加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 站长百科 > 正文

Oracle 用户管理权限

发布时间:2020-12-30 16:37:15 所属栏目:站长百科 来源:网络整理
导读:Oracle 用户管理 权限 一、创建用户的Profile文件 SQL create profile student limit // student为资源文件名 FAILED_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数 PASSWORD_LOCK_TIME 5 //指定用户被锁定天数 PASSWORD_LIFE_TIME 30 //指定口令可用天数
副标题[/!--empirenews.page--]

Oracle 用户管理权限

一、创建用户的Profile文件

SQL> create profile student limit // student为资源文件名

FAILED_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数

PASSWORD_LOCK_TIME 5 //指定用户被锁定天数

PASSWORD_LIFE_TIME 30 //指定口令可用天数

二、创建用户

SQL> Create User username

Identified by password? --密码,全是数字双引号,

Default Tablespace tablespace--默认表空间,

Temporary Tablespace tablespace--零时表空间

Profile profile--用户使用数据保存,

Quota integer/unlimited on tablespace;

---

create tablespace test_tablespace

datafile ‘d:oracleoradatatesttest.dbf‘

size 100M

创建表空间的语句

注意表空间的创建必须指定datafile以及文件的大小

例:

SQL> Create user acc01

identified by acc01 // 如果密码是数字,请用双引号括起来

default tablespace account

temporary tablespace temp

profile default

quota 50m on account;--最多50兆

SQL> grant connect,resource to acc01;

[*] 查询用户缺省表空间、临时表空间

SQL> select username,default_tablespace,temporary_tablespace from dba_users;

[*] 查询系统资源文件名:

SQL> select * from dba_profiles;

资源文件类似表,一旦创建就会保存在数据库中。

SQL> select username,profile,temporary_tablespace from dba_users;

SQL> create profile common limit

failed_login_attempts 5

idle_time 5;

SQL> Alter user acc01 profile common;

三、修改用户:

SQL> Alter User 用户名

Identified 口令

Default Tablespace tablespace

Temporary Tablespace tablespace

Profile profile

Quota integer/unlimited on tablespace;

1、修改口令字:

SQL>Alter user acc01 identified by "12345";

2、修改用户缺省表空间:

SQL> Alter user acc01 default tablespace users;

3、修改用户临时表空间

SQL> Alter user acc01 temporary tablespace temp_data;

4、强制用户修改口令字:

SQL> Alter user acc01 password expire;

5、将用户加锁

SQL> Alter user acc01 account lock; // 加锁

SQL> Alter user acc01 account unlock; // 解锁

四、删除用户

SQL>drop user 用户名; //用户没有建任何实体

SQL> drop user 用户名 CASCADE; // 将用户及其所建实体全部删除

*1. 当前正连接的用户不得删除。

五、监视用户:

1、查询用户会话信息:

SQL> select username,sid,serial#,machine from v$session;

2、删除用户会话信息:

SQL> Alter system kill session ‘sid,serial#‘;

3、查询用户SQL语句:

SQL> select user_name,sql_text from v$open_cursor;

ORACLE用户权限管理整理

select username from dba_users;? 查询系统所有用户

select * from dba_users where username = ‘XXXX‘;查询用户相关信息

select * from dba_roles;??? 查询系统所有角色

DBA_ROLE_PRIVS??????? 查询某个用户具有的角色或者某个角色下的有哪些用户

select * from dba_role_privs where grantee =‘SYS‘;

select * fromdba_role_privs where granted_role =‘RESOURCE‘;

DBA_SYS_PRIVS?? 查询某个用户具有的系统权限

select grantee,privilege from dba_sys_privs where grantee=‘XXXX‘;

ROLE_SYS_PRIVS显示授予角色的系统权限

select* from role_sys_privs where role = ‘RESOURCE‘;查询RESOURCE角色相关的权限

ROLE_TAB_PRIVS显示授予角色的表权限

管理用户、角色和权限的DBA视图:

DBA_USERS???????? 提供用户的信息

DBA_ROLES???????? 显示数据库中所有角色

DBA_COL_PRIVS???? 显示列级对象授权

DBA_ROLE_PRIVS??? 显示用户及其角色

DBA_SYS_PRIVS???? 显示被授予系统权限的用户

DBA_TAB_PRIVS???? 显示用户及他们在表上的权限

ROLE_ROLE_PRIVS?? 显示授予角色的角色

ROLE_SYS_PRIVS??? 显示授予角色的系统权限

ROLE_TAB_PRIVS??? 显示授予角色的表权限

SESSION_PRIVS???? 显示允许用户使用的权限

SESSION_ROLES???? 显示当前允许用户使用的角色

select * from session_privs;查询用户本身拥有的权限

select * from user_role_privs;查询用户本身拥有的角色

select * from dba_sys_privs where grantee=‘CONNECT‘; 查询角色所拥有的权限

select * from role_sys_privs where role=‘CONNECT‘;查询角色所拥有的权限

一、权限分类:

系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。

实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。

二、系统权限管理:

1、系统权限分类:

DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。

RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。

CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。

对于普通用户:授予connect,resource权限。

对于DBA管理用户:授予connect,resource,dba权限。

2、系统权限授权命令:

[系统权限只能由DBA用户授出:sys,system(最开始只能是这两个用户)]

授权命令:SQL> grant connect,resource,dba to 用户名1 [,用户名2]...;

[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]

例:

SQL> connect system/manager

SQL> Create user user50 identified by user50;

SQL> grant connect,resource to user50;

查询用户拥有哪里权限:

SQL> select * from dba_role_privs;

SQL> select * from dba_sys_privs;

SQL> select * from role_sys_privs;

删除用户:SQL> drop user 用户名 cascade;? //加上cascade则将用户连同其创建的东西全部删除

3、系统权限传递:

增加WITH ADMIN OPTION选项,则得到的权限可以传递。

SQL> grant connect,resorce to qwith admin option;? //可以传递所获权限。

4、系统权限回收:系统权限只能由DBA用户回收

命令:SQL> Revoke connect,resource from user50;

说明:

1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。

2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。

三、实体权限管理

1、实体权限分类:select,update,insert,alter,index,delete,all? //all包括所有权限

execute? //执行存储过程权限

user01:

SQL> grant select,insert on product to user02;

SQL> grant all on product to user02;

user02:

SQL> select * from user01.product;

// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。

2. 将表的操作权限授予全体用户:

SQL> grant all on product to public;? // public表示是所有的用户,这里的all权限不包括drop。

[实体权限数据字典]:

SQL> select owner,table_name from all_tables; // 用户可以查询的表

SQL> select table_name from user_tables;? // 用户创建的表

SQL> select grantor,table_schema,table_name,privilege from all_tab_privs; // 获权可以存取的表(被授权的)

SQL> select grantee,owner,privilege from user_tab_privs;?? // 授出权限的表(授出的权限)

3. DBA用户可以操作全体用户的任意基表(无需授权,包括删除):

DBA用户:

SQL> Create table stud02.product(

id number(10),

name varchar2(20));

SQL> drop table stud02.emp;

SQL> create table stud02.employee

as

select * from scott.emp;

4. 实体权限传递(with grant option):

user01:

SQL> grant select,update on product to user02 with grant option; // user02得到权限,并可以传递。

5. 实体权限回收:

user01:

SQL>Revoke select,update on product from user02;? //传递的权限将全部丢失。

说明

1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。

总结:

--查看用户系统权限

? select * from dba_sys_privs;

? select * from session_privs;

? select * from user_sys_privs;

--查看用户对象权限

? select * from dba_tab_privs;

? select * from all_tab_privs;

? select * from user_tab_privs;

Oracle 角色管理

一、何为角色

  角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。

二、系统预定义角色

  预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询:

sql>select * from role_sys_privs where role=‘角色名‘;

1.CONNECT,RESOURCE,DBA

这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。

2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE

这些角色主要用于访问数据字典视图和包。

3.EXP_FULL_DATABASE, IMP_FULL_DATABASE

这两个角色用于数据导入导出工具的使用。

4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE

AQ:Advanced Query。这两个角色用于oracle高级查询功能。

5. SNMPAGENT

用于oracle enterprise manager和Intelligent Agent

6.RECOVERY_CATALOG_OWNER

用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》

7.HS_ADMIN_ROLE

A DBA using Oracle‘s heterogeneous services feature needs this role to access appropriate tables in the data dictionary.

三、管理角色

1.建一个角色

sql>create role role1;

2.授权给角色

sql>grant create any table,create procedure to role1;

3.授予角色给用户

sql>grant role1 to user1;

4.查看角色所包含的权限

sql>select * from role_sys_privs;

5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)

sql>create role role1 identified by password1;

6.修改角色:是否需要口令

sql>alter role role1 not identified;

sql>alter role role1 identified by password1;

7.设置当前用户要生效的角色

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读