Ejecución DTS

09/09/2004 - 18:10 por Carlo | Informe spam
Estimados, necesito saber que permisos necesita una cuenta de usuario SQL
para ejecutar un DTS..
Gracias por su ayuda.

Atte.,
Carlo
 

Leer las respuestas

#1 Maxi
09/09/2004 - 20:02 | Informe spam
Depende, si ese DTS va a necesitar acceder a unidades o cosas por el estilo,
revisa que ese login tenga los suficientes permisos

Sacado de los BOL ;-)

Controlar la seguridad de los paquetes en DTS
Para ver, modificar, proteger, programar y ejecutar paquetes de Servicios de
transformación de datos (DTS) en la red, deberá entender las cuestiones que
afectan al acceso a los paquetes, a los permisos y a las conexiones.

Contraseñas del paquete DTS
Cuando se guarda un paquete en Microsoft® SQL Server™ o se guarda como un
archivo de almacenamiento estructurado, es posible utilizar contraseñas del
paquete DTS. Las contraseñas DTS se utilizan junto con las contraseñas de
autenticación de Windows o autenticación de SQL Server que se utilizan para
conectarse a una instancia de SQL Server. Hay estos tipos de contraseñas de
paquetes DTS disponibles:

a.. Si establece una contraseña de propietario, el usuario del paquete
necesitará la contraseña para modificar o ejecutar el paquete.


b.. Si establece una contraseña de usuario, deberá establecer también una
contraseña de propietario. Los usuarios del paquete que sólo tienen acceso a
la contraseña de usuario pueden ejecutar el paquete. Sin embargo, no puede
abrirlo ni modificarlo a menos que tengan acceso a la contraseña de
propietario.
Es muy recomendable utilizar contraseñas del paquete DTS para todos los
paquetes, para garantizar la seguridad tanto del paquete como de la base de
datos. Como mínimo, utilice siempre contraseñas del paquete DTS cuando
guarde información relativa a la conexión a un origen de datos y no utilice
la autenticación de Windows.

Para establecer una contraseña del paquete DTS

Administrador corporativo


Cómo establecer una contraseña para un paquete DTS (Administrador
corporativo)
Para establecer una contraseña para un paquete DTS en el Diseñador DTS

1.. En el menú Paquete, haga clic en Guardar o Guardar como.


2.. En la lista Ubicación, haga clic en SQL Server o en Archivo de
almacenamiento estructurado.


3.. Realice una de las siguientes operaciones:
a.. Escriba una contraseña de Propietario. La asignación de una
contraseña de Propietario limita los usuarios que pueden modificar y
ejecutar el paquete.


b.. Escriba una contraseña de Usuario. La asignación de una contraseña
de Usuario limita únicamente los usuarios que pueden modificar el paquete.
Si crea una contraseña de Usuario, debe crear también una contraseña de
Propietario.

Véase también

Controlar la seguridad de los paquetes en DTS


Programación del paquete y cuestiones de seguridad
Habitualmente, un paquete que se ejecuta desde el Diseñador DTS, el
Asistente para importación/exportación con DTS, la utilidad de ejecución DTS
o desde el símbolo del sistema, se ejecuta bajo el contexto de seguridad del
usuario que inició la sesión. Sin embargo, un paquete programado para su
ejecución se ejecuta bajo el contexto de seguridad del trabajo del Agente
SQL Server que ejecuta el paquete. El propietario del trabajo puede ser o no
ser el mismo que el usuario que inició la sesión. Considere los siguientes
tipos de propiedad:

a.. Para los paquetes creados bajo una cuenta Microsoft Windows NT® 4.0 o
Microsoft Windows® 2000, el trabajo se ejecuta bajo el contexto de seguridad
de la cuenta que inició el Agente SQL Server.


b.. Si el trabajo es propiedad de un inicio de sesión perteneciente a la
función fija de servidor sysadmin, el contexto de seguridad predeterminado
del paquete es la cuenta utilizada para iniciar el Agente SQL Server local.
Si se registra el servidor mediante la autenticación de Windows, el
propietario del trabajo es la cuenta del Agente SQL Server. Si se registra
el servidor mediante la autenticación de SQL Server, el propietario del
trabajo es este inicio de sesión de SQL Server.


c.. Si el trabajo es propiedad de un inicio de sesión que no es miembro de
la función fija de servidor sysadmin, el paquete se ejecuta bajo el contexto
de la cuenta SQLAgentCmdExec, con los derechos y permisos de esta cuenta.
Los conflictos de propiedad pueden generar problemas de los tipos
siguientes:

a.. Las rutas de acceso de archivo especificadas en el paquete pueden no
ser visibles en un contexto de seguridad diferente. Es decir, un usuario
diferente que ejecute el paquete puede no tener acceso a los mismos puntos
compartidos que el creador del paquete (por ejemplo, es posible que el
usuario no tenga las letras de unidad que asignó el creador del paquete).
Para evitar este problema, utilice nombres de la Convención de nomenclatura
universal (UNC) en lugar de rutas de acceso a archivos al especificar
archivos externos.


b.. El propietario del trabajo del Agente SQL Server que ejecuta el
paquete no tiene permiso de acceso a las rutas indicadas o a las conexiones
que realiza el paquete. Por ejemplo, es posible que el propietario del
trabajo sólo tenga acceso al servidor local. Si surge este problema, vea el
contexto de seguridad del trabajo en el Administrador corporativo de SQL
Server y cierre la sesión de esa instancia de SQL Server. A continuación,
inicie de nuevo la sesión en esa misma instancia de SQL Server, con el
contexto de seguridad del trabajo, e intente ejecutar el paquete.


c.. En el caso de los paquetes que llaman a componentes COM de secuencias
de comandos Microsoft ActiveX®, los componentes a los que se llama deben
existir en la misma estación de trabajo en la que se está ejecutando el
paquete. Además, el trabajo del Agente SQL Server debe tener permiso para
ejecutar el trabajo.
En todas estas situaciones, si copia los archivos externos que utiliza el
paquete en el mismo servidor en el que éste se ejecuta, puede adelantarse a
los errores del paquete provocados por problemas de propiedad. En los casos
en que un paquete programado utiliza componentes COM, los componentes a los
que se llama deben estar cargados en el mismo equipo en el que está
instalada la instancia de SQL Server y el Agente SQL Server debe tener
permiso para utilizar los objetos. De lo contrario, el paquete no se
ejecutará correctamente.



Importante Si programa un paquete DTS con una contraseña de usuario en
lugar de hacerlo con una contraseña de propietario, el trabajo programado no
producirá un error a menos que se configure el paquete para que se detenga
en el primer paso que produzca un error. Esto se debe a que el usuario no
tiene permiso para leer el estado del paquete después de ejecutarlo. Este
comportamiento no se produce si el paquete se programa mediante la
contraseña de usuario.


Archivos de vínculo de datos y seguridad
Los archivos de Microsoft Data Link (.UDL) son archivos de texto no cifrados
que se pueden utilizar para encapsular una cadena de conexión en un paquete.
Es muy recomendable no incluir información sobre contraseñas en un archivo
de vínculo de datos, puesto que la información sería visible para cualquiera
que vea el archivo de texto. Si va a utilizar archivos de vínculo de datos
para almacenar una cadena de conexión, considere lo siguiente:

a.. Utilice la autenticación de Windows para la conexión. La autenticación
de Windows no requiere almacenar información de inicio de sesión en el
archivo de vínculo de datos. Sólo requiere un indicador de que se utilizará
una conexión de confianza. Este método de conexión resulta seguro para los
archivos de vínculo de datos.


b.. No utilice la autenticación de SQL Server para la conexión. La
autenticación de SQL Server requiere almacenar información de inicio de
sesión y contraseña en el archivo de vínculo de datos. Esta información no
estaría segura.
Guardar información de seguridad del paquete
Como opción predeterminada, la información de autenticación de Windows o de
SQL Server que se utiliza para conectarse a un origen de datos se guarda
junto con el paquete. Para controlar la persistencia de la información de
autenticación, utilice la opción Persist Security Info del cuadro de diálogo
Propiedades avanzadas de conexión en el Diseñador DTS. Esta opción sólo
existe para las conexiones SQL Server.

Puede haber razones para desactivar la persistencia de la información de
autenticación de Windows o SQL Server en un paquete. Por ejemplo, suponga
que desea crear un paquete que se probará en un entorno diferente de aquél
en el que se creó. En este caso, quizá no desee que la información de
seguridad de las conexiones se guarde junto con el paquete, porque tal
información no se puede utilizar para volver a conectarse en el nuevo
entorno. Realice conexiones del paquete con vínculos de datos que resuelvan
su configuración a partir de un archivo de vínculo de datos y utilice la
autenticación de Windows para las conexiones. Esto aumenta la portabilidad
del paquete y conserva su seguridad.











Salu2
Maxi
Buenos Aires - Argentina
Desarrollador Microsoft 3 Estrellas .NET
Nunca consideres el estudio como una obligación sino como
una oportunidad para penetrar en el bello y maravillosos
mundo del saber.
- Albert Einstein



"Carlo" escribió en el mensaje
news:
Estimados, necesito saber que permisos necesita una cuenta de usuario SQL
para ejecutar un DTS..
Gracias por su ayuda.

Atte.,
Carlo







Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.748 / Virus Database: 500 - Release Date: 01/09/2004


begin 666 coe.gif
M1TE&.#EA# `)`/<``````#,``&8``)D``,P``/\````S`#,S`&8S`)DS`,PS
M`/\S``!F`#-F`&9F`)EF`,QF`/]F``"9`#.9`&:9`)F9`,R9`/^9``#,`#/,
M`&;,`)G,`,S,`/_,``#_`#/_`&;_`)G_`,S_`/__````,S,`,V8`,YD`,\P`
M,_\`,P`S,S,S,V8S,YDS,\PS,_\S,P!F,S-F,V9F,YEF,\QF,_]F,P"9,S.9
M,V:9,YF9,\R9,_^9,P#,,S/,,V;,,YG,,\S,,__,,P#_,S/_,V;_,YG_,\S_
M,___,P``9C,`9F8`9ID`9LP`9O\`9@`S9C,S9F8S9IDS9LPS9O\S9@!F9C-F
M9F9F9IEF9LQF9O]F9@"99C.99F:99IF99LR99O^99@#,9C/,9F;,9IG,9LS,
M9O_,9@#_9C/_9F;_9IG_9LS_9O__9@``F3,`F68`F9D`F<P`F?\`F0`SF3,S
MF68SF9DSF<PSF?\SF0!FF3-FF69FF9EFF<QFF?]FF0"9F3.9F6:9F9F9F<R9
MF?^9F0#,F3/,F6;,F9G,F<S,F?_,F0#_F3/_F6;_F9G_F<S_F?__F0``S#,`
MS&8`S)D`S,P`S/\`S `SS#,SS&8SS)DSS,PSS/\SS !FS#-FS&9FS)EFS,QF
MS/]FS "9S#.9S&:9S)F9S,R9S/^9S #,S#/,S&;,S)G,S,S,S/_,S #_S#/_
MS&;_S)G_S,S_S/__S ``_S,`_V8`_YD`_\P`__\`_P`S_S,S_V8S_YDS_\PS
M__\S_P!F_S-F_V9F_YEF_\QF__]F_P"9_S.9_V:9_YF9_\R9__^9_P#,_S/,
M_V;,_YG,_\S,___,_P#__S/__V;__YG__\S______P``````````````````
M````````````````````````````````````````````````````````````
M````````````````````````````````````````````````````````````
M`````````````````````"'Y! $``*P`+ `````,``D`0 @G`"T)'#B0E4&"
@" VRLK20X$*%# ]"G"BQXD.%%"]JC+@Q(T>,' ,"`#L`
`
end

begin 666 important.gif
M1TE&.#EA# `+`(#_`,P``,# P"'Y! $```$`+ `````,``L`0 (7C(\9`&H,
3X8F43>E>2]CRZFF1$V9E4 ``.P``
`
end

Preguntas similares