真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

oracle權(quán)限如何分類 oracle權(quán)限分為兩類

oracle創(chuàng)建用戶后需要授哪些權(quán)限

具體需要哪些權(quán)限需要看用戶的實(shí)際需要。\x0d\x0a系統(tǒng)權(quán)限分類:\x0d\x0aDBA: 擁有全部特權(quán),是系統(tǒng)最高權(quán)限,只有DBA才可以創(chuàng)建數(shù)據(jù)庫結(jié)構(gòu)。\x0d\x0aRESOURCE:擁有Resource權(quán)限的用戶只可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫結(jié)構(gòu)。\x0d\x0aCONNECT:擁有Connect權(quán)限的用戶只可以登錄Oracle,不可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫結(jié)構(gòu)。\x0d\x0a對于普通用戶:授予connect, resource權(quán)限。\x0d\x0a對于DBA管理用戶:授予connect,resource, dba權(quán)限。\x0d\x0a系統(tǒng)權(quán)限授權(quán)命令:\x0d\x0a系統(tǒng)權(quán)限只能由DBA用戶授出:sys, system(最開始只能是這兩個用戶)\x0d\x0a授權(quán)命令:SQL grant connect, resource, dba to 用戶名1 [,用戶名2]...;\x0d\x0a注:普通用戶通過授權(quán)可以具有與system相同的用戶權(quán)限,但永遠(yuǎn)不能達(dá)到與sys用戶相同的權(quán)限,system用戶的權(quán)限也可以被回收。

創(chuàng)新互聯(lián)公司是一家專業(yè)提供潛山企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站建設(shè)、成都網(wǎng)站制作、H5技術(shù)、小程序制作等業(yè)務(wù)。10年已為潛山眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)的建站公司優(yōu)惠進(jìn)行中。

Oracle用戶的權(quán)限都有哪些

系統(tǒng)權(quán)限: 允許用戶執(zhí)行特定的數(shù)據(jù)庫動作,如創(chuàng)建表、創(chuàng)建索引、連接實(shí)例等(對用戶而言)

對象權(quán)限: 允許用戶操縱一些特定的對象,如讀取視圖,可更新某些列、執(zhí)行存儲過程等(是針對表或視圖而言的)

1.系統(tǒng)權(quán)限

超過一百多種有效的權(quán)限(SELECT * FROM SYSTEM_PRIVILEGE_MAP查)

數(shù)據(jù)庫管理員具有高級權(quán)限以完成管理任務(wù),例如:

–創(chuàng)建新用戶

–刪除用戶

–刪除表

–備份表

系統(tǒng)權(quán)限分類:

DBA: 擁有全部特權(quán),是系統(tǒng)最高權(quán)限,只有DBA才可以創(chuàng)建數(shù)據(jù)庫結(jié)構(gòu)。

RESOURCE:擁有Resource權(quán)限的用戶只可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫結(jié)構(gòu)。

CONNECT:擁有Connect權(quán)限的用戶只可以登錄Oracle,不可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫結(jié)構(gòu)。

對于普通用戶:授予connect, resource權(quán)限。

對于DBA管理用戶:授予connect,resource, dba權(quán)限。

a.常用的系統(tǒng)權(quán)限:

CREATE SESSION 創(chuàng)建會話

CREATE SEQUENCE 創(chuàng)建序列

CREATE SYNONYM 創(chuàng)建同名對象

CREATE TABLE 在用戶模式中創(chuàng)建表

CREATE ANY TABLE 在任何模式中創(chuàng)建表

DROP TABLE 在用戶模式中刪除表

DROP ANY TABLE 在任何模式中刪除表

CREATE PROCEDURE 創(chuàng)建存儲過程

EXECUTE ANY PROCEDURE 執(zhí)行任何模式的存儲過程

CREATE USER 創(chuàng)建用戶

DROP USER 刪除用戶

CREATE VIEW 創(chuàng)建視圖

2.對象權(quán)限

不同的對象具有不同的對象權(quán)限

對象的擁有者擁有所有權(quán)限

對象的擁有者可以向外分配權(quán)限

ORACLE一共有種對象權(quán)限

對象權(quán)限 表 視圖 序列 過程

修改(alter) √ √

刪除(delete) √ √

執(zhí)行(execute) √

索引(index) √

插入(insert) √ √

關(guān)聯(lián)(references) √ √

選擇(select) √ √ √

更新(update) √ √

另外,connect和resource的權(quán)限如下所示

CONNECT角色:僅具有創(chuàng)建SESSION的權(quán)限

RESOURCE角色:僅具有創(chuàng)建CLUSTER,INDEXTYPE,OPERATOR,PROCEDEURE,SEQUENCE,TABLE,TRIGGER,TYPE的權(quán)限。同時,當(dāng)把ORACLE resource角色授予一個user的時候,不但會授予ORACLE resource角色本身的權(quán)限,而且還有unlimited tablespace權(quán)限,但是,當(dāng)把resource授予一個role時,就不會授予unlimited tablespace權(quán)限。

確實(shí)沒有創(chuàng)建視圖的權(quán)限,由此看來如果需要創(chuàng)建視圖權(quán)限,只能單獨(dú)授權(quán):

GRANT CREATE VIEW TO 用戶;

ORACLE數(shù)據(jù)庫中的權(quán)限和角色

ORACLE數(shù)據(jù)庫中的權(quán)限和角色

Oracle數(shù)據(jù)庫是一種大型關(guān)系型的數(shù)據(jù)庫,我們知道當(dāng)使用一個數(shù)據(jù)庫時,僅僅能夠控制哪些人可以訪問數(shù)據(jù)庫,哪些人不能訪問數(shù)據(jù)庫是無法滿足數(shù)據(jù)庫訪問控制的。DBA需要通過一種機(jī)制來限制用戶可以做什么,不能做什么,這在Oracle中可以通過為用戶設(shè)置權(quán)限來實(shí)現(xiàn)。權(quán)限就是用戶可以執(zhí)行某種操作的權(quán)利。而角色是為了方便DBA管理權(quán)限而引入的一個概念,它實(shí)際上是一個命名的權(quán)限集合。

1 權(quán)限

Oracle數(shù)據(jù)庫有兩種途徑獲得權(quán)限,它們分別為:

① DBA直接向用戶授予權(quán)限。

② DBA將權(quán)限授予角色(一個命名的包含多個權(quán)限的集合),然后再將角色授予一個或多個用戶。

使用角色能夠更加方便和高效地對權(quán)限進(jìn)行管理,所以DBA應(yīng)該習(xí)慣于使用角色向用戶進(jìn)行授予權(quán)限,而不是直接向用戶授予權(quán)限。

Oracle中的權(quán)限可以分為兩類:

?系統(tǒng)權(quán)限

?對象權(quán)限

1.1 系統(tǒng)權(quán)限

系統(tǒng)權(quán)限是在數(shù)據(jù)庫中執(zhí)行某種操作,或者針對某一類的對象執(zhí)行某種操作的權(quán)利。例如,在數(shù)據(jù)庫中創(chuàng)建表空間的權(quán)利,或者在任何模式中創(chuàng)建表的權(quán)利,這些都屬于系統(tǒng)權(quán)限。在Oracle9i中一共提供了60多種權(quán)限。

系統(tǒng)權(quán)限的權(quán)利很大,通常情況下:

① 只有DBA才應(yīng)當(dāng)擁有alter database系統(tǒng)權(quán)限,該權(quán)限允許用戶對數(shù)據(jù)庫物理結(jié)構(gòu)和可用性進(jìn)行修改。

② 應(yīng)用程序開發(fā)者一般應(yīng)該擁有Create Table、Create View和Create Type等系統(tǒng)權(quán)限,用于創(chuàng)建支持前端的數(shù)據(jù)庫模式對象。

③ 普通用戶一般只具有Create session系統(tǒng)權(quán)限(可以通過Connection角色獲得),只有Create Session系統(tǒng)權(quán)限的用戶才能連接到數(shù)據(jù)庫

④ 只有具有Grant Any PRivilege系統(tǒng)權(quán)限用戶,或者獲取了具有With Admin Option選項(xiàng)的系統(tǒng)權(quán)限的用戶,才能夠成為其它用戶授予權(quán)限。

1.2對象權(quán)限

對象權(quán)限是針對某個特定的模式對象執(zhí)行操作的權(quán)利。只能針對模式對象來設(shè)置和管理對象權(quán)限。

對于模式對象:表、視圖、序列、存儲過程、存儲函數(shù)、包都可以對象設(shè)置權(quán)限。不同類型模式對象具有不同的對象權(quán)限。比如,表、視圖等對象具有查詢(Select)、修改(Update)、刪除(Delete)等對象權(quán)限,而存儲過程、存儲函數(shù)等對象則具有執(zhí)行(Execute)等對象權(quán)限。

但是并不是所有的模式對象都可以設(shè)置對象權(quán)限。比如簇、索引、觸發(fā)器以及數(shù)據(jù)庫鏈接等模式就不具有對象權(quán)限。這些模式對象的訪問控制是通過相應(yīng)的.系統(tǒng)權(quán)限來實(shí)現(xiàn)的,比如,要對索引進(jìn)行修改,必須擁有Alter Any Index系統(tǒng)權(quán)限。

用戶自動擁有他的模式中所有對象的全部對象權(quán)限,他可以將這些對象權(quán)限授予其他的用戶或角色。比如,Test1用戶創(chuàng)建了一個表Table1,在沒有授權(quán)的情況下,用戶Test2不能查詢、修改、刪除這個表。如果Test1將ETP表的Select對象權(quán)限授予了Test2,則該用戶就可以查詢Table1表了。如果在為其它用戶授予對象權(quán)限時用了With Grant Option選項(xiàng),被授予權(quán)限的用戶還可以將這個權(quán)限在授予其他用戶。

2 角色

2.1角色的概念

角色就是多個相關(guān)權(quán)限的命名集合。通過角色來進(jìn)行對用戶授予權(quán)限,可以大大簡化DBA的工作量。比如,處于統(tǒng)一部門中的30多個用戶都需要訪問數(shù)據(jù)庫中的一系列表,DBA可以將這些表的中合適的對象權(quán)限授予一個角色,然后在把這個角色授予這些用戶,這樣進(jìn)行操作要比為沒有用戶進(jìn)行授權(quán)要便捷多了,而且要對這些用戶的權(quán)限進(jìn)行統(tǒng)一修改,只需要修改角色的權(quán)限即可。

2.2角色的優(yōu)點(diǎn)

通過角色為用戶授予權(quán)限,而不是直接向各個用戶授權(quán),具有以下優(yōu)點(diǎn):

?簡化權(quán)限管理 DBA將用戶群分類,然后為每一類用戶創(chuàng)建角色,并將該角色授予這類用戶所需要的權(quán)限,最后在將改角色授予該類中的各個用戶。這樣不僅簡化了授權(quán)操作,而且當(dāng)這類用戶的權(quán)限需求發(fā)生改變時,只需要把角色的權(quán)限進(jìn)行改動,而不必修改每一位用戶的權(quán)限。

?動態(tài)權(quán)限管理 角色可以被禁用或激活。當(dāng)角色被禁止使用時,擁有該角色的用戶不再擁有授予改角色的權(quán)限了。這樣就可以對多個用戶的權(quán)限進(jìn)行動態(tài)控制了。

?靈活的編程能力 角色是存儲在數(shù)據(jù)字典中的,并且可以為角色設(shè)置口令。這樣就能夠在應(yīng)用程序中對角色進(jìn)行控制。比如禁用或者激活等操作。

下面以O(shè)racle9i為例,給出具體的實(shí)現(xiàn)用戶授權(quán):

(1)設(shè)定各種角色,及其權(quán)限

CREATE ROLE checkerrole DENTIFIEDBYxm361001;

CREATE ROLE defaultrole IDENTIFIEDBYdefaultrole;

GRANT SELECT,UPDATE ON

account.paytable TO checkerrole;

GRANT CONNECT TO defaultrole;

(2)創(chuàng)建用戶

CREATE USER xiaoli IDENTIFIEDBY xiaoli;

(3)授權(quán)

GRANT checkerrole TO xiaoli;

GRANT defaultrole TO xiaoli;

(4)設(shè)定用戶缺省的角色

ALTER USER xiaoli DEFAULTROLE defaultrole;

(5)注冊過程

CONNECT xiaoli/xiaoli@oracle

此時用戶只有其缺省角色的權(quán)限。

(6)激活角色

SET ROLE checkerrole IDENTIFIEDBY xm361001;

----操作成功后,xiaoli擁有checkerrole的權(quán)限。

----這里的角色和口令是固定的,在應(yīng)用系統(tǒng)中可以由應(yīng)用管理人員自行設(shè)置則更為方便安全

;


本文標(biāo)題:oracle權(quán)限如何分類 oracle權(quán)限分為兩類
本文來源:http://weahome.cn/article/hiedep.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部