Si utiliza una implementación de seguridad centralizada exhaustiva, en la que los usuarios son autorizados de forma externa, no necesita configurar funciones.
Los privilegios de recursos varían según el nivel de acceso que necesiten los usuarios para realizar sus tareas. El procedimiento recomendado para los administradores es seguir el principio del menor privilegio. Asigne a los usuarios el nivel de privilegio más bajo con el que puedan realizar su trabajo.