Essa questão vem de uma época em que os sistemas eram muito mais simples e os processos de sistema operacional versus banco de dados eram definidos e identificáveis separadamente. Os deveres e responsabilidades da Administração do Sistema e Administração do Banco de Dados eram muito distintos. Com os atuais ambientes de TI e, em especial, com os atuais Servidores de banco de dados, esses deveres e responsabilidades tendem, na maioria das vezes, a se sobrepor. O Administrador do sistema faz a devida diligência para restringir o acesso “raiz” em relação ao “gerenciamento de risco”.
Com as demandas atuais de "alta disponibilidade" e "correção imediata" para problemas que surgem com nossos sistemas de banco de dados RAC, os administradores de sistema e administradores de banco de dados atendem suas comunidades comerciais funcionais, trabalhando em equipe. Não deve haver nenhuma preocupação com “confiança”, já que ambas as partes têm interesse em manter os servidores de banco de dados RAC on-line perto de 100% do tempo. Tenha em mente que o DBA já tem acesso ao shell como administrador de banco de dados (com ou sem alguns comandos que ele pode executar via sudo; com ou sem ser chrooted), então obviamente o DBA é um agente “confiável”. Então, na realidade, a pergunta deveria ser: "Por que o DBA Oracle não precisa de acesso?"
O DBA de hoje assumiu responsabilidades adicionais pelo servidor de banco de dados, onde um servidor de banco de dados é membro de um Oracle Real Application Cluster (RAC) e utiliza o Oracle Automatic Storage Management (ASMLIB) para apresentar armazenamento compartilhado nos bancos de dados RAC. ). O gerenciamento do RAC e do ASM pelo DBA alivia o já sobrecarregado Administrador do Sistema, que deve ser uma contribuição bem-vinda ao Grupo STS / Equipe.
E, como ibre5043 declarou, "... a separação de funções pode ser muito cara em alguns casos. Então, em vez de aumentar o foco da" segurança "na redução de riscos e perigos. O que não é o mesmo. Ferramentas como ttysnoop ou shell o espião permite que você "grave" toda a sessão do ssh, assim, a vulnerabilidade do usuário. Isso pode servir melhor do que o sudo. " Além disso, você deve perguntar quem está monitorando as SSAs.