Dans ce manuel, nous appelons accès aux bases de données un ensemble d'objets permettant aux utilisateurs des bases de données de réaliser leur travail de façon efficace tout en préservant la confidentialité et l'intégrité des informations dans les bases de données.
Selon le SGBD considéré, la configuration d'un environnement de base de données sécurisé peut impliquer les tâches suivantes :
Créer des utilisateurs (voir Utilisateurs (MPD))
Créer des groupes (voir Groupes (MPD))
Créer des rôles (voir Rôles (MPD))
Définir les privilèges système (voir Octroi des privilèges système)
Définir des permissions sur les objets (voir Octroi de permissions sur les objets)
Lors d'un reverse engineering par script, les commandes d'octroi de permission et de privilège sont récupérées uniquement si l'utilisateur, le groupe ou le rôle existent déjà dans le modèle ou, dans le cas d'un nouveau modèle, si les commandes de création d'utilisateur, de groupe ou de rôle sont situées dans le même script.
Ces limitations sont sans objet dans le cas d'un reverse engineering direct.