Oracle 用户管理权限
副标题[/!--empirenews.page--]
Oracle 用户管理权限一、创建用户的Profile文件 SQL> create profile student limit // student为资源文件名 FAILED_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数 PASSWORD_LOCK_TIME 5 //指定用户被锁定天数 PASSWORD_LIFE_TIME 30 //指定口令可用天数 二、创建用户 SQL> Create User username Identified by password? --密码,全是数字双引号, Default Tablespace tablespace--默认表空间, Temporary Tablespace tablespace--零时表空间 Profile profile--用户使用数据保存, Quota integer/unlimited on tablespace; --- create tablespace test_tablespace datafile ‘d:oracleoradatatesttest.dbf‘ size 100M 创建表空间的语句 注意表空间的创建必须指定datafile以及文件的大小 例: SQL> Create user acc01 identified by acc01 // 如果密码是数字,请用双引号括起来 default tablespace account temporary tablespace temp profile default quota 50m on account;--最多50兆 SQL> grant connect,resource to acc01; [*] 查询用户缺省表空间、临时表空间 SQL> select username,default_tablespace,temporary_tablespace from dba_users; [*] 查询系统资源文件名: SQL> select * from dba_profiles; 资源文件类似表,一旦创建就会保存在数据库中。 SQL> select username,profile,temporary_tablespace from dba_users; SQL> create profile common limit failed_login_attempts 5 idle_time 5; SQL> Alter user acc01 profile common; 三、修改用户: SQL> Alter User 用户名 Identified 口令 Default Tablespace tablespace Temporary Tablespace tablespace Profile profile Quota integer/unlimited on tablespace; 1、修改口令字: SQL>Alter user acc01 identified by "12345"; 2、修改用户缺省表空间: SQL> Alter user acc01 default tablespace users; 3、修改用户临时表空间 SQL> Alter user acc01 temporary tablespace temp_data; 4、强制用户修改口令字: SQL> Alter user acc01 password expire; 5、将用户加锁 SQL> Alter user acc01 account lock; // 加锁 SQL> Alter user acc01 account unlock; // 解锁 四、删除用户 SQL>drop user 用户名; //用户没有建任何实体 SQL> drop user 用户名 CASCADE; // 将用户及其所建实体全部删除 *1. 当前正连接的用户不得删除。 五、监视用户: 1、查询用户会话信息: SQL> select username,sid,serial#,machine from v$session; 2、删除用户会话信息: SQL> Alter system kill session ‘sid,serial#‘; 3、查询用户SQL语句: SQL> select user_name,sql_text from v$open_cursor; ORACLE用户权限管理整理 select username from dba_users;? 查询系统所有用户 select * from dba_users where username = ‘XXXX‘;查询用户相关信息 select * from dba_roles;??? 查询系统所有角色 DBA_ROLE_PRIVS??????? 查询某个用户具有的角色或者某个角色下的有哪些用户 select * from dba_role_privs where grantee =‘SYS‘; select * fromdba_role_privs where granted_role =‘RESOURCE‘; DBA_SYS_PRIVS?? 查询某个用户具有的系统权限 select grantee,privilege from dba_sys_privs where grantee=‘XXXX‘; ROLE_SYS_PRIVS显示授予角色的系统权限 select* from role_sys_privs where role = ‘RESOURCE‘;查询RESOURCE角色相关的权限 ROLE_TAB_PRIVS显示授予角色的表权限 管理用户、角色和权限的DBA视图: DBA_USERS???????? 提供用户的信息 DBA_ROLES???????? 显示数据库中所有角色 DBA_COL_PRIVS???? 显示列级对象授权 DBA_ROLE_PRIVS??? 显示用户及其角色 DBA_SYS_PRIVS???? 显示被授予系统权限的用户 DBA_TAB_PRIVS???? 显示用户及他们在表上的权限 ROLE_ROLE_PRIVS?? 显示授予角色的角色 ROLE_SYS_PRIVS??? 显示授予角色的系统权限 ROLE_TAB_PRIVS??? 显示授予角色的表权限 SESSION_PRIVS???? 显示允许用户使用的权限 SESSION_ROLES???? 显示当前允许用户使用的角色 select * from session_privs;查询用户本身拥有的权限 select * from user_role_privs;查询用户本身拥有的角色 select * from dba_sys_privs where grantee=‘CONNECT‘; 查询角色所拥有的权限 select * from role_sys_privs where role=‘CONNECT‘;查询角色所拥有的权限 一、权限分类: 系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。 实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。 二、系统权限管理: 1、系统权限分类: DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。 RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。 CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。 对于普通用户:授予connect,resource权限。 对于DBA管理用户:授予connect,resource,dba权限。 2、系统权限授权命令: [系统权限只能由DBA用户授出:sys,system(最开始只能是这两个用户)] 授权命令:SQL> grant connect,resource,dba to 用户名1 [,用户名2]...; [普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。] 例: SQL> connect system/manager SQL> Create user user50 identified by user50; SQL> grant connect,resource to user50; 查询用户拥有哪里权限: SQL> select * from dba_role_privs; SQL> select * from dba_sys_privs; SQL> select * from role_sys_privs; 删除用户:SQL> drop user 用户名 cascade;? //加上cascade则将用户连同其创建的东西全部删除 3、系统权限传递: 增加WITH ADMIN OPTION选项,则得到的权限可以传递。 SQL> grant connect,resorce to qwith admin option;? //可以传递所获权限。 4、系统权限回收:系统权限只能由DBA用户回收 命令:SQL> Revoke connect,resource from user50; 说明: 1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。 2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。 三、实体权限管理 1、实体权限分类:select,update,insert,alter,index,delete,all? //all包括所有权限 execute? //执行存储过程权限 user01: SQL> grant select,insert on product to user02; SQL> grant all on product to user02; user02: SQL> select * from user01.product; // 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。 2. 将表的操作权限授予全体用户: SQL> grant all on product to public;? // public表示是所有的用户,这里的all权限不包括drop。 [实体权限数据字典]: SQL> select owner,table_name from all_tables; // 用户可以查询的表 SQL> select table_name from user_tables;? // 用户创建的表 SQL> select grantor,table_schema,table_name,privilege from all_tab_privs; // 获权可以存取的表(被授权的) SQL> select grantee,owner,privilege from user_tab_privs;?? // 授出权限的表(授出的权限) 3. DBA用户可以操作全体用户的任意基表(无需授权,包括删除): DBA用户: SQL> Create table stud02.product( id number(10), name varchar2(20)); SQL> drop table stud02.emp; SQL> create table stud02.employee as select * from scott.emp; 4. 实体权限传递(with grant option): user01: SQL> grant select,update on product to user02 with grant option; // user02得到权限,并可以传递。 5. 实体权限回收: user01: SQL>Revoke select,update on product from user02;? //传递的权限将全部丢失。 说明 1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。 总结: --查看用户系统权限 ? select * from dba_sys_privs; ? select * from session_privs; ? select * from user_sys_privs; --查看用户对象权限 ? select * from dba_tab_privs; ? select * from all_tab_privs; ? select * from user_tab_privs; Oracle 角色管理 一、何为角色 角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。 二、系统预定义角色 预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询: sql>select * from role_sys_privs where role=‘角色名‘; 1.CONNECT,RESOURCE,DBA 这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。 2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE 这些角色主要用于访问数据字典视图和包。 3.EXP_FULL_DATABASE, IMP_FULL_DATABASE 这两个角色用于数据导入导出工具的使用。 4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE AQ:Advanced Query。这两个角色用于oracle高级查询功能。 5. SNMPAGENT 用于oracle enterprise manager和Intelligent Agent 6.RECOVERY_CATALOG_OWNER 用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》 7.HS_ADMIN_ROLE A DBA using Oracle‘s heterogeneous services feature needs this role to access appropriate tables in the data dictionary. 三、管理角色 1.建一个角色 sql>create role role1; 2.授权给角色 sql>grant create any table,create procedure to role1; 3.授予角色给用户 sql>grant role1 to user1; 4.查看角色所包含的权限 sql>select * from role_sys_privs; 5.创建带有口令以角色(在生效带有口令的角色时必须提供口令) sql>create role role1 identified by password1; 6.修改角色:是否需要口令 sql>alter role role1 not identified; sql>alter role role1 identified by password1; 7.设置当前用户要生效的角色 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |