CUENTAS DE
USUARIOS.
Para no tener
problemas es recomendable buscar en el sistema anfitrión, para abrir directamente el SQL
Server Management Studio que se encuentra al dar clic en inicio, todos los programas.
El SQL Server Management Studio 2014 estará disponible en el menú principal
de SQL Server. Para conectarnos entraremos en modo “autentificación de Windows”. Una vez ahí veremos una interfaces de
trabajo.
Contesta en tu cuaderno......
¿Porque se puede
considerar que este método de conectarte “autentificación de Windows” es el
mejor?
PRACTICA SUMATIVA_001
Una vez que entraste a SQL Server Management Studio la interfaces la
dividiremos en tres secciones:
1 Menú
principal agrupado según el tipo de tarea
2 Nombre del
servidor
3 Carpetas de
administración de SQL Server, de acuerdo a una tarea en específico. Cada una
contiene as tareas con-figurables.
Para empezar, se
debe realizar la configuración en el servidor, selecciona el nombre del
servidor y da un clic izquierdo. Aparece un menú, selección a “propiedades”
¿Cómo se genera
el nombre del servidor? contesta en tu cuaderno
Donde se mostrará
un dialogo para establecer la configuración de “seguridad” para poder conectar
al servidor de nodo autenticación Windows y SQL.
Una vez configurada y/o verificada la sección “seguridad” finalizamos dando
un clic en el botón Aceptar. Ahora se configurará un nuevo inicio de sesión
para que con esta cuenta realicemos más adelante tareas administrativas y de
conexión de aplicaciones externas al servidor. Para tener acceso al motor de
sistema de gestión de bases de datos (SGBD), los usuarios necesitan un inicio
de sesión.
El inicio de sesión representa la identificación del usuario,
representa las credenciales con las que se autentica ante el sistema,
representa la seguridad de que el usuario pertenece.
Daremos un clic en la carpeta etiquetada “seguridad” para expandir el
directorio y seleccionar la carpeta “inicio de sesión” , ahí daremos clic de
lado derecho donde desplegara un submenú para elegir “Nuevo inicio de sesión”,
Teclear como inicio de sesión userDB y el password 123. Hay que des habilitar las casillas “exigir
directivas de contraseñas”, “exigir expiración de contraseña” y “el usuario
debe cambiar la contraseña en el siguiente inicio de sesión”. Cabe destacar que
la contraseña es muy importante y como se ha visto en clases anteriores debemos
utilizar el tema de construcción de contraseñas seguras; en este caso se
utiliza una muy sencilla para recordarla.
Enseguida seleccionaremos de lado izquierdo “roles de servidor” SQL Server proporciona roles de nivel servidor
para ayudarle a administrar los permisos de un servidor. Estos roles son entidades de
seguridad que agrupan tras entidades de seguridad. los roles de nivel servidor
se aplican a todo el servidor en lo que respecta a su ámbito de permisos (los
roles son como los grupos del sistema operativo Windows). Para ver la
definición de cada uno se sugiere consultar la siguiente dirección: https://msdn.microsoft.com/es-es/library/ms188659(v=sql.120).aspx a continuación debemos seleccionar o
habilitar las casillas de verificación: dbcreator, processadmin, public,
securityadmin, erveradmin, setupadmin
Al dar clic en el botón “Aceptar” pasamos a la
pagina de “asignación de usuarios”. En esta página se administra el acceso que
tienen los usuarios a las distintas bases de datos que se están creando y los
privilegios (presencial al rol) que tiene sobre esa información. Debemos
seleccionar varias casillas: “usuarios asignados a este tipo de sesión”
seleccionamos master, para la “pertenencia del rol de la bases de datos”
seleccionamos db_accesadmin, db_datareader, db_datawriter, db_owner, public. Es
importante destacar que hay que leer la siguiente página web para distinguir
estos aspectos de una mejor manera: http://msdn.microsoft.com/es-es/library/aa337562(v=sql.120).aspx .
Para las entradas “elementos protegibles” y “estados de la selección” se
dejan como están y terminamos este proceso sobre un clic en el botón “aceptar”.
Enseguida se observa en la carpeta de inicios de sesión que se ha agregado
exitosamente el nuevo usuario. Ahora cerremos la sesión de SQL Server y
buscamos en nuestro sistema operativo anfitrión el “administrador de
configuración de SQL Server” para aceptar y establecer las conexiones remotas.
El administrador de configuración de SQL Server es una herramienta para
administrar los servicios asociados, para configurar los protocolos de red
utilizados y para administrar la configuración de conectividad de red de los
equipos cliente de SQL Server. Todos los protocolos de red se instalan con el
programa ejecutable de SQL Server, pero se pueden deshabilitar o habilitar.
En la pantalla de “administrador de configuración de SQL Server”
desplegamos el menú “configuración de red de SQL Server” seleccionamos “protocolos
de SQLEXPRESS”(por ser la versión que instale), encontramos algunos protocolos
deshabilitados, habilitemos los procesos, dando un clic e lado izquierdo sobre
el proceso seleccionado.
Después damos clic sobre Servicios de SQL Server y reiniciamos SQLEXPRESS”(por ser la versión que instale),
con el fin de activar todas las configuraciones o cambios hechos.
Es fundamental señalar que todos estos cambios se pueden realizar siempre y
cuando estemos en una cuenta de administrador del sistema operativo Windows. Lo
aconsejable es que una vez que se realizan estos cambios se pueda reiniciar la
computadora para que se vean reflejados los cambios. Ahora se reinicia sesión y
se conecta para mostrar la cuenta creada.
Al ejecutar este código script se creará la base de datos en el servidor y saldrá como mensaje en el editor del servidor: "Comandos completados correctamente". como se observa ambos procesos son muy sencillos y prácticos dependerá del DBA cuál requiera utilizar o bien ambos.
PRACTICA SUMATIVA_002
“RESULTADOS”.
Una vez realizadas las tareas anteriores se registra un informe de la práctica. Se deberá entregar por escrito “a mano” con lapicero color negro y rojo para los títulos, subtítulos y secciones. También se anexarán imágenes, fotos o pantallas pegadas en tu carpeta de evidencias, de acuerdo a las instrucciones de la actividad. El trabajo consta de las siguientes secciones:
Portada: Nombre, materia, grupo, numero de actividad, con la fecha de inicio y fecha de entrega de actividad.
Desarrollo: Contendrá la descripción del proceso del trabajo; en caso de incluir una investigación extra se anexarán referencias (en formato APA) o la fuente para saber de donde se obtuvo la información.
Conclusiones: será la finalización del trabajo de texto y se produce cuando, a partir de los hechos, investigaciones, actividades, practicas o análisis que ya se llevaron a cabo, generen un nuevo conocimiento.
Para elaborar tus conclusiones, contesta las preguntas.
¿Qué dificultades se presentaron para desarrollar la practica?
¿Qué modo (por asistente o T-SQL) se te hace más fácil y práctico? ¿por qué?
NOTA: PARA LA EVALUACIÓN DE ESTA ACTIVIDAD SE UTILIZA LA RUBRICA 1 Y 2
NOTA: PARA LA EVALUACIÓN DE ESTA ACTIVIDAD SE UTILIZA LA RUBRICA 1 Y 2
CREACIÓN DE UNA BASES DE DATOS.
Crear una base de datos es muy
sencillo e intuitivo implica una serie de tareas previas de planificación,
entre as que podemos citar el calculo de tamaño final de la base de datos,
cuantos archivos de datos y cuantos archivos de registros se necesitarán para
implementar la base, cuantos esquemas usaremos, diseño de las tablas que
implementaremos, etc, dependiendo del nivel en el que nos movamos, la creación
de una base de datos puede necesitar mayor o menor planificación.
Primero accedemos al servidor a través
del inicio de sesión ya sea por autentificación de Windows o por SQL Server.
Una vez dentro en la carpeta base de datos se da un clic izquierdo para generar
un sub menú y dar clic en “Nueva base de datos”
Inmediatamente después se abrirá
un asistente donde podremos configurar la nueva base de datos
Se asigna un nombre a la
base de datos en este caso se llamará “CETIS55” todas las bases de datos está
compuesta por un archivo mdf y un archivo log, el “tamaño inicial” indica con
cuanto espacio de almacenamiento cuenta, en tanto el “crecimiento automático”
indica hasta que porcentaje puede llegar a expandirse en MB o bien de forma
ilimitada, y la “ruta de acceso” es donde están guardados esos archivos en el
sistema operativo.
En la parte superior de la
interfaz de la pantalla se encuentra “seleccionar página” y dentro de este
apartado seleccionamos general de lado izquierdo debemos seleccionar
“propietario” sobre un recuadro con tres puntos que se encuentra de lado
derecho.
Buscamos el botón “Examinar”,
para dar clic y desplegar una pantalla que nos permite “buscar objetos” donde
seleccionaremos el usuario de la base de datos que creamos, en nuestro caso
será UserDB
Y damos clic en el botón
“aceptar”, nos regresa a la pantalla de “seleccionar propietario de la dase de
datos” ya en pantalla con el propietario (userBD). Ya silo queda dar nuevamente
en el botón de “aceptar”.
Como observaras se asignó un
propietario o usuario a la base de datos, hora dentro de “Archivos de la base
de datos”, buscaremos la parte lógica (cetis55_log) al final de esa fila
encontraras el botón para la configuración de los archivos lógicos, n la
columna “crecimiento automático / amaño máximo” donde el crecimiento de
archivos o moveremos al 29% y el tamaño del archivo máximo será limitado a
200MB. Olo queda dar clic en el botón “aceptar”, para que regrese a la pantalla
de “creación de bases de datos” y dar clic en el botón de “aceptar” , para ver
los cambios en nuestro sistema es recomendable reiniciar la conectividad de nuestra
base de datos.
Al momento de crear una base de
datos tendrá una serie de carpetas administrativas
Para crear las tablas
correspondientes a esta nueva base de datos solo debes hacer clic de lado
derecho del mouse obre la carpeta “tablas”, se desplegara un sub menú y damos
clic en “tablas” se abre una interfaz para crear nuestros campos y los tipos de
datos
Por dar un ejemplo llenaremos
nuestros datos con:
Id campo llave
Nombre nchar(40)
Edad int
Direccion text
Teléfono particular nchar(10)
Teléfono celular nchar(10)
Correo electrónico 1 nchar(20)
Correo electrónico 2 nchar(20)
Para dar un nombre a la tabla
podemos revisar la pantalla de interfaz lado derecho y buscar (Nombre)
seleccionamos y cambiamos por el de “Datos_Personales”, solo queda dar aceptar,
reiniciar nuestra conexión de bases de datos y encontraremos los cambios al
desplegar la carpeta de “tablas “ encontraremos Datos_Personales y dentro de
columnas los campos que creamos
Ahora crearemos una base de datos
pero utilizando T-SQL, para ello tecleamos el siguiente código en “Nueva
consulta”
NOTA: LA RUTA UTILIZADA EN
FILENAME= ESTA BASADA EN RELACIÓN AL EQUIPO QUE UTILICE, PARA LOGRAR EL OBJETIVO DEBES
BUSCAR LA RUTA EN TU EXPLORADOR SIGUIENDO COMO GUÍA ESTE EJEMPLO.
Contesta las siguientes preguntas.
¿Qué dificultades se presentaron para desarrollar
la practica?
¿Qué modo (por asistente o T-SQL) se te hace más fácil
y práctico? ¿por qué?
¿COMO HACER LA ASIGNACIÓN DE UN CONJUNTO DE BASES DE DATOS A UN USUARIO?
Para configurar y asignar bases de datos a un usuario, realizar la
siguiente práctica.
Situación contextual.
Los privilegios de bases de datos nos sirven para determinar el grado de
autorización que tiene un usuario para crear o acceder a las tablas dentro de
las bases de datos de SQL Server, los permisos en SQL Server se asignan los roles, usuarios y grupos de usuarios de Windows, hay dos tipos de roles:
- Los roles del servidor: proporcionan permisos relacionados con el servidor de bases de datos, como copia de seguridad, conclusión, creación de bases de datos nuevas, gestión de inicio de sesión y enlace a otros servidores.
- Los roles de base de datos: proporcionan permisos de base de datos mas tradicionales, como el acceso a tablas.
Competencias profesionales:
- Administra información de la base de datos.
Competencias genéricas:
- Aplica distintas estrategias comunicativas según quienes sean sus interlocutores, el contexto en que se encuentra y los objetivos que persigue.
- Identifica los sistemas y las reglas o principios medulares que subyacen a una serie de fenómenos.
- Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.
- Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.
Objetivo:
El alumno aprenderá a configurar, administrar a los
usuarios y las bases de datos para mantener un control de seguridad de acceso a
la información en un servidor SQL Server.
PRACTICA SUMATIVA_002
PROCEDIMIENTO.
1.- Entrar al servidor con una cuenta de
administrador o por autentificación Windows.
2.- Crear una base de datos “usuarios”, después una
tabla de nombre: “autentificación” con los siguientes campos:
Id (int), nombre(varchar(40)), usuario(varchar(8)),
password(varchar(10)), pregunta (text).
3.- Atender a
la carpeta seguridad y después a la subcarpeta inicios de sesión para crear un
nuevo usuario con el nombre “DBA” y un password mayor de ocho caracteres y
menor a diez que contenga letras, símbolos y números. El usuario debe entrar en
modo de autentificación SQL Server y se le asigna como base de datos
predeterminada “usuarios”.
4.- En la pagina de Roles de usuarios debe tener
activados los siguientes roles de bases de datos: dbcreator, sysadmin y public.
5.- En la página Asociación de usuarios asignamos las
base de datos “usuarios” y “master” y los permisos en pertenencia al rol de la
base de datos con la activación de las casillas: db_ddladmin, db_datawriter,
db_datareader y public
6.- Concluimos el proceso con un clic en el botón Aceptar
y reiniciamos la instancia de SQL Server con el nuevo usuario.
7.- Investigar cómo hacer este mismo proceso pero en
modo de T-SQL.
“RESULTADOS”.
Una vez realizadas las tareas anteriores se
registra un informe de la práctica. Se deberá entregar por escrito “a mano” con
lapicero color negro y rojo para los títulos, subtítulos y secciones. También
se anexarán imágenes, fotos o pantallas pegadas en tu carpeta de evidencias, de
acuerdo a las instrucciones de la actividad. El trabajo consta de las
siguientes secciones:
Portada: Nombre, materia, grupo, numero de
actividad, con la fecha de inicio y fecha de entrega de actividad.
Desarrollo: Contendrá la descripción del proceso
del trabajo; en caso de incluir una investigación extra se anexarán referencias
(en formato APA) o la fuente para saber de donde se obtuvo la información.
Conclusiones: será la finalización del trabajo de
texto y se produce cuando, a partir de los hechos, investigaciones,
actividades, practicas o análisis que ya se llevaron a cabo, generen un nuevo
conocimiento.
Para elaborar tus conclusiones, contesta las preguntas.
¿Qué dificultades se presentaron para desarrollar
la practica?
¿Qué modo (por asistente o T-SQL) se te hace más fácil
y práctico? ¿por qué?
NOTA: PARA LA EVALUACIÓN DE ESTA ACTIVIDAD SE UTILIZA LA RUBRICA 1 Y 2

Uno piensa que es difícil nivel dios definitivo cuando es super fácil (solo es cuestión de entender lo que dice)
ResponderBorrar