________
Delphius
[Guia de estilo][Buscar]
Responder Con Cita