Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m290_guko:learningunits:lu12:aufgaben:a_paararbeit [2025/11/17 08:34] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m290_guko:learningunits:lu12:aufgaben:a_paararbeit [2025/11/27 10:07] (aktuell) – gkoch | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== Partner-Auftrag LU12: Datenschutz, | ||
| + | |||
| + | **Ziel: | ||
| + | Sie arbeiten zu zweit und erarbeiten sich die Inhalte der drei Seiten LU12a, LU12b und LU12c. | ||
| + | Am Ende verstehen Sie, warum in Datenbanken Rollen und Rechte wichtig sind – und können diese in MySQL praktisch umsetzen. | ||
| + | |||
| + | Gesamtdauer: | ||
| + | |||
| + | ===== Schritt 1 (ca. 10 Minuten) – Arbeitsteilung beim Lesen ===== | ||
| + | |||
| + | Teilen Sie sich auf: | ||
| + | |||
| + | * **Person A:** liest die Theorie auf **Seite 1 (LU12a – Datenschutz & Datensicherheit)** | ||
| + | * **Person B:** liest die Theorie auf **Seite 2 (LU12b – Datenschutz, | ||
| + | |||
| + | Jede Person liest **selbständig** und hält die wichtigsten Punkte **stichwortartig** fest | ||
| + | (z. B. in einem Word-Dokument, | ||
| + | |||
| + | <WRAP info round 80%> | ||
| + | **Vorstrukturiertes Word-Dokument** mit Platz für Notizen und einer Tabelle für Schritt 2 – hier herunterladen: | ||
| + | {{ : | ||
| + | </ | ||
| + | |||
| + | |||
| + | Orientieren Sie sich dabei an diesen Leitfragen: | ||
| + | |||
| + | * Welche Datenarten und Schutzmassnahmen gibt es? (LU12a) | ||
| + | * Wer darf was im Notenbuch und warum? (LU12b) | ||
| + | * Was bedeutet das Prinzip der minimalen Privilegien? | ||
| + | |||
| + | Ziel: Jede Person hat nach 10 Minuten eine kurze Übersicht über die gelesene Theorie. | ||
| + | |||
| + | |||
| + | ===== Schritt 2 (ca. 10 Minuten) – Gegenseitiges Erklären ===== | ||
| + | |||
| + | Setzen Sie sich nun zusammen und erklären sich gegenseitig den Inhalt Ihrer Seite: | ||
| + | |||
| + | * Person A erklärt kurz den Kern von **LU12a** (Datenschutz, | ||
| + | * Person B erklärt kurz den Kern von **LU12b** (Rollen, Zugriffe, Datenschutz im Notenbuch). | ||
| + | |||
| + | Nutzen Sie dabei Ihre Notizen als Stütze. | ||
| + | Stellen Sie gegenseitig Verständnisfragen, | ||
| + | |||
| + | → Ziel: Beide Partner haben jetzt denselben Wissensstand. | ||
| + | |||
| + | ===== Schritt 3 (ca. 15 Minuten) – Rollen & Rechte im Notenbuch ===== | ||
| + | |||
| + | Öffnen Sie das **vorstrukturierte Word-Dokument** mit der Tabelle zu Rollen und Rechten im digitalen Notenbuch. | ||
| + | Gehen Sie gemeinsam vor (eine Person tippt, die andere denkt mit). | ||
| + | |||
| + | 1. Vorgeben sind folgende Aktionen: | ||
| + | |||
| + | * Noten ansehen | ||
| + | * Noten erfassen / ändern | ||
| + | * Noten löschen | ||
| + | * Auswertungen über alle Klassen sehen | ||
| + | |||
| + | 2. Überlegen Sie, welche Aktion für welche vorgegebene Rolle (Lehrperson, | ||
| + | |||
| + | |||
| + | 3. Diskutieren Sie kurz: | ||
| + | * Wo wären zu viele Rechte gefährlich? | ||
| + | * Wo wären zu wenige Rechte unpraktisch? | ||
| + | |||
| + | Fragen zur Reflexion: | ||
| + | * Wo sehen Sie das **Prinzip der minimalen Privilegien** in Ihrer Tabelle? | ||
| + | * Welche Rolle müsste datenschutzrechtlich am strengsten behandelt werden? | ||
| + | |||
| + | |||
| + | |||
| + | ===== Schritt 4 (ca. 15–20 Minuten) – Technische Umsetzung in MySQL ===== | ||
| + | |||
| + | Wechseln Sie gemeinsam auf **LU12c: MySQL – Rollen & Berechtigungen im Notenbuch.** | ||
| + | |||
| + | 1. Laden Sie das gezippte SQL-File herunter ('' | ||
| + | 2. Arbeiten Sie zu zweit weiter: | ||
| + | * Eine Person ist **Programmierer: | ||
| + | * die andere ist **Navigator: | ||
| + | * Nach der Hälfte tauschen Sie die Rollen. | ||
| + | |||
| + | 3. Gehen Sie Schritt für Schritt nach Anleitung auf der Seite LU12c vor: | ||
| + | * Erstellen Sie Rollen ('' | ||
| + | * Vergeben Sie Rechte an diese Rollen. | ||
| + | * Erstellen Sie die Benutzer '' | ||
| + | * Weisen Sie den Benutzern die passenden Rollen zu. | ||
| + | * Testen Sie mit '' | ||
| + | |||
| + | 4. Führen Sie abschliessend folgenden Test mit beiden Benutzern aus: | ||
| + | <WRAP round box center 80%> | ||
| + | <code sql> | ||
| + | UPDATE noten | ||
| + | SET note = 6.0 | ||
| + | WHERE id = 2; | ||
| + | </ | ||
| + | </ | ||
| + | * Melden Sie sich mit '' | ||
| + | * Melden Sie sich mit '' | ||
| + | |||
| + | ===== Schritt 5 (ca. 5–10 Minuten) – Rollen entziehen & Benutzer löschen ===== | ||
| + | |||
| + | Zum Abschluss üben Sie, wie Sie Rechte und Benutzer wieder entfernen können. | ||
| + | |||
| + | 1. Öffnen Sie erneut die Query Console mit dem **root** User. | ||
| + | |||
| + | 2. Entziehen Sie der Lernenden-Rolle vom Benutzer '' | ||
| + | |||
| + | <WRAP center round box 80%> | ||
| + | <code sql> | ||
| + | REVOKE lernende_role FROM ' | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | 3. Öffnen Sie danach in WebStorm eine **neue Query Console** (Rechts-Klick auf Verbindung lernende_caduff@localhost > New > Query Console). | ||
| + | |||
| + | Prüfen Sie, ob die Rechte jetzt tatsächlich entzogen wurden ('' | ||
| + | |||
| + | 4. Löschen Sie schliesslich den Benutzer **'' | ||
| + | |||
| + | <WRAP center round box 80%> | ||
| + | <code sql> | ||
| + | DROP USER ' | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | → Damit entfernen Sie den Zugriff vollständig – so, wie es bei Austritt oder Projektende einer Person erfolgen sollte. | ||
| + | **Ziel des Partnerauftrags: | ||
| + | Sie verstehen, wie Datenschutz, | ||
| + | und können diese Prinzipien im MySQL-System praktisch nachvollziehen. | ||