【数据库】Oracle用户、授权、角色管理
創(chuàng)建和刪除用戶是Oracle用戶管理中的常見(jiàn)操作,但這其中隱含了Oracle數(shù)據(jù)庫(kù)系統(tǒng)的系統(tǒng)權(quán)限與對(duì)象權(quán)限方面的知識(shí)。掌握還Oracle用戶的授權(quán)操作和原理,可以有效提升我們的工作效率。 Oracle數(shù)據(jù)庫(kù)的權(quán)限系統(tǒng)分為系統(tǒng)權(quán)限與對(duì)象權(quán)限。系統(tǒng)權(quán)限( Database System Privilege )可以讓用戶執(zhí)行特定的命令集。例如,CREATE TABLE權(quán)限允許用戶創(chuàng)建表,GRANT ANY PRIVILEGE 權(quán)限允許用戶授予任何系統(tǒng)權(quán)限。對(duì)象權(quán)限( Database Object Privilege )可以讓用戶能夠?qū)Ω鱾€(gè)對(duì)象進(jìn)行某些操作。例如DELETE權(quán)限允許用戶刪除表或視圖的行,SELECT權(quán)限允許用戶通過(guò)select從表、視圖、序列(sequences)或快照 (snapshots)中查詢信息。
每個(gè)Oracle用戶都有一個(gè)名字和口令,并擁有一些由其創(chuàng)建的表、視圖和其他資源。Oracle角色(role)就是一組權(quán)限(privilege)(或者是每個(gè)用戶根據(jù)其狀態(tài)和條件所需的訪問(wèn)類型)。用戶可以給角色授予或賦予指定的權(quán)限,然后將角色賦給相應(yīng)的用戶。一個(gè)用戶也可以直接給其他用戶授權(quán)。
?
Oracle 權(quán)限設(shè)置
一、權(quán)限分類:
系統(tǒng)權(quán)限:系統(tǒng)規(guī)定用戶使用數(shù)據(jù)庫(kù)的權(quán)限。(系統(tǒng)權(quán)限是對(duì)用戶而言)。
實(shí)體權(quán)限:某種權(quán)限用戶對(duì)其它用戶的表或視圖的存取權(quán)限。(是針對(duì)表或視圖而言的)。
二、系統(tǒng)權(quán)限管理:
1、系統(tǒng)權(quán)限分類:
DBA: 擁有全部特權(quán),是系統(tǒng)最高權(quán)限,只有DBA才可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。
RESOURCE:擁有Resource權(quán)限的用戶只可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。
CONNECT:擁有Connect權(quán)限的用戶只可以登錄Oracle,不可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。
對(duì)于普通用戶:授予connect, resource權(quán)限。
對(duì)于DBA管理用戶:授予connect,resource, dba權(quán)限。
2、系統(tǒng)權(quán)限授權(quán)命令:
[系統(tǒng)權(quán)限只能由DBA用戶授出:sys, system(最開(kāi)始只能是這兩個(gè)用戶)]
授權(quán)命令:SQL> grant connect, resource, dba to 用戶名1 [,用戶名2]...;
[普通用戶通過(guò)授權(quán)可以具有與system相同的用戶權(quán)限,但永遠(yuǎn)不能達(dá)到與sys用戶相同的權(quán)限,system用戶的權(quán)限也可以被回收。]
例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;
查詢用戶擁有哪里權(quán)限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
刪除用戶:SQL> drop user 用戶名 cascade; //加上cascade則將用戶連同其創(chuàng)建的東西全部刪除
3、系統(tǒng)權(quán)限傳遞:
增加WITH ADMIN OPTION選項(xiàng),則得到的權(quán)限可以傳遞。
SQL> grant connect, resorce to user50 with admin option; //可以傳遞所獲權(quán)限。
4、系統(tǒng)權(quán)限回收:系統(tǒng)權(quán)限只能由DBA用戶回收
命令:SQL> Revoke connect, resource from user50;
說(shuō)明:
1)如果使用WITH ADMIN OPTION為某個(gè)用戶授予系統(tǒng)權(quán)限,那么對(duì)于被這個(gè)用戶授予相同權(quán)限的所有用戶來(lái)說(shuō),取消該用戶的系統(tǒng)權(quán)限并不會(huì)級(jí)聯(lián)取消這些用戶的相同權(quán)限。
2)系統(tǒng)權(quán)限無(wú)級(jí)聯(lián),即A授予B權(quán)限,B授予C權(quán)限,如果A收回B的權(quán)限,C的權(quán)限不受影響;系統(tǒng)權(quán)限可以跨用戶回收,即A可以直接收回C用戶的權(quán)限。
三、實(shí)體權(quán)限管理
1、實(shí)體權(quán)限分類:select, update, insert, alter, index, delete, all //all包括所有權(quán)限
execute //執(zhí)行存儲(chǔ)過(guò)程權(quán)限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
// 此時(shí)user02查user_tables,不包括user01.product這個(gè)表,但如果查all_tables則可以查到,因?yàn)樗梢栽L問(wèn)。
2. 將表的操作權(quán)限授予全體用戶:
SQL> grant all on product to public; // public表示是所有的用戶,這里的all權(quán)限不包括drop。
[實(shí)體權(quán)限數(shù)據(jù)字典]:
SQL> select owner, table_name from all_tables; // 用戶可以查詢的表
SQL> select table_name from user_tables; // 用戶創(chuàng)建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 獲權(quán)可以存取的表(被授權(quán)的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; // 授出權(quán)限的表(授出的權(quán)限)
3. DBA用戶可以操作全體用戶的任意基表(無(wú)需授權(quán),包括刪除):
DBA用戶:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;
SQL> create table stud02.employee
as
select * from scott.emp;
4. 實(shí)體權(quán)限傳遞(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02得到權(quán)限,并可以傳遞。
5. 實(shí)體權(quán)限回收:
user01:
SQL>Revoke select, update on product from user02; //傳遞的權(quán)限將全部丟失。
說(shuō)明
1)如果取消某個(gè)用戶的對(duì)象權(quán)限,那么對(duì)于這個(gè)用戶使用WITH GRANT OPTION授予權(quán)限的用戶來(lái)說(shuō),同樣還會(huì)取消這些用戶的相同權(quán)限,也就是說(shuō)取消授權(quán)時(shí)級(jí)聯(lián)的。
Oracle 用戶管理
一、創(chuàng)建用戶的Profile文件
SQL> create profile student limit // student為資源文件名
FAILED_LOGIN_ATTEMPTS 3 //指定鎖定用戶的登錄失敗次數(shù)
PASSWORD_LOCK_TIME 5 //指定用戶被鎖定天數(shù)
PASSWORD_LIFE_TIME 30 //指定口令可用天數(shù)
二、創(chuàng)建用戶
SQL> Create User username
Identified by password
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;
例:
SQL> Create user acc01
identified by acc01 // 如果密碼是數(shù)字,請(qǐng)用雙引號(hào)括起來(lái)
default tablespace account
temporary tablespace temp
profile default
quota 50m on account;
SQL> grant connect, resource to acc01;
[*] 查詢用戶缺省表空間、臨時(shí)表空間
SQL> select username, default_tablespace, temporary_tablespace from dba_users;
[*] 查詢系統(tǒng)資源文件名:
SQL> select * from dba_profiles;
資源文件類似表,一旦創(chuàng)建就會(huì)保存在數(shù)據(jù)庫(kù)中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;
SQL> create profile common limit
failed_login_attempts 5
idle_time 5;
SQL> Alter user acc01 profile common;
三、修改用戶:
SQL> Alter User 用戶名
Identified 口令
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;
1、修改口令字:
SQL>Alter user acc01 identified by "12345";
2、修改用戶缺省表空間:
SQL> Alter user acc01 default tablespace users;
3、修改用戶臨時(shí)表空間
SQL> Alter user acc01 temporary tablespace temp_data;
4、強(qiáng)制用戶修改口令字:
SQL> Alter user acc01 password expire;
5、將用戶加鎖
SQL> Alter user acc01 account lock; // 加鎖
SQL> Alter user acc01 account unlock; // 解鎖
四、刪除用戶
SQL>drop user 用戶名; //用戶沒(méi)有建任何實(shí)體
SQL> drop user 用戶名 CASCADE; // 將用戶及其所建實(shí)體全部刪除
*1. 當(dāng)前正連接的用戶不得刪除。
五、監(jiān)視用戶:
1、查詢用戶會(huì)話信息:
SQL> select username, sid, serial#, machine from v$session;
2、刪除用戶會(huì)話信息:
SQL> Alter system kill session 'sid, serial#';
3、查詢用戶SQL語(yǔ)句:
SQL> select user_name, sql_text from v$open_cursor;
Oracle 角色管理
一、何為角色
角色。角色是一組權(quán)限的集合,將角色賦給一個(gè)用戶,這個(gè)用戶就擁有了這個(gè)角色中的所有權(quán)限。
二、系統(tǒng)預(yù)定義角色
預(yù)定義角色是在數(shù)據(jù)庫(kù)安裝后,系統(tǒng)自動(dòng)創(chuàng)建的一些常用的角色。下介簡(jiǎn)單的介紹一下這些預(yù)定角色。角色所包含的權(quán)限可以用以下語(yǔ)句查詢:
sql>select * from role_sys_privs where role='角色名';
1.CONNECT, RESOURCE, DBA
這些預(yù)定義角色主要是為了向后兼容。其主要是用于數(shù)據(jù)庫(kù)管理。oracle建議用戶自己設(shè)計(jì)數(shù)據(jù)庫(kù)管理和安全的權(quán)限規(guī)劃,而不要簡(jiǎn)單的使用這些預(yù)定角色。將來(lái)的版本中這些角色可能不會(huì)作為預(yù)定義角色。
2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE
這些角色主要用于訪問(wèn)數(shù)據(jù)字典視圖和包。
3.EXP_FULL_DATABASE, IMP_FULL_DATABASE
這兩個(gè)角色用于數(shù)據(jù)導(dǎo)入導(dǎo)出工具的使用。
4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query。這兩個(gè)角色用于oracle高級(jí)查詢功能。
5. SNMPAGENT
用于oracle enterprise manager和Intelligent Agent
6.RECOVERY_CATALOG_OWNER
用于創(chuàng)建擁有恢復(fù)庫(kù)的用戶。關(guān)于恢復(fù)庫(kù)的信息,參考o(jì)racle文檔《Oracle9i User-Managed Backup and Recovery Guide》
7.HS_ADMIN_ROLE
A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
三、管理角色
1.建一個(gè)角色
sql>create role role1;
2.授權(quán)給角色
sql>grant create any table,create procedure to role1;
3.授予角色給用戶
sql>grant role1 to user1;
4.查看角色所包含的權(quán)限
sql>select * from role_sys_privs;
5.創(chuàng)建帶有口令以角色(在生效帶有口令的角色時(shí)必須提供口令)
sql>create role role1 identified by password1;
6.修改角色:是否需要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;
7.設(shè)置當(dāng)前用戶要生效的角色
(注:角色的生效是一個(gè)什么概念呢?假設(shè)用戶a有b1,b2,b3三個(gè)角色,那么如果b1未生效,則b1所包含的權(quán)限對(duì)于a來(lái)講是不擁有的,只有角色生效了,角色內(nèi)的權(quán)限才作用于用戶,最大可生效角色數(shù)由參數(shù)MAX_ENABLED_ROLES設(shè)定;在用戶登錄后,oracle將所有直接賦給用戶的權(quán)限和用戶默認(rèn)角色中的權(quán)限賦給用戶。)
sql>set role role1;//使role1生效
sql>set role role,role2;//使role1,role2生效
sql>set role role1 identified by password1;//使用帶有口令的role1生效
sql>set role all;//使用該用戶的所有角色生效
sql>set role none;//設(shè)置所有角色失效
sql>set role all except role1;//除role1外的該用戶的所有其它角色生效。
sql>select * from SESSION_ROLES;//查看當(dāng)前用戶的生效的角色。
8.修改指定用戶,設(shè)置其默認(rèn)角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
詳見(jiàn)oracle參考文檔
9.刪除角色
sql>drop role role1;
角色刪除后,原來(lái)?yè)碛迷摻巧挠脩艟筒辉贀碛性摻巧?#xff0c;相應(yīng)的權(quán)限也就沒(méi)有了。
說(shuō)明:
1)無(wú)法使用WITH GRANT OPTION為角色授予對(duì)象權(quán)限
2)可以使用WITH ADMIN OPTION 為角色授予系統(tǒng)權(quán)限,取消時(shí)不是級(jí)聯(lián)?
?
?
查詢用戶權(quán)限
數(shù)據(jù)字典
1、動(dòng)態(tài)數(shù)據(jù)字典是以v$xxx開(kāi)始的數(shù)據(jù)字典,在數(shù)據(jù)庫(kù)中約有150個(gè)左右,這些數(shù)據(jù)字典反映數(shù)據(jù)庫(kù)動(dòng)態(tài)運(yùn)行狀況,在不同時(shí)間查詢會(huì)得到不同的結(jié)果。
2、DBA數(shù)據(jù)字典是以DBA_xxx表示,該數(shù)據(jù)字典存儲(chǔ)數(shù)據(jù)庫(kù)結(jié)構(gòu),查詢DBA數(shù)據(jù)字典可以反映數(shù)據(jù)庫(kù)結(jié)構(gòu)設(shè)置,管理磁盤空間和表空間、事務(wù)與回退段、用戶與表空間等信息。
3、用戶數(shù)據(jù)字典是以USER_xxx表示,這些數(shù)據(jù)字典反應(yīng)用戶所創(chuàng)建的實(shí)體信息。如,USER_TABLES、USER_VIEWS,數(shù)據(jù)庫(kù)管理員具有操作全體用戶所有實(shí)體的權(quán)限,可以查詢這類數(shù)據(jù)字典,了解用戶所創(chuàng)建實(shí)體狀況,必要時(shí)可以將用戶創(chuàng)建的不正確的實(shí)體刪除。
4、ALL_xxx類數(shù)據(jù)字典,表示用戶所創(chuàng)建的實(shí)體及用戶有權(quán)可以存取的實(shí)體。
select privilege from dba_SYS_privs where grantee=‘USERNAME’
轉(zhuǎn)
Oracle查詢用戶權(quán)限
-- 確定角色的權(quán)限
select * from role_tab_privs ; 包含了授予角色的對(duì)象權(quán)限
select * from role_role_privs ; 包含了授予另一角色的角色
select * from role_sys_privs ; 包含了授予角色的系統(tǒng)權(quán)限
-- 確定用戶帳戶所授予的權(quán)限
select * from DBA_tab_privs ; 直接授予用戶帳戶的對(duì)象權(quán)限
select * from DBA_role_privs ; 授予用戶帳戶的角色
select * from DBA_sys_privs ; 授予用戶帳戶的系統(tǒng)權(quán)限
查看當(dāng)前用戶權(quán)限:
SQL> select * from session_privs;
PRIVILEGE
----------------------------------------
CREATE SESSION
CREATE TABLE
CREATE CLUSTER
CREATE SYNONYM
CREATE VIEW
CREATE SEQUENCE
CREATE PROCEDURE
CREATE TRIGGER
8 rows selected.
Oracle 本身的數(shù)據(jù)字典設(shè)計(jì)我個(gè)人覺(jué)得很合理, 因?yàn)镈BA_xxx, ALL_xxx,USER_xxx 讓人一看大概就知道這個(gè)視圖是干什么用的. 本文簡(jiǎn)要總結(jié)了一下與權(quán)限,角色相關(guān)的視圖.
一. 概述
與權(quán)限,角色相關(guān)的視圖大概有下面這些:
DBA_SYS_PRIVS: 查詢某個(gè)用戶所擁有的系統(tǒng)權(quán)限
USER_SYS_PRIVS: 當(dāng)前用戶所擁有的系統(tǒng)權(quán)限
SESSION_PRIVS: 當(dāng)前用戶所擁有的全部權(quán)限
ROLE_SYS_PRIVS: 某個(gè)角色所擁有的系統(tǒng)權(quán)限
注意: 要以SYS用戶登陸查詢這個(gè)視圖,否則返回空.
ROLE_ROLE_PRIVS: 當(dāng)前角色被賦予的角色
SESSION_ROLES: 當(dāng)前用戶被激活的角色
USER_ROLE_PRIVS: 當(dāng)前用戶被授予的角色
另外還有針對(duì)表的訪問(wèn)權(quán)限的視圖:
TABLE_PRIVILEGES
ALL_TAB_PRIVS?
ROLE_TAB_PRIVS: 某個(gè)角色被賦予的相關(guān)表的權(quán)限
...
二. Examples
1. 查詢當(dāng)前用戶所擁有的權(quán)限
Select * from session_privs;
2. 查詢某個(gè)用戶被賦予的系統(tǒng)權(quán)限.
可以有多種方式
Select * from user_sys_privs;
或者: select * from DBA_SYS_PRIVS where grantee='XXX'
(需要當(dāng)前用戶擁有DBA角色)
3. 查詢當(dāng)前用戶被授予的角色:?
1. Select * from SESSION_ROLES order by ROLE
說(shuō)明: 這個(gè)查詢會(huì)返回當(dāng)前用戶所被授予的全部角色, 其中包括
嵌套授權(quán)的角色. 例如將DBA角色授予了一個(gè)用戶,DBA角色
已經(jīng)被授予的角色(例如 exp_full_database 和 imp_full_database)
也會(huì)被查詢出來(lái)
2. Select * from USER_ROLE_PRIVS
4. 查詢某一角色被賦予的系統(tǒng)權(quán)限
Select Privilege from ROLE_SYS_PRIVS where ROLE=&Role
輸入 role='CONNECT'
輸出:
PRIVILEGE
--------------------
ALTER SESSION
CREATE CLUSTER
CREATE DATABASE LINK
CREATE SEQUENCE
CREATE SESSION
CREATE SYNONYM
CREATE TABLE
CREATE VIEW
5. 查詢當(dāng)前角色被授予的角色?
Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=&ROLE
輸入 role= 'DBA'
輸出:
GRANTED_ROLE
----------------------
DELETE_CATALOG_ROLE
EXECUTE_CATALOG_ROLE
EXP_FULL_DATABASE
IMP_FULL_DATABASE
PLUSTRACE
SELECT_CATALOG_ROLE
說(shuō)明: PLUSTRACE這個(gè)角色是用于執(zhí)行SQL AUTO TRACE的, 通過(guò)執(zhí)行
$ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成這個(gè)角色.
-------------------------------------------------------------------------------------------------------------------------------------------------------------
如何查看oracle用戶權(quán)限?
ORACLE數(shù)據(jù)字典視圖的種類分別為:USER,ALL 和 DBA。?
USER_*:有關(guān)用戶所擁有的對(duì)象信息,即用戶自己創(chuàng)建的對(duì)象信息?
ALL_*:有關(guān)用戶可以訪問(wèn)的對(duì)象的信息,即用戶自己創(chuàng)建的對(duì)象的信息加上
其他用戶創(chuàng)建的對(duì)象但該用戶有權(quán)訪問(wèn)的信息?
DBA_*:有關(guān)整個(gè)數(shù)據(jù)庫(kù)中對(duì)象的信息?
(這里的*可以為TABLES,INDEXES,OBJECTS,USERS等。)?
1、查看所有用戶?
select * from dba_user;?
select * from all_users;?
select * from user_users;?
2、查看用戶系統(tǒng)權(quán)限?
select * from dba_sys_privs;?
select * from all_sys_privs;?
select * from user_sys_privs;?
3、查看用戶對(duì)象權(quán)限?
select * from dba_tab_privs;?
select * from all_tab_privs;?
select * from user_tab_privs;?
4、查看所有角色?
select * from dba_roles;?
5、查看用戶所擁有的角色?
select * from dba_role_privs;?
select * from user_role_privs;?
6、查看當(dāng)前用戶的缺省表空間?
select username,default_tablespace from user_users;?
7、查看某個(gè)角色的具體權(quán)限?
如grant connect,resource,create session,create view to TEST;?
8、查看RESOURCE具有那些權(quán)限?
用SELECT * FROM DBA_SYS_PRIVS WHERE GRANTEE='RESOURCE';
轉(zhuǎn)載于:https://www.cnblogs.com/RexTooru/p/7810516.html
總結(jié)
以上是生活随笔為你收集整理的【数据库】Oracle用户、授权、角色管理的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: AJAX, callback,promi
- 下一篇: SQL Server 常用分页SQL