BLOQUE 4

CUENTAS DE USUARIOS.

Para no tener problemas es recomendable buscar en el sistema anfitrión, para abrir directamente el SQL Server Management Studio que se encuentra al dar clic en inicio, todos los programas.

El SQL Server Management Studio 2014 estará disponible en el menú principal de SQL Server. Para conectarnos entraremos en modo “autentificación de Windows”. Una vez ahí veremos una interfaces de trabajo.

Contesta en tu cuaderno......
¿Porque se puede considerar que este método de conectarte “autentificación de Windows” es el mejor? 

PRACTICA SUMATIVA_001

Una vez que entraste a SQL Server Management Studio  la interfaces la dividiremos en  tres secciones:

1  Menú principal agrupado según el tipo de tarea
2  Nombre del servidor
 3 Carpetas de administración de SQL Server, de acuerdo a una tarea en específico. Cada una contiene as tareas con-figurables.


Para empezar, se debe realizar la configuración en el servidor, selecciona el nombre del servidor y da un clic izquierdo. Aparece un menú, selección a “propiedades

¿Cómo se genera el nombre del servidor? contesta en tu cuaderno

Donde se mostrará un dialogo para establecer la configuración de “seguridad” para poder conectar al servidor de nodo autenticación Windows y SQL.

Una vez configurada y/o verificada la sección “seguridad” finalizamos dando un clic en el botón Aceptar. Ahora se configurará un nuevo inicio de sesión para que con esta cuenta realicemos más adelante tareas administrativas y de conexión de aplicaciones externas al servidor. Para tener acceso al motor de sistema de gestión de bases de datos (SGBD), los usuarios necesitan un inicio de sesión. 

El inicio de sesión representa la identificación del usuario, representa las credenciales con las que se autentica ante el sistema, representa la seguridad de que el usuario pertenece.

Daremos un clic en la carpeta etiquetada “seguridad” para expandir el directorio y seleccionar la carpeta “inicio de sesión” , ahí daremos clic de lado derecho donde desplegara un submenú para elegir “Nuevo inicio de sesión”,

Teclear como inicio de sesión userDB y el password 123. Hay que des habilitar las casillas “exigir directivas de contraseñas”, “exigir expiración de contraseña” y “el usuario debe cambiar la contraseña en el siguiente inicio de sesión”. Cabe destacar que la contraseña es muy importante y como se ha visto en clases anteriores debemos utilizar el tema de construcción de contraseñas seguras; en este caso se utiliza una muy sencilla para recordarla.

 Enseguida seleccionaremos de lado izquierdo “roles de servidor” SQL Server proporciona roles de nivel servidor para ayudarle a administrar los permisos de un servidor. Estos roles son entidades de seguridad que agrupan tras entidades de seguridad. los roles de nivel servidor se aplican a todo el servidor en lo que respecta a su ámbito de permisos (los roles son como los grupos del sistema operativo Windows). Para ver la definición de cada uno se sugiere consultar la siguiente dirección: https://msdn.microsoft.com/es-es/library/ms188659(v=sql.120).aspx a continuación debemos seleccionar o habilitar las casillas de verificación: dbcreator, processadmin, public, securityadmin, erveradmin, setupadmin


Al dar clic en el botón “Aceptar” pasamos a la pagina de “asignación de usuarios”. En esta página se administra el acceso que tienen los usuarios a las distintas bases de datos que se están creando y los privilegios (presencial al rol) que tiene sobre esa información. Debemos seleccionar varias casillas: “usuarios asignados a este tipo de sesión” seleccionamos master, para la “pertenencia del rol de la bases de datos” seleccionamos db_accesadmin, db_datareader, db_datawriter, db_owner, public. Es importante destacar que hay que leer la siguiente página web para distinguir estos aspectos de una mejor manera: http://msdn.microsoft.com/es-es/library/aa337562(v=sql.120).aspx .
Para las entradas “elementos protegibles” y “estados de la selección” se dejan como están y terminamos este proceso sobre un clic en el botón “aceptar”. Enseguida se observa en la carpeta de inicios de sesión que se ha agregado exitosamente el nuevo usuario. Ahora cerremos la sesión de SQL Server y buscamos en nuestro sistema operativo anfitrión el “administrador de configuración de SQL Server” para aceptar y establecer las conexiones remotas.


El administrador de configuración de SQL Server es una herramienta para administrar los servicios asociados, para configurar los protocolos de red utilizados y para administrar la configuración de conectividad de red de los equipos cliente de SQL Server. Todos los protocolos de red se instalan con el programa ejecutable de SQL Server, pero se pueden deshabilitar o habilitar.

En la pantalla de “administrador de configuración de SQL Server” desplegamos el menú “configuración de red de SQL Server” seleccionamos “protocolos de SQLEXPRESS”(por ser la versión que instale), encontramos algunos protocolos deshabilitados, habilitemos los procesos, dando un clic e lado izquierdo sobre el proceso seleccionado.

Después damos clic sobre Servicios de SQL Server y reiniciamos SQLEXPRESS”(por ser la versión que instale), con el fin de activar todas las configuraciones o cambios hechos.
  

Es fundamental señalar que todos estos cambios se pueden realizar siempre y cuando estemos en una cuenta de administrador del sistema operativo Windows. Lo aconsejable es que una vez que se realizan estos cambios se pueda reiniciar la computadora para que se vean reflejados los cambios. Ahora se reinicia sesión y se conecta para mostrar la cuenta creada.


RESULTADOS”.
Una vez realizadas las tareas anteriores se registra un informe de la práctica. Se deberá entregar por escrito “a mano” con lapicero color negro y rojo para los títulos, subtítulos y secciones. También se anexarán imágenes, fotos o pantallas pegadas en tu carpeta de evidencias, de acuerdo a las instrucciones de la actividad. El trabajo consta de las siguientes secciones:

Portada: Nombre, materia, grupo, numero de actividad, con la fecha de inicio y fecha de entrega de actividad.
Desarrollo: Contendrá la descripción del proceso del trabajo; en caso de incluir una investigación extra se anexarán referencias (en formato APA) o la fuente para saber de donde se obtuvo la información.
Conclusiones: será la finalización del trabajo de texto y se produce cuando, a partir de los hechos, investigaciones, actividades, practicas o análisis que ya se llevaron a cabo, generen un nuevo conocimiento.

Para elaborar tus conclusiones, contesta las preguntas.

¿Qué dificultades se presentaron para desarrollar la practica?
¿Qué modo (por asistente o T-SQL) se te hace más fácil y práctico? ¿por qué?

NOTA: PARA LA EVALUACIÓN DE ESTA ACTIVIDAD SE UTILIZA LA RUBRICA 1 Y 2


CREACIÓN DE UNA BASES DE DATOS.

Crear una base de datos es muy sencillo e intuitivo implica una serie de tareas previas de planificación, entre as que podemos citar el calculo de tamaño final de la base de datos, cuantos archivos de datos y cuantos archivos de registros se necesitarán para implementar la base, cuantos esquemas usaremos, diseño de las tablas que implementaremos, etc, dependiendo del nivel en el que nos movamos, la creación de una base de datos puede necesitar mayor o menor planificación. 
Primero accedemos al servidor a través del inicio de sesión ya sea por autentificación de Windows o por SQL Server. Una vez dentro en la carpeta base de datos se da un clic izquierdo para generar un sub menú y dar clic en “Nueva base de datos”

Inmediatamente después se abrirá un asistente donde podremos configurar la nueva base de datos

Se asigna un nombre a la base de datos en este caso se llamará “CETIS55” todas las bases de datos está compuesta por un archivo mdf y un archivo log, el “tamaño inicial” indica con cuanto espacio de almacenamiento cuenta, en tanto el “crecimiento automático” indica hasta que porcentaje puede llegar a expandirse en MB o bien de forma ilimitada, y la “ruta de acceso” es donde están guardados esos archivos en el sistema operativo.

En la parte superior de la interfaz de la pantalla se encuentra “seleccionar página” y dentro de este apartado seleccionamos general de lado izquierdo debemos seleccionar “propietario” sobre un recuadro con tres puntos que se encuentra de lado derecho.

Buscamos el botón “Examinar”, para dar clic y desplegar una pantalla que nos permite “buscar objetos” donde seleccionaremos el usuario de la base de datos que creamos, en nuestro caso será UserDB

Y damos clic en el botón “aceptar”, nos regresa a la pantalla de “seleccionar propietario de la dase de datos” ya en pantalla con el propietario (userBD). Ya silo queda dar nuevamente en el botón de “aceptar”.
Como observaras se asignó un propietario o usuario a la base de datos, hora dentro de “Archivos de la base de datos”, buscaremos la parte lógica (cetis55_log) al final de esa fila encontraras el botón para la configuración de los archivos lógicos, n la columna “crecimiento automático / amaño máximo” donde el crecimiento de archivos o moveremos al 29% y el tamaño del archivo máximo será limitado a 200MB. Olo queda dar clic en el botón “aceptar”, para que regrese a la pantalla de “creación de bases de datos” y dar clic en el botón de “aceptar” , para ver los cambios en nuestro sistema es recomendable reiniciar la conectividad de nuestra base de datos.


Al momento de crear una base de datos tendrá una serie de carpetas administrativas

Para crear las tablas correspondientes a esta nueva base de datos solo debes hacer clic de lado derecho del mouse obre la carpeta “tablas”, se desplegara un sub menú y damos clic en “tablas” se abre una interfaz para crear nuestros campos y los tipos de datos


Por dar un ejemplo llenaremos nuestros datos con:

Id                                         campo llave
Nombre                               nchar(40)
Edad                                    int
Direccion                            text
Teléfono particular             nchar(10)
Teléfono celular                 nchar(10)
Correo electrónico 1          nchar(20)
Correo electrónico 2          nchar(20)

Para dar un nombre a la tabla podemos revisar la pantalla de interfaz lado derecho y buscar (Nombre) seleccionamos y cambiamos por el de “Datos_Personales”, solo queda dar aceptar, reiniciar nuestra conexión de bases de datos y encontraremos los cambios al desplegar la carpeta de “tablas “ encontraremos Datos_Personales y dentro de columnas los campos que creamos


Ahora crearemos una base de datos pero utilizando T-SQL, para ello tecleamos el siguiente código en “Nueva consulta”



NOTA: LA RUTA UTILIZADA EN FILENAME= ESTA BASADA EN RELACIÓN AL EQUIPO QUE UTILICE, PARA LOGRAR EL OBJETIVO DEBES BUSCAR LA RUTA EN TU EXPLORADOR SIGUIENDO COMO GUÍA ESTE EJEMPLO.

Al ejecutar este código script se creará la base de datos en el servidor y saldrá como mensaje en el editor del servidor: "Comandos completados correctamente". como se observa ambos procesos son muy sencillos y prácticos dependerá del DBA cuál requiera utilizar o bien ambos.

Contesta las siguientes preguntas.
¿Qué dificultades se presentaron para desarrollar la practica?
¿Qué modo (por asistente o T-SQL) se te hace más fácil y práctico? ¿por qué?



¿COMO HACER LA ASIGNACIÓN DE UN CONJUNTO DE BASES DE DATOS A UN USUARIO?

Para configurar y asignar bases de datos a un usuario, realizar la siguiente práctica.

Situación contextual. 

Los privilegios de bases de datos nos sirven para determinar el grado de autorización que tiene un usuario para crear o acceder a las tablas dentro de las bases de datos de SQL Server, los permisos en SQL Server se asignan los roles, usuarios y grupos de usuarios de Windows, hay dos tipos de roles:

  • Los roles del servidor: proporcionan permisos relacionados con el servidor de bases de datos, como copia de seguridad, conclusión, creación de bases de datos nuevas, gestión de inicio de sesión y enlace a otros servidores.
  • Los roles de base de datos: proporcionan permisos de base de datos mas tradicionales, como el acceso a tablas.

Competencias profesionales: 
  • Administra información de la base de datos.
Competencias genéricas:
  • Aplica distintas estrategias comunicativas según quienes sean sus interlocutores, el contexto en que se encuentra y los objetivos que persigue.
  • Identifica los sistemas y las reglas o principios medulares que subyacen a una serie de fenómenos.
  • Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.
  • Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
Objetivo:
El alumno aprenderá a configurar, administrar a los usuarios y las bases de datos para mantener un control de seguridad de acceso a la información en un servidor SQL Server.

PRACTICA SUMATIVA_002 

PROCEDIMIENTO.
1.-  Entrar al servidor con una cuenta de administrador o por autentificación Windows.

2.- Crear una base de datos “usuarios”, después una tabla de nombre: “autentificación” con los siguientes campos:

Id (int), nombre(varchar(40)), usuario(varchar(8)), password(varchar(10)), pregunta (text).

3.- Atender a la carpeta seguridad y después a la subcarpeta inicios de sesión para crear un nuevo usuario con el nombre “DBA” y un password mayor de ocho caracteres y menor a diez que contenga letras, símbolos y números. El usuario debe entrar en modo de autentificación SQL Server y se le asigna como base de datos predeterminada “usuarios”.

4.- En la pagina de Roles de usuarios debe tener activados los siguientes roles de bases de datos: dbcreator, sysadmin y public.

5.- En la página Asociación de usuarios asignamos las base de datos “usuarios” y “master” y los permisos en pertenencia al rol de la base de datos con la activación de las casillas: db_ddladmin, db_datawriter, db_datareader y public

6.- Concluimos el proceso con un clic en el botón Aceptar y reiniciamos la instancia de SQL Server con el nuevo usuario.

7.- Investigar cómo hacer este mismo proceso pero en modo de T-SQL.

RESULTADOS”.
Una vez realizadas las tareas anteriores se registra un informe de la práctica. Se deberá entregar por escrito “a mano” con lapicero color negro y rojo para los títulos, subtítulos y secciones. También se anexarán imágenes, fotos o pantallas pegadas en tu carpeta de evidencias, de acuerdo a las instrucciones de la actividad. El trabajo consta de las siguientes secciones:

Portada: Nombre, materia, grupo, numero de actividad, con la fecha de inicio y fecha de entrega de actividad.
Desarrollo: Contendrá la descripción del proceso del trabajo; en caso de incluir una investigación extra se anexarán referencias (en formato APA) o la fuente para saber de donde se obtuvo la información.
Conclusiones: será la finalización del trabajo de texto y se produce cuando, a partir de los hechos, investigaciones, actividades, practicas o análisis que ya se llevaron a cabo, generen un nuevo conocimiento.

Para elaborar tus conclusiones, contesta las preguntas.

¿Qué dificultades se presentaron para desarrollar la practica?
¿Qué modo (por asistente o T-SQL) se te hace más fácil y práctico? ¿por qué?

NOTA: PARA LA EVALUACIÓN DE ESTA ACTIVIDAD SE UTILIZA LA RUBRICA 1 Y 2

1 comentario:

  1. Uno piensa que es difícil nivel dios definitivo cuando es super fácil (solo es cuestión de entender lo que dice)

    ResponderBorrar