
|  | 
| auteur : Jaouad | 
| 
Il suffit d'effectuer une insertion dans la table product_user_profile :	
 | 
INSERTINTOproduct_user_profile (product, userid, attribute, char_value)VALUES('SQL*Plus','SCOTT','CREATE','DISABLED');COMMIT;
 | 
Comment voir les interdictions :
 | 
setlinesize250col CHAR_VALUE format a15
col ATTRIBUTE format a15selectproduct, userid, attribute, char_valuefromproduct_user_profile ;
 | 
Voici un exemple de mise en oeuvre, où l'attribut CREATE est désactivé pour l'utilisateur FORMATION :
 | 
SQL>conn system
Entrez le mot de passe :********Connecté.SQL>INSERTINTOproduct_user_profile (product, userid, attribute, char_value)VALUES2('SQL*Plus','FORMATION','CREATE','DISABLED');1ligne créée.SQL>commit;
Validation effectuée.SQL>conn formation/formation
Connecté.SQL>createtabledvp ( avarchar2(10)) ;
SP2-0544: commande non valide :createSQL>conn system
Entrez le mot de passe :********Connecté.SQL>deletefromproduct_user_profilewhereuserid='FORMATION';1ligne supprimée.SQL>commit;
Validation effectuée.SQL>conn formation/formation
Connecté.SQL>createtabledvp ( avarchar2(10)) ;Tablecréée.
 | 
 | 
|  | 
| auteur : Jaouad | 
| 
A placer dans le fichier Sqlnet.ora ( sur le serveur hébergeant le SGBDR )
Autoriser les personnes suivantes :
 | 
TCP.VALIDNODE_CHECKING=yes
TCP.INVITED_NODES=(xxx.x.x.xxx,xxx.x.x.xxx)
 | 
Interdire les personnes suivantes :
 | 
TCP.VALIDNODE_CHECKING=yes
TCP.EXCLUDED_NODES=(xxx.x.x.xxx,xxx.x.x.xxx)
 | 
 | 
|  | 
| auteur : Jaouad | 
| 
À l'aide de la fonction suivante :
 | 
REATE ORREPLACEFUNCTIONrestrict_pwd_change (usernameVARCHAR2,
passwordVARCHAR2,
old_passwordVARCHAR2)RETURNbooleanISBEGINraise_application_error(-20009,'ERROR: Modification du mot de passe impossible');END;/
 | 
et de la commande suivante :
 | 
ALTERPROFILEDEFAULTLIMIT PASSWORD_VERIFY_FUNCTION restrict_pwd_change;
 | 
Pour désactiver cette restriction, utilisez cette commande :
 | 
ALTERPROFILEDEFAULTLIMIT PASSWORD_VERIFY_FUNCTIONnull;
 | 
 | 
|  | 
| auteur : LeoAnderson | 
| 
Depuis la 9i, il est impossible de se connecter avec l'utilisateur SYS si on ne précise pas AS SYSDBA ou AS SYSOPER
 | 
SQLPLUS /NOLOGCONNECTSYS/pwd@dbASSYSDBA
 | 
 | 
|  | 
| auteur : Xavier Vlieghe | 
| 
Via la gestion de profils dédiés, qui peuvent gérer les paramètres suivants :
 
FAILED_LOGIN_ATTEMPTS : Nombre d'erreurs permises à la saisie du mot de passe avant que le compte soit verrouillé,PASSWORD_GRACE_TIME : En cas de péremption d'un mot de passe dû à un délai fixé par l'administrateur, 
      cette option permet de paramétrer une durée (en jours) pendant laquelle l'utilisateur pourra tout de même se connceter, mais recevra un avertissement,PASSWORD_LIFE_TIME : Durée (en jours) de vie maximum d'un mot de passe,PASSWORD_LOCK_TIME : Durée (en jours) pendant laquelle un compte sera verrouillé 
      après qu'il ait atteint le nombre d'erreurs permises à la saisie de son mot de passe (FAILED_LOGIN_ATTEMPTS),PASSWORD_REUSE_MAX : Nombre de changement de mots de passe requis avant de pouvoir ré-utiliser un mot de passe déjà utilisé,PASSWORD_REUSE_TIME : Durée (en jours) minimum pendant laquellel'utilisateur ne peut pas ré-utiliser un mot de passe déjà utilisé, 
      à partir du moment où celui-ci a été changé,PASSWORD_VERIFY_FUNCTION : permet de préciser une fonction (PL/SQL) vérifiant la compexité du mot de passe. 
Voici un exemple de mise en application :
1 . Créons un utilisateur TEST :
| 
CREATEUSERTESTIDENTIFIEDBYTESTDEFAULTTABLESPACETBSTEST;
 | 
2. Créons un profil :
 | 
SQL>CREATEPROFILE Profil_Test LIMIT PASSWORD_LIFE_TIME60; 
Profil créé.SQL>ALTERPROFILE Profil_Test LIMIT FAILED_LOGIN_ATTEMPTS2; 
Profil modifié.
 | 
3. Attribuons ce profil à notre utilisateur :
 | 
SQL>ALTERUSERTEST PROFILE Profil_Test; 
Utilisateur modifié.
 | 
4. Vérifions que le paramètre FAILED_LOGIN_ATTEMPTS est bien actif :
 | 
SQL>connecttest/test2@dbERROR:ORA-01017: invalid username/password; logon denied 
Avertissement : vous n'êtes plus connecté à ORACLE. SQL> connect test/test3@db ERROR: ORA-01017: invalid username/password; logon denied SQL> connect test/test@db ERROR: ORA-28000: the account is locked
 | 
Il est possible de consulter les profils existants à l'aide de la requête suivante :
 | 
SQL>SELECTprofile, resource_name, limit2FROMDba_Profiles3WHEREresource_type='PASSWORD'4ORDERBYprofile;
PROFILE         RESOURCE_NAME             LIMITDEFAULTFAILED_LOGIN_ATTEMPTS     UNLIMITEDDEFAULTPASSWORD_LIFE_TIME        UNLIMITEDDEFAULTPASSWORD_REUSE_MAX        UNLIMITEDDEFAULTPASSWORD_LOCK_TIME        UNLIMITEDDEFAULTPASSWORD_GRACE_TIME       UNLIMITEDDEFAULTPASSWORD_VERIFY_FUNCTIONNULLDEFAULTPASSWORD_REUSE_TIME       UNLIMITED
PROFIL_TEST     FAILED_LOGIN_ATTEMPTS2PROFIL_TEST     PASSWORD_LIFE_TIME60PROFIL_TEST     PASSWORD_REUSE_MAXDEFAULTPROFIL_TEST     PASSWORD_LOCK_TIMEDEFAULTPROFIL_TEST     PASSWORD_GRACE_TIMEDEFAULTPROFIL_TEST     PASSWORD_VERIFY_FUNCTIONDEFAULTPROFIL_TEST     PASSWORD_REUSE_TIMEDEFAULT14ligne(s) sélectionnée(s).
 | 
 | 
| lien :  Gestion des Profils lien :
  Sécurisation d'une base Oracle 
 | 
						Consultez les autres F.A.Q's
					
		

 
Les sources présentées sur cette page sont libres de droits
et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation
constitue une œuvre intellectuelle protégée par les droits d'auteur.
Copyright © 2006 Developpez Developpez LLC.
Tous droits réservés Developpez LLC. Aucune reproduction, même partielle, ne
peut être faite de ce site ni de l'ensemble de son contenu : textes, documents
et images sans l'autorisation expresse de Developpez LLC. Sinon vous encourez
selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.
 
 
