El documento habla sobre la gestión de cuentas en MySQL. Explica que una cuenta incluye un nombre de usuario, equipo y contraseña. También describe los permisos que se pueden asignar a los usuarios como Select, Insert y Drop. Finalmente, muestra ejemplos de cómo crear cuentas con diferentes permisos y accesos para gestionar el acceso a las bases de datos.
Este documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de contraseñas seguras, firewalls, software de seguridad actualizado y limitar los privilegios de acceso de los usuarios a la información que necesitan.
El documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de autenticación y autorización de usuarios, asignar privilegios mínimos, instalar firewalls, aplicar parches de seguridad y configurar el acceso a redes inalámbricas. También recomienda el uso de vistas para ocultar datos sensibles.
Este documento explica cómo crear y administrar usuarios y permisos en MySQL. Detalla los comandos para crear usuarios, otorgarles permisos sobre bases de datos y tablas específicas, modificar contraseñas y eliminar usuarios. También cubre la creación de usuarios para acceso remoto y un ejercicio práctico para crear usuarios con permisos específicos sobre la base de datos Clientes.
Este documento describe la gestión de cuentas de usuario y acceso en MySQL. Explica que cada cuenta consta de un nombre de usuario y contraseña, y que es mejor crear cuentas separadas para cada usuario en lugar de compartir credenciales. También cubre cómo crear y eliminar cuentas, asignar contraseñas, y limitar los recursos y privilegios de cada cuenta.
Este documento proporciona una introducción a MySQL, incluyendo cómo instalarlo y configurarlo, usar el cliente MySQL, crear bases de datos y tablas, y realizar consultas básicas. Explica cómo crear usuarios y administrar los permisos, e introduce conceptos clave como tipos de datos, claves primarias y autoincrementales.
Este documento trata sobre el control de acceso a la base de datos en Oracle. Explica los conceptos de usuarios, privilegios y roles, y cómo administrarlos. Se describen las cuentas y privilegios administrativos, los métodos de autenticación de usuarios, y cómo crear, modificar y eliminar usuarios y asignarles privilegios y roles. También cubre la administración de perfiles en Oracle.
Este documento trata sobre la gestión de usuarios y cuentas en MySQL. Explica que el administrador es responsable de administrar el acceso a la base de datos de otros usuarios de la organización. También cubre la creación y eliminación de cuentas de usuario, así como la asignación de permisos específicos a usuarios que necesitan acceso privilegiado. Además, ofrece consejos sobre la creación y administración segura de cuentas de usuario en MySQL.
Este documento presenta una introducción a SQL, incluyendo la creación de tablas, índices, vistas, usuarios y asignación de privilegios. También proporciona un ejemplo completo de script SQL para definir las tablas e índices de una aplicación de pedidos.
Este documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de contraseñas seguras, firewalls, software de seguridad actualizado y limitar los privilegios de acceso de los usuarios a la información que necesitan.
El documento describe varias medidas de seguridad para proteger las bases de datos conectadas a internet o redes, incluyendo el uso de autenticación y autorización de usuarios, asignar privilegios mínimos, instalar firewalls, aplicar parches de seguridad y configurar el acceso a redes inalámbricas. También recomienda el uso de vistas para ocultar datos sensibles.
Este documento explica cómo crear y administrar usuarios y permisos en MySQL. Detalla los comandos para crear usuarios, otorgarles permisos sobre bases de datos y tablas específicas, modificar contraseñas y eliminar usuarios. También cubre la creación de usuarios para acceso remoto y un ejercicio práctico para crear usuarios con permisos específicos sobre la base de datos Clientes.
Este documento describe la gestión de cuentas de usuario y acceso en MySQL. Explica que cada cuenta consta de un nombre de usuario y contraseña, y que es mejor crear cuentas separadas para cada usuario en lugar de compartir credenciales. También cubre cómo crear y eliminar cuentas, asignar contraseñas, y limitar los recursos y privilegios de cada cuenta.
Este documento proporciona una introducción a MySQL, incluyendo cómo instalarlo y configurarlo, usar el cliente MySQL, crear bases de datos y tablas, y realizar consultas básicas. Explica cómo crear usuarios y administrar los permisos, e introduce conceptos clave como tipos de datos, claves primarias y autoincrementales.
Este documento trata sobre el control de acceso a la base de datos en Oracle. Explica los conceptos de usuarios, privilegios y roles, y cómo administrarlos. Se describen las cuentas y privilegios administrativos, los métodos de autenticación de usuarios, y cómo crear, modificar y eliminar usuarios y asignarles privilegios y roles. También cubre la administración de perfiles en Oracle.
Este documento trata sobre la gestión de usuarios y cuentas en MySQL. Explica que el administrador es responsable de administrar el acceso a la base de datos de otros usuarios de la organización. También cubre la creación y eliminación de cuentas de usuario, así como la asignación de permisos específicos a usuarios que necesitan acceso privilegiado. Además, ofrece consejos sobre la creación y administración segura de cuentas de usuario en MySQL.
Este documento presenta una introducción a SQL, incluyendo la creación de tablas, índices, vistas, usuarios y asignación de privilegios. También proporciona un ejemplo completo de script SQL para definir las tablas e índices de una aplicación de pedidos.
Este documento presenta una guía de laboratorio sobre la gestión de bases de datos. Explica cómo crear usuarios con privilegios en una base de datos usando los comandos CREATE USER y GRANT, y cómo realizar copias de seguridad y restauración de una base de datos. También incluye instrucciones paso a paso para crear usuarios, probar los privilegios de acceso, cambiar contraseñas, y realizar copias de seguridad y restauración de una base de datos de ejemplo llamada tiendacd.
Este documento trata sobre la administración de la seguridad en SQL Server, incluyendo la implementación del modo de autenticación, la asignación de cuentas de inicio de sesión a usuarios y funciones, y la administración de permisos. También cubre la administración de la seguridad a nivel de aplicación y empresa mediante el uso de directivas de grupo, servidores proxy y cifrado.
Este documento describe los conceptos básicos de usuarios, grupos y equipos en Windows 2008 Server. Explica que las cuentas de usuario, grupo y equipo permiten autenticar y autorizar el acceso a recursos de la red. También describe los tipos de grupos integrados que se crean durante la instalación como Administradores, Operadores de copia de seguridad y Usuarios, así como sus derechos y permisos predeterminados. Finalmente, explica los diferentes ámbitos de los grupos y los tipos de grupos como de distribución y seguridad.
Este documento describe la autenticación y autorización de cuentas en Mac OS X Server. La autenticación es el proceso de identificación de un usuario a través de su nombre de usuario y contraseña. La autorización determina los permisos y nivel de acceso de una cuenta autenticada. Workgroup Manager se usa para crear cuentas de usuario y grupos, y asignar permisos. Las ACLs brindan controles de acceso más granulares que los permisos POSIX tradicionales.
Este documento describe los pasos para configurar un servidor LAMP (Linux, Apache, MySQL, PHP) en CentOS 6.3. Explica qué es un servidor LAMP y sus componentes principales. Luego, detalla el proceso de instalación de cada uno de los paquetes de LAMP, así como la configuración de MySQL, la integración con Joomla y la prueba del funcionamiento del servidor web. Finalmente, ofrece información sobre la instalación y uso del sistema de gestión de contenidos Joomla.
Los perfiles de usuario de Windows almacenan la configuración personal de cada usuario, como la configuración del escritorio, los favoritos y las cookies. Existen varios tipos de perfiles como los perfiles locales, móviles y temporales. Los roles y permisos en sistemas de gestión de contenidos como Drupal controlan las operaciones que pueden realizar los usuarios. La encriptación codifica la información usando algoritmos matemáticos para proteger datos confidenciales.
Este documento trata sobre la administración de bases de datos. Explica conceptos como la seguridad de la base de datos mediante el uso de vistas y permisos de usuario, así como la recuperación de transacciones y problemas de concurrencia. También cubre temas como la recuperación ante fallos del sistema y de los medios de almacenamiento para garantizar la integridad y consistencia de los datos.
El documento habla sobre la configuración de cuentas de usuario y grupos de usuarios en una red local. Explica que se necesitan cuentas de usuario para acceder a recursos compartidos en la red, y que existen cuentas locales y de dominio. También describe cómo crear cuentas de usuario, asignarles perfiles locales, móviles u obligatorios, y agregarlos a grupos para administrar los permisos.
El documento habla sobre la configuración de cuentas de usuario y grupos de usuarios en una red local. Explica que se necesitan cuentas de usuario para acceder a recursos compartidos en la red, y que existen cuentas locales y de dominio. También cubre la planificación de nombres de usuario y contraseñas, y las propiedades y tipos de perfiles de usuario como locales, móviles y obligatorios.
Este documento describe la administración de usuarios de bases de datos. Explica cómo crear cuentas de usuario, asignarles perfiles, tablespaces y métodos de autenticación. También cubre la creación y administración de roles y privilegios para controlar el acceso de los usuarios a los recursos de la base de datos.
Este documento describe los pasos para configurar cuentas de usuario y permisos en Windows XP. Inicialmente explica los tres tipos de cuentas (administrador, estándar e invitado) y sus permisos. Luego detalla cómo crear cuentas administrador y estándar, establecer contraseñas, compartir archivos, e instalar aplicaciones desde cuentas limitadas. Finalmente, cubre cómo asegurar una carpeta local asignando permisos específicos al usuario Bob.
1) El documento describe cómo crear y administrar usuarios y grupos en Active Directory. 2) Incluye instrucciones para crear unidades organizativas y usuarios, así como establecer los permisos y atributos de los recursos de la red. 3) También cubre temas como la eliminación de usuarios, la creación de copias de seguridad y el establecimiento de las mejores prácticas de seguridad para las cuentas y grupos administrativos.
Este documento describe los conceptos clave de seguridad en SQL Server, incluyendo inicios de sesión, roles de servidor y base de datos, usuarios, permisos, encriptación de datos y auditoría. Explica cómo crear y asignar inicios de sesión, roles y usuarios, y cómo establecer y revocar permisos para controlar el acceso. También cubre temas como esquemas, contexto de ejecución y buenas prácticas de seguridad.
Este documento describe los mecanismos básicos de seguridad de SQL y cómo son implementados por diferentes sistemas de bases de datos relacionales. Explica los conceptos clave de autenticación, autorización, auditoría, encriptación, integridad y control de acceso mediante el uso de privilegios. Además, detalla cómo crear y administrar usuarios y conceder/revocar privilegios en sistemas como MySQL y Oracle.
Este documento presenta una introducción a los conceptos y procedimientos de seguridad, auditoría y administración de usuarios en una base de datos Oracle 10g. Explica cómo crear y configurar usuarios, roles y perfiles, otorgar y revocar privilegios, y habilitar y configurar la auditoría de actividades en la base de datos.
Este documento presenta una introducción a los conceptos de seguridad, auditoría y administración de recursos en una base de datos Oracle. Explica cómo crear usuarios y roles, otorgar y revocar privilegios, y aplicar políticas de contraseñas y límites de recursos mediante perfiles. También cubre cómo configurar y ver los registros de auditoría.
Este documento describe la administración de usuarios en Windows NT y Windows 2003. Explica cómo crear cuentas de usuario y grupos de usuarios, y administrar los perfiles de usuario, incluyendo perfiles móviles. También cubre la administración de propiedades del servidor y grupos predeterminados como Administradores, Operadores de copia, Usuarios y Invitados.
Este documento presenta una guía de laboratorio sobre la gestión de bases de datos. Explica cómo crear usuarios con privilegios en una base de datos usando los comandos CREATE USER y GRANT, y cómo realizar copias de seguridad y restauración de una base de datos. También incluye instrucciones paso a paso para crear usuarios, probar los privilegios de acceso, cambiar contraseñas, y realizar copias de seguridad y restauración de una base de datos de ejemplo llamada tiendacd.
Este documento trata sobre la administración de la seguridad en SQL Server, incluyendo la implementación del modo de autenticación, la asignación de cuentas de inicio de sesión a usuarios y funciones, y la administración de permisos. También cubre la administración de la seguridad a nivel de aplicación y empresa mediante el uso de directivas de grupo, servidores proxy y cifrado.
Este documento describe los conceptos básicos de usuarios, grupos y equipos en Windows 2008 Server. Explica que las cuentas de usuario, grupo y equipo permiten autenticar y autorizar el acceso a recursos de la red. También describe los tipos de grupos integrados que se crean durante la instalación como Administradores, Operadores de copia de seguridad y Usuarios, así como sus derechos y permisos predeterminados. Finalmente, explica los diferentes ámbitos de los grupos y los tipos de grupos como de distribución y seguridad.
Este documento describe la autenticación y autorización de cuentas en Mac OS X Server. La autenticación es el proceso de identificación de un usuario a través de su nombre de usuario y contraseña. La autorización determina los permisos y nivel de acceso de una cuenta autenticada. Workgroup Manager se usa para crear cuentas de usuario y grupos, y asignar permisos. Las ACLs brindan controles de acceso más granulares que los permisos POSIX tradicionales.
Este documento describe los pasos para configurar un servidor LAMP (Linux, Apache, MySQL, PHP) en CentOS 6.3. Explica qué es un servidor LAMP y sus componentes principales. Luego, detalla el proceso de instalación de cada uno de los paquetes de LAMP, así como la configuración de MySQL, la integración con Joomla y la prueba del funcionamiento del servidor web. Finalmente, ofrece información sobre la instalación y uso del sistema de gestión de contenidos Joomla.
Los perfiles de usuario de Windows almacenan la configuración personal de cada usuario, como la configuración del escritorio, los favoritos y las cookies. Existen varios tipos de perfiles como los perfiles locales, móviles y temporales. Los roles y permisos en sistemas de gestión de contenidos como Drupal controlan las operaciones que pueden realizar los usuarios. La encriptación codifica la información usando algoritmos matemáticos para proteger datos confidenciales.
Este documento trata sobre la administración de bases de datos. Explica conceptos como la seguridad de la base de datos mediante el uso de vistas y permisos de usuario, así como la recuperación de transacciones y problemas de concurrencia. También cubre temas como la recuperación ante fallos del sistema y de los medios de almacenamiento para garantizar la integridad y consistencia de los datos.
El documento habla sobre la configuración de cuentas de usuario y grupos de usuarios en una red local. Explica que se necesitan cuentas de usuario para acceder a recursos compartidos en la red, y que existen cuentas locales y de dominio. También describe cómo crear cuentas de usuario, asignarles perfiles locales, móviles u obligatorios, y agregarlos a grupos para administrar los permisos.
El documento habla sobre la configuración de cuentas de usuario y grupos de usuarios en una red local. Explica que se necesitan cuentas de usuario para acceder a recursos compartidos en la red, y que existen cuentas locales y de dominio. También cubre la planificación de nombres de usuario y contraseñas, y las propiedades y tipos de perfiles de usuario como locales, móviles y obligatorios.
Este documento describe la administración de usuarios de bases de datos. Explica cómo crear cuentas de usuario, asignarles perfiles, tablespaces y métodos de autenticación. También cubre la creación y administración de roles y privilegios para controlar el acceso de los usuarios a los recursos de la base de datos.
Este documento describe los pasos para configurar cuentas de usuario y permisos en Windows XP. Inicialmente explica los tres tipos de cuentas (administrador, estándar e invitado) y sus permisos. Luego detalla cómo crear cuentas administrador y estándar, establecer contraseñas, compartir archivos, e instalar aplicaciones desde cuentas limitadas. Finalmente, cubre cómo asegurar una carpeta local asignando permisos específicos al usuario Bob.
1) El documento describe cómo crear y administrar usuarios y grupos en Active Directory. 2) Incluye instrucciones para crear unidades organizativas y usuarios, así como establecer los permisos y atributos de los recursos de la red. 3) También cubre temas como la eliminación de usuarios, la creación de copias de seguridad y el establecimiento de las mejores prácticas de seguridad para las cuentas y grupos administrativos.
Este documento describe los conceptos clave de seguridad en SQL Server, incluyendo inicios de sesión, roles de servidor y base de datos, usuarios, permisos, encriptación de datos y auditoría. Explica cómo crear y asignar inicios de sesión, roles y usuarios, y cómo establecer y revocar permisos para controlar el acceso. También cubre temas como esquemas, contexto de ejecución y buenas prácticas de seguridad.
Este documento describe los mecanismos básicos de seguridad de SQL y cómo son implementados por diferentes sistemas de bases de datos relacionales. Explica los conceptos clave de autenticación, autorización, auditoría, encriptación, integridad y control de acceso mediante el uso de privilegios. Además, detalla cómo crear y administrar usuarios y conceder/revocar privilegios en sistemas como MySQL y Oracle.
Este documento presenta una introducción a los conceptos y procedimientos de seguridad, auditoría y administración de usuarios en una base de datos Oracle 10g. Explica cómo crear y configurar usuarios, roles y perfiles, otorgar y revocar privilegios, y habilitar y configurar la auditoría de actividades en la base de datos.
Este documento presenta una introducción a los conceptos de seguridad, auditoría y administración de recursos en una base de datos Oracle. Explica cómo crear usuarios y roles, otorgar y revocar privilegios, y aplicar políticas de contraseñas y límites de recursos mediante perfiles. También cubre cómo configurar y ver los registros de auditoría.
Este documento describe la administración de usuarios en Windows NT y Windows 2003. Explica cómo crear cuentas de usuario y grupos de usuarios, y administrar los perfiles de usuario, incluyendo perfiles móviles. También cubre la administración de propiedades del servidor y grupos predeterminados como Administradores, Operadores de copia, Usuarios y Invitados.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
2. ¿Qué es la gestión de cuentas?
Se define en términos de un nombre de usuario y el equipo o equipos desde los que el usuario puede conectar
al servidor. La cuenta también tiene una contraseña. Hay varias diferencias entre cómo se usan los nombres de
usuario y contraseñas en MySQL y cómo los usa el sistema operativo:
3. Cualquiera puede intentar conectar al servidor usando cualquier nombre de usuario,
no puede hacer una base de datos segura de ninguna forma a no ser que todas las
cuentas MySQL tengan contraseña. Cualquiera que especifique un nombre de
usuario para una cuenta que no tenga contraseña puede conectar al servidor.
puede gestionar los permisos de los usuarios de la base de datos mediante la
interfaz de Plesk, como por ejemplo los permisos para efectuar operaciones en los
datos y la estructura de las tablas. En el caso de MySQL, dichos permisos son:
Select, Insert, Create, Drop , etc.
¿Para qué sirve la gestión de cuentas?
5. Dos de las cuentas tienen un nombre de usuario de monty y
una contraseña de some_pass. Ambas cuentas son cuentas
de superusuario con plenos permisos para hacer cualquier
cosa. Una cuenta (monty '@‘ local host) puede usarse sólo
cuando se conecte desde el equipo local.
6. La otra puede usarse para conectarse desde cualquier otro
equipo es necesario tener ambas cuentas para que monty sea
capaz de conectarse desde cualquier sitio como monty. Sin la
cuenta local host, la cuenta anónima para local host creada por
mysql_install_ tendría precedencia cuando monty conecte
desde el equipo local. Como resultado, monty se trataría como
un usuario anónimo
7. Una cuenta tiene un nombre de usuario de (admin) y no tiene
contraseña. Esta cuenta puede usarse sólo desde el equipo
local. Tiene los privilegios administrativos (RELOAD y
PROCESS) . Éstos permiten al usuario (admin) ejecutar los
comandos (mysqladmin reload), (mysqladmin refresh), y
(mysqladmin flush-xxx), así como (mysqladmin processlist) .
No se dan permisos para acceder a ninguna base de datos.
Puede añadir tal privilegio posteriormente mediante un
comando GRANT adicional.
8. Para inicializar una cuenta de súper usuario, sólo es necesario
crear una entrada en la tabla (user) con las columnas de
permisos inicializadas a 'Y'. Los privilegios de la tabla (user)
son globales, así que no se necesitan registros en ninguna de
las otras tablas de permisos.
9. Tres cuentas que pueden usarse de la siguiente manera
La primera cuenta
puede acceder a la
base de datos
(bankaccount), pero
sólo desde el equipo
local.
La segunda cuenta
puede acceder la base
de datos (expenses),
pero sólo desde el
equipo
(whitehouse.gov)
La tercera cuenta
puede acceder la base
de datos (customer),
pero sólo desde el
equipo
(server.domain)
10. Los primeros tres comandos (INSERT) añaden registros
en la tabla (user) que permiten al usuario custom conectar
desde los equipos con la contraseña dada, pero no otorga
privilegios blobales (todos los privilegios se inicializan al
valor por defecto 'N'
11. Importancia
permite almacenar y acceder a los datos a través de múltiples
motores de almacenamiento, incluyendo InnoDB, CSV y NDB.
MySQL también es capaz de replicar datos y particionar tablas
para mejorar el rendimiento y la durabilidad.
14. Sus funciones se pueden resumir en:
Definir el
esquema lógico
de la base de
datos.
Definir el
esquema físico.
Definir los
subesquemas (lo
que conocemos
como vistas o
consultas).
Llevar un
mantenimiento
de los
mencionados
esquema
15. Usuario especializado
Este tipo de usuario es el
que desarrolla otros
sistemas más complejos a
partir del SGBD.
También caen en esta
categoría aquellos
usuarios que utilizan el
SGDB como fuente de
información específica
para su labor, volcando
grandes cantidades de
datos para su análisis
en bloque.
17. Usuario final
La información que tratan está restringida al
marco de su actividad concreta por medio de los
subesquemas (vistas) previamente definidos.
Usuarios no
especializados. Utilizan
las aplicaciones
diseñadas por los
técnicos para manejar
la base de datos.
18.
19. Usuario de sistema de base de datos
Se usa para
proporcionar el servicio
de base de datos
administrada.
root@localhost, root@1
27.0.0.1, root@::1
Se usa como usuario de
replicación para
réplicas.
cloudsqlreplica@%
Se usa para importar
datos.
cloudsqlimport@localho
st
20. Usuario de sistema de base de datos
Se usa para exportar datos.
cloudsqlexport@localhost
Se usa para otras
operaciones de base
de datos.
Cloudsqloneshot
Se usa para
operaciones de
replicación en la réplica
del servidor externo o
en la replicación entre
versiones principales.
cloudsqlapplier@localh
ost
21. Agregar nuevos usuarios
Para que nosotros generemos un nuevo usuario lo primero que debemos de hacer es
autenticarnos en el servidor.
mysql -u root -p -h localhost<ip>
Posteriormente debemos de generar un nuevo Usuario, Para esto ejecutamos las
siguiente sentencia.
CREATEUSER'usuario'' IDENTIFIED BY ';
Hasta este punto, nosotros ya podemos autenticarnos con el servidor utilizando el
nuevo usuario, sin embargo, una vez autenticado las acciones que podemos hacer son
mínimas, debido a que este usuario no posee los permisos necesarios para trabajar
con las bases de datos.
22. Asignar permisos
Para poder establecer
permisos, las siguientes
sentencias deben de
ejecutarse utilizando el
usuario root.
Si queremos que el nuevo
usuario tenga permisos de
administrador (Todos los
permisos), debemos de
ejecutar la siguiente
sentencia.
GRANTALLPRIVILE
GESON*.*TO'nombre
_usuario'@'localhost
';
23. Asignar permisos
Si queremos asignar
permisos para ciertas
acciones, la sentencia
quedaría de la
siguiente manera.
Reemplazamos ALL
PRIVILEGES y
colocamos las
acciones que
queremos asignar.
GRANT SELECT,
INSERT, UPDATE,
DELETE, CREATE, DROP
->ON codigofacilito.*
->
TO'nombre_usuario'@'lo
calhost';
24. Sentencias a
tener
en cuenta
Listado de todos los usuarios.
SELECT User FROM
mysql.user;
Eliminar un usuario.
DROP USER
'usuario'@'localhost';
Remover permisos en concreto
(Ejemplo update y delete).
REVOKEUPDATE,DELETEON*.*F
ROM'usuario'@'localhost';
Remover todos los privilegios.
REVOKEALLPRIVILEGESON*.*FRO
M'usuario'@'localhost';
25. Conclusión
MySQL ha sido en gestor de base de datos muy útil desde que fue creado, y con el
tiempo se le añadieron nuevas funciones, expandiéndolo y así asiéndolo más útil,
convirtiéndose así en uno de los gestores de base de datos más a nivel mundial.
Como sistema de gestor de datos, es el más versátil en cuanto a la arquitectura y su
código fuente abierto, lo cual brinda también una variedad de ventajas frente a otros
sistemas del mismo tipo.
Otro aspecto para resaltar es su popularidad que es reciproca a su usabilidad. impulso a
sus desarrolladores a expandir más campos en su compatibilidad que consta de una
gran variedad de aplicaciones, plataformas, motores de almacenamiento, entre
otros.