zoukankan      html  css  js  c++  java
  • Oracle用户、权限、角色管理

    Oracle 权限设置
    一、权限分类:
    系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)

    实体权限:某种权限用户对其他用户的表或视图的存取权限。(是针对表或视图而言的)。

     

    二、系统权限管理:
    1、系统权限分类:
    DBA:
    拥有所有特权,是系统最高权限,仅仅有DBA才干够创建数据库结构。

    RESOURCE:拥有Resource权限的用户仅仅能够创建实体,不能够创建数据库结构。

    CONNECT:拥有Connect权限的用户仅仅能够登录Oracle,不能够创建实体,不能够创建数据库结构。

    对于普通用户:授予connect, resource权限。
    对于DBA管理用户:授予connectresource, dba权限。

     

    2、系统权限授权命令:
    [
    系统权限仅仅能由DBA用户授出:sys, system(最開始仅仅能是这两个用户)]
    授权命令:SQL> grant connect, resource, dba to username1 [,username2]...;

    [普通用户通过授权能够具有与system同样的用户权限,但永远不能达到与sys用户同样的权限,system用户的权限也能够被回收。]

    例:
    SQL> connect system/manager
    SQL> Create user user50 identified by user50;
    SQL> grant connect, resource to user50;

    查询用户拥有哪里权限:
    SQL> select * from dba_role_privs;
    SQL> select * from dba_sys_privs;
    SQL> select * from role_sys_privs;

    删除用户:SQL> drop user username cascade;  //加上cascade则将用户连同其创建的东西所有删除

     

    3、系统权限传递:
    添加WITH ADMIN OPTION选项,则得到的权限能够传递。

    SQL> grant connect, resorce to user50 with admin option;  //能够传递所获权限。

     

    4、系统权限回收:系统权限仅仅能由DBA用户回收
    命令:SQL> Revoke connect, resource from user50;

     

    说明:

    1)假设使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予同样权限的全部用户来说,取消该用户的系统权限并不会级联取消这些用户的同样权限。

    2)系统权限无级联,即A授予B权限,B授予C权限,假设A收回B的权限,C的权限不受影响;系统权限能够跨用户回收,即A能够直接收回C用户的权限。

     

    三、实体权限管理
    1、实体权限分类:select, update, insert, alter, index, delete, all  //all包含全部权限
    execute  //
    运行存储过程权限

    user01:
    SQL> grant select, update, insert on product to user02;
    SQL> grant all on product to user02;

    user02:
    SQL> select * from user01.product;

    // 此时user02user_tables,不包含user01.product这个表,但假设查all_tables则能够查到,由于他能够訪问。


    2. 将表的操作权限授予全体用户:
    SQL> grant all on product to public;  // public
    表示是全部的用户,这里的all权限不包含drop

    [实体权限数据字典]:
    SQL> select owner, table_name from all_tables; //
    用户能够查询的表
    SQL> select table_name from user_tables;  //
    用户创建的表
    SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; //
    获权能够存取的表(被授权的)
    SQL> select grantee, owner, table_name, privilege from user_tab_privs;   //
    授出权限的表(授出的权限)

     

    3. DBA用户能够操作全体用户的随意基表(无需授权,包含删除)
    DBA用户:
    SQL> Create table stud02.product(
     id number(10),
     name varchar2(20));
    SQL> drop table stud02.emp;

    SQL> create table stud02.employee
     as
     select * from scott.emp;
     
    4. 实体权限传递(with grant option)
    user01:

    SQL> grant select, update on product to user02 with grant option; // user02得到权限,并能够传递。

     

    5. 实体权限回收:
    user01:
    SQL>Revoke select, update on product from user02;  //
    传递的权限将所有丢失。

     

    说明

    1)假设取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,相同还会取消这些用户的相同权限,也就是说取消授权时级联的。

     

     

    Oracle 用户管理
    一、创建用户的Profile文件
    SQL> create profile student limit  // student为资源文件名称
     FAILED_LOGIN_ATTEMPTS  3  //
    指定锁定用户的登录失败次数
     PASSWORD_LOCK_TIME 5  //
    指定用户被锁定天数
     PASSWORD_LIFE_TIME 30  //
    指定口令可用天数
     

    二、创建用户
    SQL> Create User username
     Identified by password
     Default Tablespace tablespace
     Temporary Tablespace tablespace
     Profile profile
     Quota integer/unlimited on tablespace;

    :
    SQL> Create user acc01
     identified by acc01   //
    假设password是数字,请用双引號括起来
     default tablespace account
     temporary tablespace temp
     profile default
     quota 50m on account;
    SQL> grant connect, resource to acc01;

    [*] 查询用户缺省表空间、暂时表空间
    SQL> select username, default_tablespace, temporary_tablespace from dba_users;

    [*] 查询系统资源文件名称:
    SQL> select * from dba_profiles;
    资源文件相似表,一旦创建就会保存在数据库中。
    SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;

    SQL> create profile common limit
     failed_login_attempts 5
     idle_time 5;
     
    SQL> Alter user acc01 profile common;

     

    三、改动用户:
    SQL> Alter User username
     Identified
    口令
     Default Tablespace tablespace
     Temporary Tablespace tablespace
     Profile profile
     Quota integer/unlimited on tablespace;
     
    1
    、改动口令字:
    SQL>Alter user acc01 identified by "12345";

    2、改动用户缺省表空间:
    SQL> Alter user acc01 default tablespace users;

    3、改动用户暂时表空间
    SQL> Alter user acc01 temporary tablespace temp_data;

    4、强制用户改动口令字:
    SQL> Alter user acc01 password expire;

    5、将用户加锁
    SQL> Alter user acc01 account lock;  //
    加锁
    SQL> Alter user acc01 account unlock;  //
    解锁

     

    四、删除用户
    SQL>drop user username;  //用户没有建不论什么实体
    SQL> drop user
    username CASCADE;  // 将用户及其所建实体所有删除

    *1. 当前正连接的用户不得删除。


    五、监视用户:
    1、查询用户会话信息:
    SQL> select username, sid, serial#, machine from v$session;

    2、删除用户会话信息:
    SQL> Alter system kill session 'sid, serial#';

    3、查询用户SQL语句:
    SQL> select user_name, sql_text from v$open_cursor;

     

     

    Oracle 角色管理

    一、何为角色
      角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的全部权限。

    二、系统提前定义角色
      提前定义角色是在数据库安装后,系统自己主动创建的一些经常使用的角色。下介简单的介绍一下这些预定角色。角色所包括的权限能够用下面语句查询:
    sql>select * from role_sys_privs where role='
    角色名';

    1CONNECT, RESOURCE, DBA
    这些提前定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本号中这些角色可能不会作为提前定义角色。

     

    2DELETE_CATALOG_ROLE EXECUTE_CATALOG_ROLE SELECT_CATALOG_ROLE
    这些角色主要用于訪问数据字典视图和包。

     

    3EXP_FULL_DATABASE IMP_FULL_DATABASE
    这两个角色用于数据导入导出工具的使用。

     

    4AQ_USER_ROLE AQ_ADMINISTRATOR_ROLE
    AQ:Advanced Query
    。这两个角色用于oracle高级查询功能。

     

    5 SNMPAGENT
    用于oracle enterprise managerIntelligent Agent

     

    6RECOVERY_CATALOG_OWNER
    用于创建拥有恢复库的用户。关于恢复库的信息,參考oracle文档《Oracle9i User-Managed Backup and Recovery Guide

     

    7HS_ADMIN_ROLE
    A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.

     

    三、管理角色
    1.
    建一个角色
    sql>create role role1;


    2.
    授权给角色
    sql>grant create any table,create procedure to role1;


    3.
    授予角色给用户
    sql>grant role1 to user1;


    4.
    查看角色所包括的权限
    sql>select * from role_sys_privs;


    5.
    创建带有口令以角色(在生效带有口令的角色时必须提供口令)
    sql>create role role1 identified by password1;


    6.
    改动角色:是否须要口令
    sql>alter role role1 not identified;
    sql>alter role role1 identified by password1;


    7.
    设置当前用户要生效的角色
    (
    注:角色的生效是一个什么概念呢?如果用户ab1,b2,b3三个角色,那么如果b1未生效,则b1所包括的权限对于a来讲是不拥有的,仅仅有角色生效了,角色内的权限才作用于用户,最大可生效角色数由參数MAX_ENABLED_ROLES设定;在用户登录后,oracle将全部直接赋给用户的权限和用户默认角色中的权限赋给用户。)
    sql>set role role1;//
    使role1生效
    sql>set role role,role2;//
    使role1,role2生效
    sql>set role role1 identified by password1;//
    使用带有口令的role1生效
    sql>set role all;//
    使用该用户的全部角色生效
    sql>set role none;//
    设置全部角色失效
    sql>set role all except role1;//
    role1外的该用户的全部其他角色生效。
    sql>select * from SESSION_ROLES;//
    查看当前用户的生效的角色。


    8.
    改动指定用户,设置其默认角色
    sql>alter user user1 default role role1;
    sql>alter user user1 default role all except role1;
    详见oracle參考文档


    9.
    删除角色
    sql>drop role role1;
    角色删除后,原来拥用该角色的用户就不再拥有该角色了,对应的权限也就没有了。

     

    说明:

    1)无法使用WITH GRANT OPTION为角色授予对象权限

    2)能够使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联

  • 相关阅读:
    Python疑难杂症:SyntaxError: NonASCII character Python中文处理问题
    程序员健康大全透视身体24小时工作时间表
    ConnectionTimeout,CommandTimeout和executionTimeout的理解
    google map api 与jquery结合使用(3) 图标样式,使用xml和异步请求【转帖】
    新手8周跑步训练计划
    57商城温州地区最大本土网上超市
    7 款仿照 Sinatra 思路的 .NET 框架
    线程池的原理和连接池的原理
    免费网站模版:一个黑色系的公司网站模版(flash幻灯)
    深入浅出REST
  • 原文地址:https://www.cnblogs.com/zfyouxi/p/4287586.html
Copyright © 2011-2022 走看看