ACCES Vicent

Enviado por Programa Chuletas y clasificado en Otras materias

Escrito el en español con un tamaño de 5,8 KB

La administración en ACCES

v
Habilitar una contraseña para abrir la base de datos.
Hay que abrir la base de datos desde el menú
Archivo/Abrir. Una vez abierta en modo exclusivo, pulsamos el botón Establecer contraseña para la base de datos que aparece en la banda de opciones de Herramientas de base de datos.
v
Usuarios y privilegios.
A) Permisos que se pueden asignar:
Permisos de usuario y de grupo
* Leer diseño: Solo permite ver el diseño de la tabla seleccionada.
*
Modificar diseño: Permite además de leer, realizar cambios sobre el diseño de los campos.
*
Administrar: Permite realizar tosas las operaciones sobre la tabla seleccionada. El usuario que tenga este permiso podrá asignar permisos a otros usuarios.
*
Leer datos: Sólo permite realizar operaciones de consulta de los datos de la tabla seleccionada.
*
Actualizar, insertar y eliminar datos: Estos permisos permiten actualizar, insertar y borrar registros de la tabla seleccionada.

Bases de datos
* Abrir o ejecutar: Permite abrir o ejecutar la base de datos.
*
Abrir en modo exclusivo: Abre la base de datos para realizar ciertas operaciones.
*
Administrar: El usuario será administrador de la base de datos y podrá asignar este permiso a otros usuarios.

B) Creación de usuarios y grupos.
Pulsaremos el botón
Usuarios y permisos de la banda de opciones de Herramientas de base de datos, y elegimos Cuentas de Usuario y de Grupo.
La pestaña usuarios, permite crear los usuarios y asignarlos a un grupo.
La pestaña grupos, permite crear un grupo de usuarios. Los que pueden crear grupos son el administrador o usuarios del grupo administrador.

v
Utilización del asistente para la seguridad.
Facilita una rápida protección. Si es la primera vez que se inicia el asistente, aparecerá activada la opción en la que se va a crear un archivo de información inicial de los usuarios. Y si no es la primera vez, aparecerá activada la opción de modificar el archivo.
C) Los grupos de seguridad son:
*
Copia de seguridad: Puede abrir la base de datos en modo exclusivo para compactarla y repararla, pero no ver los objetos que tiene.
*
Acceso total a datos: Tienen todos los derechos para modificar los datos, pero no puede modificar el diseño.
*
Permisos totales: Tiene permisos sobre todos los objetos, pero no puede asignar permisos a otros usuarios.
*
Agregar datos: Puede leer e insertar datos, pero no puede cambiar el diseño, ni eliminar, ni actualizar datos.
*
Diseñadores: Puede modificar datos y todos los objetos, pero no puede modificar las tablas ni las relaciones entre ellas.
*
Solo lectura: Tiene permiso para leer todos los datos, pero no puede modificar los datos ni el diseño.
*
Actualizar: Puede leer y actualizar datos, pero no puede ni insertar ni borrar datos, ni modificar el diseño de los objetos.

v
Otras tareas de administración.
Estas tareas permiten mantener la integridad de las bases de datos y evitar problemas de pérdida de éstos.
*
Compactar y repara una base de datos: Es una de las mejores maneras de mejorar el rendimiento y la integridad de la base de datos. Al compactar una base de datos se organiza de nuevo el archivo y se vuelve a obtener el espacio de los registros eliminados.
*
Copias de seguridad: Esto asegura la disposición de los datos frente ataques o daños no previstos.

v
Opciones de Acces.
*
Personalizar: Desde aquí se cambia la configuración de la aplicación.
*
Inicio: Desde aquí se cambian las opciones de inicio, como poner un título y un icono asociado a la base de datos, indicar un formulario de inicio, etc.
*
Hoja de datos: Desde aquí se podrá cambiar la apariencia de las hojas de datos.
*
Tablas y consultas: Desde aquí se puede personalizar las opciones para crear y modificar tablas y consultas.
*
Revisión: Aquí se indica como corregir y dar formato al contenido.
*
Avanzadas: Desde aquí se personalizará Access para cambiar las opciones del teclado. También se indica si se desea confirmación a la hora de cambios registrados.
*
Personalización: Desde aquí se podrán añadir iconos a la barra de herramientas.
*
Complementos: Desde aquí se administran los complementos de Office.
*
Centros de confianza y recursos: Desde aquí se mantiene la seguridad, la fiabilidad y la actualidad de los productos de office.

Entradas relacionadas: