SnapManager Oracle
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Cómo mantiene SnapManager la seguridad

Colaboradores

Es posible realizar operaciones de SnapManager solo si cuenta con las credenciales adecuadas. La seguridad en SnapManager se rige por la autenticación de usuarios.

SnapManager mantiene la seguridad al solicitar la autenticación del usuario mediante peticiones de contraseña o al configurar credenciales de usuario. Un usuario efectivo se autentica y autoriza con el servidor SnapManager.

Las credenciales de SnapManager y la autenticación de usuario difieren significativamente de SnapManager 3.0:

  • En las versiones de SnapManager anteriores a la 3.0, debe establecer una contraseña de servidor arbitraria al instalar SnapManager. Cualquier persona que desee utilizar el servidor SnapManager necesitará la contraseña del servidor SnapManager. La contraseña del servidor SnapManager debería añadirse a las credenciales de usuario mediante el comando smo credential set -host.

  • En SnapManager (3.0 y posterior), la contraseña del servidor SnapManager ha sido sustituida por la autenticación individual del sistema operativo (SO) de usuario. Si no ejecuta el cliente desde el mismo servidor que el host, el servidor SnapManager realiza la autenticación con los nombres de usuario y contraseñas del sistema operativo. Si no desea que se le soliciten las contraseñas de sistema operativo, puede guardar los datos en la caché de credenciales de usuario de SnapManager mediante el comando smo credential set -host.

    Nota El comando smo credential set -host recuerda las credenciales cuando la propiedad host.credentials.persists del archivo smo.config está establecida en TRUE.

ejemplo

User1 y User2 comparten un perfil denominado Pro2. User2 no puede realizar una copia de seguridad de Database1 en Host1 sin permiso para acceder a Host1. User1 no puede clonar una base de datos a Host3 sin permiso para acceder a Host3.

En la siguiente tabla se describen los diferentes permisos asignados a los usuarios:

Tipo de permiso

Usuario1

Usuario2

Contraseña del host

Host1, Host2

Host2, Host3

Contraseña de repositorio

Repo. 1

Repo. 1

Contraseña de perfil

Pro1, Pro2

Profeca2

En caso de que User1 y User2 no tengan ningún perfil compartido, supongamos que User1 tiene permisos para los hosts denominados Host1 y Host2 y que User2 tiene permisos para el host denominado Host2. User2 no puede ejecutar ni siquiera los comandos que no son de perfil, como dump y verificación del sistema en Host1.