日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > 数据库 >内容正文

数据库

【数据库】Oracle用户、授权、角色管理

發(fā)布時(shí)間:2023/11/30 数据库 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【数据库】Oracle用户、授权、角色管理 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

創(chuàng)建和刪除用戶是Oracle用戶管理中的常見(jiàn)操作,但這其中隱含了Oracle數(shù)據(jù)庫(kù)系統(tǒng)的系統(tǒng)權(quán)限與對(duì)象權(quán)限方面的知識(shí)。掌握還Oracle用戶的授權(quán)操作和原理,可以有效提升我們的工作效率。 Oracle數(shù)據(jù)庫(kù)的權(quán)限系統(tǒng)分為系統(tǒng)權(quán)限與對(duì)象權(quán)限。系統(tǒng)權(quán)限( Database System Privilege )可以讓用戶執(zhí)行特定的命令集。例如,CREATE TABLE權(quán)限允許用戶創(chuàng)建表,GRANT ANY PRIVILEGE 權(quán)限允許用戶授予任何系統(tǒng)權(quán)限。對(duì)象權(quán)限( Database Object Privilege )可以讓用戶能夠?qū)Ω鱾€(gè)對(duì)象進(jìn)行某些操作。例如DELETE權(quán)限允許用戶刪除表或視圖的行,SELECT權(quán)限允許用戶通過(guò)select從表、視圖、序列(sequences)或快照 (snapshots)中查詢信息。

  每個(gè)Oracle用戶都有一個(gè)名字和口令,并擁有一些由其創(chuàng)建的表、視圖和其他資源。Oracle角色(role)就是一組權(quán)限(privilege)(或者是每個(gè)用戶根據(jù)其狀態(tài)和條件所需的訪問(wèn)類型)。用戶可以給角色授予或賦予指定的權(quán)限,然后將角色賦給相應(yīng)的用戶。一個(gè)用戶也可以直接給其他用戶授權(quán)。

?

Oracle 權(quán)限設(shè)置


一、權(quán)限分類:
系統(tǒng)權(quán)限:系統(tǒng)規(guī)定用戶使用數(shù)據(jù)庫(kù)的權(quán)限。(系統(tǒng)權(quán)限是對(duì)用戶而言)。

實(shí)體權(quán)限:某種權(quán)限用戶對(duì)其它用戶的表或視圖的存取權(quán)限。(是針對(duì)表或視圖而言的)。

二、系統(tǒng)權(quán)限管理:
1、系統(tǒng)權(quán)限分類:
DBA: 擁有全部特權(quán),是系統(tǒng)最高權(quán)限,只有DBA才可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。

RESOURCE:擁有Resource權(quán)限的用戶只可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。

CONNECT:擁有Connect權(quán)限的用戶只可以登錄Oracle,不可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。

對(duì)于普通用戶:授予connect, resource權(quán)限。
對(duì)于DBA管理用戶:授予connect,resource, dba權(quán)限。


2、系統(tǒng)權(quán)限授權(quán)命令:
[系統(tǒng)權(quán)限只能由DBA用戶授出:sys, system(最開(kāi)始只能是這兩個(gè)用戶)]
授權(quán)命令:SQL> grant connect, resource, dba to 用戶名1 [,用戶名2]...;

[普通用戶通過(guò)授權(quán)可以具有與system相同的用戶權(quán)限,但永遠(yuǎn)不能達(dá)到與sys用戶相同的權(quán)限,system用戶的權(quán)限也可以被回收。]

例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

查詢用戶擁有哪里權(quán)限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;

刪除用戶:SQL> drop user 用戶名 cascade; //加上cascade則將用戶連同其創(chuàng)建的東西全部刪除


3、系統(tǒng)權(quán)限傳遞:
增加WITH ADMIN OPTION選項(xiàng),則得到的權(quán)限可以傳遞。

SQL> grant connect, resorce to user50 with admin option; //可以傳遞所獲權(quán)限。


4、系統(tǒng)權(quán)限回收:系統(tǒng)權(quán)限只能由DBA用戶回收
命令:SQL> Revoke connect, resource from user50;


說(shuō)明:

1)如果使用WITH ADMIN OPTION為某個(gè)用戶授予系統(tǒng)權(quán)限,那么對(duì)于被這個(gè)用戶授予相同權(quán)限的所有用戶來(lái)說(shuō),取消該用戶的系統(tǒng)權(quán)限并不會(huì)級(jí)聯(lián)取消這些用戶的相同權(quán)限。

2)系統(tǒng)權(quán)限無(wú)級(jí)聯(lián),即A授予B權(quán)限,B授予C權(quán)限,如果A收回B的權(quán)限,C的權(quán)限不受影響;系統(tǒng)權(quán)限可以跨用戶回收,即A可以直接收回C用戶的權(quán)限。


三、實(shí)體權(quán)限管理
1、實(shí)體權(quán)限分類:select, update, insert, alter, index, delete, all //all包括所有權(quán)限
execute //執(zhí)行存儲(chǔ)過(guò)程權(quán)限

user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;

user02:
SQL> select * from user01.product;

// 此時(shí)user02查user_tables,不包括user01.product這個(gè)表,但如果查all_tables則可以查到,因?yàn)樗梢栽L問(wèn)。


2. 將表的操作權(quán)限授予全體用戶:
SQL> grant all on product to public; // public表示是所有的用戶,這里的all權(quán)限不包括drop。

[實(shí)體權(quán)限數(shù)據(jù)字典]:
SQL> select owner, table_name from all_tables; // 用戶可以查詢的表
SQL> select table_name from user_tables; // 用戶創(chuàng)建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 獲權(quán)可以存取的表(被授權(quán)的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; // 授出權(quán)限的表(授出的權(quán)限)



3. DBA用戶可以操作全體用戶的任意基表(無(wú)需授權(quán),包括刪除):
DBA用戶:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
as
select * from scott.emp;

4. 實(shí)體權(quán)限傳遞(with grant option):
user01:

SQL> grant select, update on product to user02 with grant option; // user02得到權(quán)限,并可以傳遞。



5. 實(shí)體權(quán)限回收:
user01:
SQL>Revoke select, update on product from user02; //傳遞的權(quán)限將全部丟失。


說(shuō)明

1)如果取消某個(gè)用戶的對(duì)象權(quán)限,那么對(duì)于這個(gè)用戶使用WITH GRANT OPTION授予權(quán)限的用戶來(lái)說(shuō),同樣還會(huì)取消這些用戶的相同權(quán)限,也就是說(shuō)取消授權(quán)時(shí)級(jí)聯(lián)的。



Oracle 用戶管理


一、創(chuàng)建用戶的Profile文件
SQL> create profile student limit // student為資源文件名
FAILED_LOGIN_ATTEMPTS 3 //指定鎖定用戶的登錄失敗次數(shù)
PASSWORD_LOCK_TIME 5 //指定用戶被鎖定天數(shù)
PASSWORD_LIFE_TIME 30 //指定口令可用天數(shù)


二、創(chuàng)建用戶
SQL> Create User username
Identified by password
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;

例:
SQL> Create user acc01
identified by acc01 // 如果密碼是數(shù)字,請(qǐng)用雙引號(hào)括起來(lái)
default tablespace account
temporary tablespace temp
profile default
quota 50m on account;
SQL> grant connect, resource to acc01;

[*] 查詢用戶缺省表空間、臨時(shí)表空間
SQL> select username, default_tablespace, temporary_tablespace from dba_users;

[*] 查詢系統(tǒng)資源文件名:
SQL> select * from dba_profiles;
資源文件類似表,一旦創(chuàng)建就會(huì)保存在數(shù)據(jù)庫(kù)中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;

SQL> create profile common limit
failed_login_attempts 5
idle_time 5;

SQL> Alter user acc01 profile common;



三、修改用戶:
SQL> Alter User 用戶名
Identified 口令
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;

1、修改口令字:
SQL>Alter user acc01 identified by "12345";

2、修改用戶缺省表空間:
SQL> Alter user acc01 default tablespace users;

3、修改用戶臨時(shí)表空間
SQL> Alter user acc01 temporary tablespace temp_data;

4、強(qiáng)制用戶修改口令字:
SQL> Alter user acc01 password expire;

5、將用戶加鎖
SQL> Alter user acc01 account lock; // 加鎖
SQL> Alter user acc01 account unlock; // 解鎖



四、刪除用戶
SQL>drop user 用戶名; //用戶沒(méi)有建任何實(shí)體
SQL> drop user 用戶名 CASCADE; // 將用戶及其所建實(shí)體全部刪除

*1. 當(dāng)前正連接的用戶不得刪除。


五、監(jiān)視用戶:
1、查詢用戶會(huì)話信息:
SQL> select username, sid, serial#, machine from v$session;

2、刪除用戶會(huì)話信息:
SQL> Alter system kill session 'sid, serial#';

3、查詢用戶SQL語(yǔ)句:
SQL> select user_name, sql_text from v$open_cursor;


Oracle 角色管理

一、何為角色
  角色。角色是一組權(quán)限的集合,將角色賦給一個(gè)用戶,這個(gè)用戶就擁有了這個(gè)角色中的所有權(quán)限。

二、系統(tǒng)預(yù)定義角色
  預(yù)定義角色是在數(shù)據(jù)庫(kù)安裝后,系統(tǒng)自動(dòng)創(chuàng)建的一些常用的角色。下介簡(jiǎn)單的介紹一下這些預(yù)定角色。角色所包含的權(quán)限可以用以下語(yǔ)句查詢:
sql>select * from role_sys_privs where role='角色名';

1.CONNECT, RESOURCE, DBA
這些預(yù)定義角色主要是為了向后兼容。其主要是用于數(shù)據(jù)庫(kù)管理。oracle建議用戶自己設(shè)計(jì)數(shù)據(jù)庫(kù)管理和安全的權(quán)限規(guī)劃,而不要簡(jiǎn)單的使用這些預(yù)定角色。將來(lái)的版本中這些角色可能不會(huì)作為預(yù)定義角色。



2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE
這些角色主要用于訪問(wèn)數(shù)據(jù)字典視圖和包。



3.EXP_FULL_DATABASE, IMP_FULL_DATABASE
這兩個(gè)角色用于數(shù)據(jù)導(dǎo)入導(dǎo)出工具的使用。



4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query。這兩個(gè)角色用于oracle高級(jí)查詢功能。



5. SNMPAGENT
用于oracle enterprise manager和Intelligent Agent



6.RECOVERY_CATALOG_OWNER
用于創(chuàng)建擁有恢復(fù)庫(kù)的用戶。關(guān)于恢復(fù)庫(kù)的信息,參考o(jì)racle文檔《Oracle9i User-Managed Backup and Recovery Guide》



7.HS_ADMIN_ROLE
A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.



三、管理角色
1.建一個(gè)角色
sql>create role role1;


2.授權(quán)給角色
sql>grant create any table,create procedure to role1;


3.授予角色給用戶
sql>grant role1 to user1;


4.查看角色所包含的權(quán)限
sql>select * from role_sys_privs;


5.創(chuàng)建帶有口令以角色(在生效帶有口令的角色時(shí)必須提供口令)
sql>create role role1 identified by password1;


6.修改角色:是否需要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;


7.設(shè)置當(dāng)前用戶要生效的角色
(注:角色的生效是一個(gè)什么概念呢?假設(shè)用戶a有b1,b2,b3三個(gè)角色,那么如果b1未生效,則b1所包含的權(quán)限對(duì)于a來(lái)講是不擁有的,只有角色生效了,角色內(nèi)的權(quán)限才作用于用戶,最大可生效角色數(shù)由參數(shù)MAX_ENABLED_ROLES設(shè)定;在用戶登錄后,oracle將所有直接賦給用戶的權(quán)限和用戶默認(rèn)角色中的權(quán)限賦給用戶。)
sql>set role role1;//使role1生效
sql>set role role,role2;//使role1,role2生效
sql>set role role1 identified by password1;//使用帶有口令的role1生效
sql>set role all;//使用該用戶的所有角色生效
sql>set role none;//設(shè)置所有角色失效
sql>set role all except role1;//除role1外的該用戶的所有其它角色生效。
sql>select * from SESSION_ROLES;//查看當(dāng)前用戶的生效的角色。


8.修改指定用戶,設(shè)置其默認(rèn)角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
詳見(jiàn)oracle參考文檔


9.刪除角色
sql>drop role role1;
角色刪除后,原來(lái)?yè)碛迷摻巧挠脩艟筒辉贀碛性摻巧?#xff0c;相應(yīng)的權(quán)限也就沒(méi)有了。



說(shuō)明:

1)無(wú)法使用WITH GRANT OPTION為角色授予對(duì)象權(quán)限

2)可以使用WITH ADMIN OPTION 為角色授予系統(tǒng)權(quán)限,取消時(shí)不是級(jí)聯(lián)?

?

?

查詢用戶權(quán)限

數(shù)據(jù)字典

1、動(dòng)態(tài)數(shù)據(jù)字典是以v$xxx開(kāi)始的數(shù)據(jù)字典,在數(shù)據(jù)庫(kù)中約有150個(gè)左右,這些數(shù)據(jù)字典反映數(shù)據(jù)庫(kù)動(dòng)態(tài)運(yùn)行狀況,在不同時(shí)間查詢會(huì)得到不同的結(jié)果。

2、DBA數(shù)據(jù)字典是以DBA_xxx表示,該數(shù)據(jù)字典存儲(chǔ)數(shù)據(jù)庫(kù)結(jié)構(gòu),查詢DBA數(shù)據(jù)字典可以反映數(shù)據(jù)庫(kù)結(jié)構(gòu)設(shè)置,管理磁盤空間和表空間、事務(wù)與回退段、用戶與表空間等信息。

3、用戶數(shù)據(jù)字典是以USER_xxx表示,這些數(shù)據(jù)字典反應(yīng)用戶所創(chuàng)建的實(shí)體信息。如,USER_TABLES、USER_VIEWS,數(shù)據(jù)庫(kù)管理員具有操作全體用戶所有實(shí)體的權(quán)限,可以查詢這類數(shù)據(jù)字典,了解用戶所創(chuàng)建實(shí)體狀況,必要時(shí)可以將用戶創(chuàng)建的不正確的實(shí)體刪除。

4、ALL_xxx類數(shù)據(jù)字典,表示用戶所創(chuàng)建的實(shí)體及用戶有權(quán)可以存取的實(shí)體。


select privilege from dba_SYS_privs where grantee=‘USERNAME’

轉(zhuǎn)
Oracle查詢用戶權(quán)限

-- 確定角色的權(quán)限
select * from role_tab_privs ; 包含了授予角色的對(duì)象權(quán)限
select * from role_role_privs ; 包含了授予另一角色的角色
select * from role_sys_privs ; 包含了授予角色的系統(tǒng)權(quán)限

-- 確定用戶帳戶所授予的權(quán)限
select * from DBA_tab_privs ; 直接授予用戶帳戶的對(duì)象權(quán)限
select * from DBA_role_privs ; 授予用戶帳戶的角色
select * from DBA_sys_privs ; 授予用戶帳戶的系統(tǒng)權(quán)限

查看當(dāng)前用戶權(quán)限:
SQL> select * from session_privs;

PRIVILEGE
----------------------------------------
CREATE SESSION
CREATE TABLE
CREATE CLUSTER
CREATE SYNONYM
CREATE VIEW
CREATE SEQUENCE
CREATE PROCEDURE
CREATE TRIGGER

8 rows selected.

Oracle 本身的數(shù)據(jù)字典設(shè)計(jì)我個(gè)人覺(jué)得很合理, 因?yàn)镈BA_xxx, ALL_xxx,USER_xxx 讓人一看大概就知道這個(gè)視圖是干什么用的. 本文簡(jiǎn)要總結(jié)了一下與權(quán)限,角色相關(guān)的視圖.
一. 概述

與權(quán)限,角色相關(guān)的視圖大概有下面這些:

DBA_SYS_PRIVS: 查詢某個(gè)用戶所擁有的系統(tǒng)權(quán)限

USER_SYS_PRIVS: 當(dāng)前用戶所擁有的系統(tǒng)權(quán)限

SESSION_PRIVS: 當(dāng)前用戶所擁有的全部權(quán)限

ROLE_SYS_PRIVS: 某個(gè)角色所擁有的系統(tǒng)權(quán)限

注意: 要以SYS用戶登陸查詢這個(gè)視圖,否則返回空.

ROLE_ROLE_PRIVS: 當(dāng)前角色被賦予的角色

SESSION_ROLES: 當(dāng)前用戶被激活的角色

USER_ROLE_PRIVS: 當(dāng)前用戶被授予的角色

另外還有針對(duì)表的訪問(wèn)權(quán)限的視圖:

TABLE_PRIVILEGES

ALL_TAB_PRIVS?

ROLE_TAB_PRIVS: 某個(gè)角色被賦予的相關(guān)表的權(quán)限

...
二. Examples
1. 查詢當(dāng)前用戶所擁有的權(quán)限

Select * from session_privs;
2. 查詢某個(gè)用戶被賦予的系統(tǒng)權(quán)限.

可以有多種方式

Select * from user_sys_privs;

或者: select * from DBA_SYS_PRIVS where grantee='XXX'

(需要當(dāng)前用戶擁有DBA角色)
3. 查詢當(dāng)前用戶被授予的角色:?

1. Select * from SESSION_ROLES order by ROLE

說(shuō)明: 這個(gè)查詢會(huì)返回當(dāng)前用戶所被授予的全部角色, 其中包括

嵌套授權(quán)的角色. 例如將DBA角色授予了一個(gè)用戶,DBA角色

已經(jīng)被授予的角色(例如 exp_full_database 和 imp_full_database)

也會(huì)被查詢出來(lái)

2. Select * from USER_ROLE_PRIVS
4. 查詢某一角色被賦予的系統(tǒng)權(quán)限

Select Privilege from ROLE_SYS_PRIVS where ROLE=&Role

輸入 role='CONNECT'

輸出:
PRIVILEGE
--------------------
ALTER SESSION
CREATE CLUSTER
CREATE DATABASE LINK
CREATE SEQUENCE
CREATE SESSION
CREATE SYNONYM
CREATE TABLE
CREATE VIEW
5. 查詢當(dāng)前角色被授予的角色?

Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=&ROLE

輸入 role= 'DBA'

輸出:

GRANTED_ROLE
----------------------
DELETE_CATALOG_ROLE
EXECUTE_CATALOG_ROLE
EXP_FULL_DATABASE
IMP_FULL_DATABASE
PLUSTRACE
SELECT_CATALOG_ROLE

說(shuō)明: PLUSTRACE這個(gè)角色是用于執(zhí)行SQL AUTO TRACE的, 通過(guò)執(zhí)行

$ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成這個(gè)角色.

-------------------------------------------------------------------------------------------------------------------------------------------------------------

如何查看oracle用戶權(quán)限?


ORACLE數(shù)據(jù)字典視圖的種類分別為:USER,ALL 和 DBA。?

  USER_*:有關(guān)用戶所擁有的對(duì)象信息,即用戶自己創(chuàng)建的對(duì)象信息?

  ALL_*:有關(guān)用戶可以訪問(wèn)的對(duì)象的信息,即用戶自己創(chuàng)建的對(duì)象的信息加上

其他用戶創(chuàng)建的對(duì)象但該用戶有權(quán)訪問(wèn)的信息?

  DBA_*:有關(guān)整個(gè)數(shù)據(jù)庫(kù)中對(duì)象的信息?

  (這里的*可以為TABLES,INDEXES,OBJECTS,USERS等。)?

  1、查看所有用戶?

  select * from dba_user;?

  select * from all_users;?

  select * from user_users;?

  2、查看用戶系統(tǒng)權(quán)限?

  select * from dba_sys_privs;?

  select * from all_sys_privs;?

  select * from user_sys_privs;?

  3、查看用戶對(duì)象權(quán)限?

  select * from dba_tab_privs;?

  select * from all_tab_privs;?

  select * from user_tab_privs;?

  4、查看所有角色?

  select * from dba_roles;?

  5、查看用戶所擁有的角色?

  select * from dba_role_privs;?

  select * from user_role_privs;?

  6、查看當(dāng)前用戶的缺省表空間?

  select username,default_tablespace from user_users;?

  7、查看某個(gè)角色的具體權(quán)限?

  如grant connect,resource,create session,create view to TEST;?

  8、查看RESOURCE具有那些權(quán)限?
  用SELECT * FROM DBA_SYS_PRIVS WHERE GRANTEE='RESOURCE';

轉(zhuǎn)載于:https://www.cnblogs.com/RexTooru/p/7810516.html

總結(jié)

以上是生活随笔為你收集整理的【数据库】Oracle用户、授权、角色管理的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。