1.創(chuàng)建新的用戶;
創(chuàng)新互聯(lián)公司網站建設服務商,為中小企業(yè)提供成都網站設計、成都做網站服務,網站設計,成都網站托管等一站式綜合服務型公司,專業(yè)打造企業(yè)形象網站,讓您在眾多競爭對手中脫穎而出創(chuàng)新互聯(lián)公司。
2.對已有用戶進行相關屬性的修改操作。
部分屬性的修改涉及到生產環(huán)境的要申請停業(yè),避免業(yè)務交易無法正常進行:
1.創(chuàng)建新用戶對原有的業(yè)務無影響,風險級別低,但要考慮新用戶導入的數(shù)據(jù)量,避免數(shù)據(jù)表空間爆滿,TEMP空間與歸檔空間不足。
2.修改用戶密碼:
1)會導致繼續(xù)使用之前密碼連接數(shù)據(jù)庫的應用出現(xiàn)連接故障,如果該應用有重連機制,超過嘗試次數(shù)會導致用戶被鎖,風險級別高。
2)會導致其他庫上未進行修改的 DBLINK,無法遠程連接到本數(shù)據(jù)庫,風險級別 高。
3.修改用戶默認表空間,不影響現(xiàn)有的業(yè)務,風險級別低。
4.修改用戶默認臨時表空間,不影響現(xiàn)有的業(yè)務,風險級別低。
5.修改用戶 profile,會影響用戶會話的連接配額,如連接會話數(shù)、密碼過期設定、 空閑時間、連接時間等,風險級別中。
6.修改賬戶狀態(tài),會影響會話連接數(shù)據(jù)庫,風險級別高。
7.修改密碼口令過期,會影響會話連接數(shù)據(jù)庫,風險級別高。
8.修改用戶表空間配額,會影響用戶在表空間中的使用額度,風險級別中。
9.修改用戶權限,會影響會話的執(zhí)行權限,風險級別中。
不管是生產環(huán)境還是測試環(huán)境,備份永遠是第一步操作,在評估時也要考慮是否有回退的可能,不要拿開弓沒有回頭箭當擋箭牌:
1.修改密碼時,提前保存密文密碼,同時找出到修改庫的 DBLINK 也要修改。
2.修改用戶屬性時,提前保存原來的用戶屬性信息。
3.同研發(fā)確認用戶需求,確保不影響業(yè)務。
4.安排變更窗口,停止應用。
1.創(chuàng)建新用戶
2.用戶屬性修改
3.修改密碼 修改用戶密碼:
4.修改遠程庫 DBLINK 的用戶密碼:
5.修改默認表空間及臨時表空間
6.修改 profile
7.修改賬戶狀態(tài)(鎖定,解鎖)
8.修改口令過期
9.修改表空間配額
10.權限,角色授予與回收
1.重新登陸進行賬戶驗證新密碼及賬戶鎖定狀態(tài)是否符合預期。
2.在遠程庫進行 DBLINK 連接驗證是否正常。
3.檢查用戶賬號狀態(tài)是否正常
4.檢查具體的權限是否符合要求
5.應用啟動后,日志是否正常,最后觀察業(yè)務是否正常進行
1.刪除新用戶
2.修改回用戶舊密碼:
3.修改遠程庫 DBLINK 的用戶密碼:
4.修改默認表空間及臨時表空間
5.修改 profile配置
6.修改賬戶狀態(tài)(鎖定,解鎖)
7.修改表空間配額
8.權限,角色授予與回收
1.用戶舊密碼登錄驗證是否正常
2.DBLINK連接是否正常
3.查看用戶的默認表空間與臨時表空間是否與最初狀態(tài)一致
4.profile配置是否與最初狀態(tài)一致
5.賬戶的狀態(tài)是否與最初狀態(tài)一致
6.表空間配置是否與最初狀態(tài)一致
7.權限等是否與最初狀態(tài)一致。
備注:回退方案的驗證最重要的就是第一個步驟的備份與信息記錄。這樣才能驗證回退方案是否達到預期。
你這要求不是簡單的在oracle上就能實現(xiàn)的,而是要設計一個針對你系統(tǒng)的整個的權限系統(tǒng)??刂泼恳粋€菜單的操作權限都能在這個系統(tǒng)里進行配置,然后才能創(chuàng)建類似的角色,而且這個角色實際上是一種虛擬的角色,和oracle的角色應該沒什么關系,應該說是類似oracle的權限系統(tǒng)的克隆。
例如:一個公司里有董事長,總經理
level1級別,部門經理
level2級別,小組長
level3級別,普通員工
level4級別。在你建立了所有菜單的操作權限的配置表后,就可以針對這個人的具體級別配置不同菜單的操作權限了。你想要建立的角色在這里就像每一個級別的通用模板一樣,模板具備通用功能,細化的操作權限可以在這個模板的基礎上再修改,也可以直接修改角色的權限。
ORACLE數(shù)據(jù)庫中的權限和角色
Oracle數(shù)據(jù)庫是一種大型關系型的數(shù)據(jù)庫,我們知道當使用一個數(shù)據(jù)庫時,僅僅能夠控制哪些人可以訪問數(shù)據(jù)庫,哪些人不能訪問數(shù)據(jù)庫是無法滿足數(shù)據(jù)庫訪問控制的。DBA需要通過一種機制來限制用戶可以做什么,不能做什么,這在Oracle中可以通過為用戶設置權限來實現(xiàn)。權限就是用戶可以執(zhí)行某種操作的權利。而角色是為了方便DBA管理權限而引入的一個概念,它實際上是一個命名的權限集合。
1 權限
Oracle數(shù)據(jù)庫有兩種途徑獲得權限,它們分別為:
① DBA直接向用戶授予權限。
② DBA將權限授予角色(一個命名的包含多個權限的集合),然后再將角色授予一個或多個用戶。
使用角色能夠更加方便和高效地對權限進行管理,所以DBA應該習慣于使用角色向用戶進行授予權限,而不是直接向用戶授予權限。
Oracle中的權限可以分為兩類:
?系統(tǒng)權限
?對象權限
1.1 系統(tǒng)權限
系統(tǒng)權限是在數(shù)據(jù)庫中執(zhí)行某種操作,或者針對某一類的對象執(zhí)行某種操作的權利。例如,在數(shù)據(jù)庫中創(chuàng)建表空間的權利,或者在任何模式中創(chuàng)建表的權利,這些都屬于系統(tǒng)權限。在Oracle9i中一共提供了60多種權限。
系統(tǒng)權限的權利很大,通常情況下:
① 只有DBA才應當擁有alter database系統(tǒng)權限,該權限允許用戶對數(shù)據(jù)庫物理結構和可用性進行修改。
② 應用程序開發(fā)者一般應該擁有Create Table、Create View和Create Type等系統(tǒng)權限,用于創(chuàng)建支持前端的數(shù)據(jù)庫模式對象。
③ 普通用戶一般只具有Create session系統(tǒng)權限(可以通過Connection角色獲得),只有Create Session系統(tǒng)權限的用戶才能連接到數(shù)據(jù)庫
④ 只有具有Grant Any PRivilege系統(tǒng)權限用戶,或者獲取了具有With Admin Option選項的系統(tǒng)權限的用戶,才能夠成為其它用戶授予權限。
1.2對象權限
對象權限是針對某個特定的模式對象執(zhí)行操作的權利。只能針對模式對象來設置和管理對象權限。
對于模式對象:表、視圖、序列、存儲過程、存儲函數(shù)、包都可以對象設置權限。不同類型模式對象具有不同的對象權限。比如,表、視圖等對象具有查詢(Select)、修改(Update)、刪除(Delete)等對象權限,而存儲過程、存儲函數(shù)等對象則具有執(zhí)行(Execute)等對象權限。
但是并不是所有的模式對象都可以設置對象權限。比如簇、索引、觸發(fā)器以及數(shù)據(jù)庫鏈接等模式就不具有對象權限。這些模式對象的訪問控制是通過相應的.系統(tǒng)權限來實現(xiàn)的,比如,要對索引進行修改,必須擁有Alter Any Index系統(tǒng)權限。
用戶自動擁有他的模式中所有對象的全部對象權限,他可以將這些對象權限授予其他的用戶或角色。比如,Test1用戶創(chuàng)建了一個表Table1,在沒有授權的情況下,用戶Test2不能查詢、修改、刪除這個表。如果Test1將ETP表的Select對象權限授予了Test2,則該用戶就可以查詢Table1表了。如果在為其它用戶授予對象權限時用了With Grant Option選項,被授予權限的用戶還可以將這個權限在授予其他用戶。
2 角色
2.1角色的概念
角色就是多個相關權限的命名集合。通過角色來進行對用戶授予權限,可以大大簡化DBA的工作量。比如,處于統(tǒng)一部門中的30多個用戶都需要訪問數(shù)據(jù)庫中的一系列表,DBA可以將這些表的中合適的對象權限授予一個角色,然后在把這個角色授予這些用戶,這樣進行操作要比為沒有用戶進行授權要便捷多了,而且要對這些用戶的權限進行統(tǒng)一修改,只需要修改角色的權限即可。
2.2角色的優(yōu)點
通過角色為用戶授予權限,而不是直接向各個用戶授權,具有以下優(yōu)點:
?簡化權限管理 DBA將用戶群分類,然后為每一類用戶創(chuàng)建角色,并將該角色授予這類用戶所需要的權限,最后在將改角色授予該類中的各個用戶。這樣不僅簡化了授權操作,而且當這類用戶的權限需求發(fā)生改變時,只需要把角色的權限進行改動,而不必修改每一位用戶的權限。
?動態(tài)權限管理 角色可以被禁用或激活。當角色被禁止使用時,擁有該角色的用戶不再擁有授予改角色的權限了。這樣就可以對多個用戶的權限進行動態(tài)控制了。
?靈活的編程能力 角色是存儲在數(shù)據(jù)字典中的,并且可以為角色設置口令。這樣就能夠在應用程序中對角色進行控制。比如禁用或者激活等操作。
下面以Oracle9i為例,給出具體的實現(xiàn)用戶授權:
(1)設定各種角色,及其權限
CREATE ROLE checkerrole DENTIFIEDBYxm361001;
CREATE ROLE defaultrole IDENTIFIEDBYdefaultrole;
GRANT SELECT,UPDATE ON
account.paytable TO checkerrole;
GRANT CONNECT TO defaultrole;
(2)創(chuàng)建用戶
CREATE USER xiaoli IDENTIFIEDBY xiaoli;
(3)授權
GRANT checkerrole TO xiaoli;
GRANT defaultrole TO xiaoli;
(4)設定用戶缺省的角色
ALTER USER xiaoli DEFAULTROLE defaultrole;
(5)注冊過程
CONNECT xiaoli/xiaoli@oracle
此時用戶只有其缺省角色的權限。
(6)激活角色
SET ROLE checkerrole IDENTIFIEDBY xm361001;
----操作成功后,xiaoli擁有checkerrole的權限。
----這里的角色和口令是固定的,在應用系統(tǒng)中可以由應用管理人員自行設置則更為方便安全
;