Introducción
Una pequeña empresa requiere configurar el acceso a la base de datos para su nuevo equipo de marketing. En su rol de administrador de bases de datos, su tarea consiste en crear una nueva cuenta de usuario que permita al equipo consultar y analizar los datos de los clientes, garantizando que no puedan realizar ninguna modificación en la información.
Crear Acceso para Analista de Marketing
Tareas
- Conectarse a MySQL utilizando el usuario root.
- Crear un nuevo usuario llamado
marketing_analystque solo pueda conectarse desde localhost. - Otorgar a este usuario permisos de lectura (SELECT) para todas las tablas de la base de datos marketing_db.
- Asegurarse de que el usuario tenga una contraseña segura.
Requisitos
- Todas las operaciones deben realizarse dentro del directorio
~/project. - El nombre de usuario debe ser exactamente
marketing_analyst. - El usuario solo debe tener permitido conectarse desde localhost.
- El usuario solo debe poseer privilegios de tipo SELECT en marketing_db.
- La contraseña debe tener una longitud mínima de 8 caracteres.
Ejemplo
Tras configurar el usuario correctamente, al verificar sus privilegios, debería obtener un resultado similar al siguiente:
SHOW GRANTS FOR 'marketing_analyst'@'localhost';
+--------------------------------------------------------------------------------------------------------------------------+
| Grants for marketing_analyst@localhost |
+--------------------------------------------------------------------------------------------------------------------------+
| GRANT USAGE ON *.* TO `marketing_analyst`@`localhost` IDENTIFIED BY PASSWORD '*63CC12793CD9D5CB64C4FED01CC3D4DE25848489' |
| GRANT SELECT ON `marketing_db`.* TO `marketing_analyst`@`localhost` |
+--------------------------------------------------------------------------------------------------------------------------+
Resumen
En este desafío, ha practicado la creación de un usuario de MySQL con restricciones de acceso específicas. Las habilidades demostradas incluyen la creación de cuentas de usuario, la configuración de restricciones de conexión y la asignación de privilegios adecuados a nivel de base de datos. Estas prácticas fundamentales de seguridad son esenciales para mantener un control de acceso riguroso en cualquier sistema de gestión de bases de datos.



