Olá desenvolvedores, no tutorial de hoje iremos aprender a esconder o usuário administrador no sistema. Visto que o administrador de um sistema compreende um usuário que não precisar ser visualizado por todos os usuários, e ainda, de forma alguma ele pode ser editado por outro usuário do sistema que não seja ele próprio.

Assim, deixar que o usuário admin fique visível é um também um risco a segurança do sistema. Alguém pode apagá-lo e você perder o acesso a aplicação, ou pode alterar a senha. E se o administrador do sistema não tiver acesso a meios de recriar este usuário, a perda de tempo que recorrer ao suporte gerará pode incorrer em mais do que apenas perda de tempo.

Desse modo, todo sistema precisa de um cadastro único de login e senha que deve ser de conhecimento tão somente do administrador do sistema. E assim, iremos esconder o nosso usuário admin, de forma que qualquer alteração necessária neste usuário só poderá ser feita diretamente no banco de dados.

IMPLEMENTANDO MODIFICAÇÕES NAS QUERYS

Na classe de conexão DAO – Data Access Object, iremos fazer algumas modificações nas Querys SQL começando com a Query responsável pela consulta. O primeiro passo é informar ao sistema que liste todos os usuários que sejam diferentes de “admin”.

E uma vez que excluímos o usuário admin da listagem, torna-se difícil que seja realizado alguma ação sobre ele. Entretanto, com objetivo de implementar ainda mais segurança no sistema, na regra de delete informaremos, que o usuário a ser deletado é aquele que possui o id informado, desde que o login desse usuário seja diferente de “admin”.

E da mesma forma procederemos com a consulta ao usuário. Em tempo algum, o usuário comum do sistema poderá consultar login e senha do administrador do sistema. Desse modo, qualquer usuário poderá ser consultado desde que o login correspondente ao id em questão seja diferente de “admin”.

EM POUCAS PALAVRAS

Com essas pequenas modificações nas Querys, conseguimos manter a estrutura e segurança do sistema, não permitindo que quaisquer usuários possam realizar operações sobre e/ou utilizando o usuário principal do sistema. Eu fico por aqui e nós nos vemos no próximo tutorial.