Astuces pour le regroupement d'utilisateurs
Voici quelques astuces de regroupement des utilisateurs dans le système de gestion de bases de données (SGBD) :
- Création de groupes (rôles) distincts pour les privilèges système et objet. Ceci permet respectivement aux administrateurs de base de données de gérer les privilèges des rôles système et aux propriétaires de données d'accorder des privilèges aux rôles objet.
- Choix d'une convention d'affectation de noms indiquant le type de chaque groupe (rôle) afin de faciliter leur consultation. Par exemple, le groupe pouvant modifier l'ensemble des données foncières peut être nommé LANDBASE_EDITORS.
- Accord de privilèges directs à l'administrateur ArcSDE et par l'intermédiaire de groupes (rôles) pour tous les autres utilisateurs. L'administrateur ArcSDE est unique. Dans la plupart des cas, il n'existe qu'un seul utilisateur de ce type pour toute base de données, et il ne fait pas partie d'un regroupement logique d'utilisateurs plus important. Les administrateurs de base de données expérimentés encouragent l'octroi de privilèges directs à ce type de comptes d'administrateurs d'application. Par contre, les comptes des utilisateurs finaux doivent recevoir leurs privilèges par l'intermédiaire de groupes représentant leur description de poste, leurs responsabilités au sein du projet ou une autre classification logique de l'organisation.
- Gestion séparée des rôles et des privilèges directs pour les comptes d'utilisateur final. Lorsque les comptes d'utilisateur final se voient accorder des privilèges directement et par l'intermédiaire de rôles, un modèle de sécurité bien planifié peut rapidement évoluer vers un désordre ingérable, dont la restauration vers un état organisé peut demander du temps et des efforts considérables. Il est utile de définir des stratégies à suivre pour les propriétaires de données lors de l'attribution de droits d'accès à leurs objets de structure.
Si exceptionnellement un utilisateur final a des exigences de sécurité vraiment uniques, envisagez d'accorder certains privilèges directement pour éviter de compliquer le modèle de sécurité basé sur les rôles. Gardez une trace de ces cas ; ils doivent rester l'exception plutôt que la règle.
3/6/2012