真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Oracle權(quán)限管理詳解

Oracle 權(quán)限 
權(quán)限允許用戶(hù)訪(fǎng)問(wèn)屬于其它用戶(hù)的對(duì)象或執(zhí)行程序,ORACLE系統(tǒng)提供三種權(quán)限:Object 對(duì)象級(jí)、System 系統(tǒng)級(jí)、Role 角色級(jí)。這些權(quán)限可以授予給用戶(hù)、特殊用戶(hù)public或角色,如果授予一個(gè)權(quán)限給特殊用戶(hù)"Public"(用戶(hù)public是oracle預(yù)定義的,每個(gè)用戶(hù)享有這個(gè)用戶(hù)享有的權(quán)限),那么就意味作將該權(quán)限授予了該數(shù)據(jù)庫(kù)的所有用戶(hù)。
對(duì)管理權(quán)限而言,角色是一個(gè)工具,權(quán)限能夠被授予給一個(gè)角色,角色也能被授予給另一個(gè)角色或用戶(hù)。用戶(hù)可以通過(guò)角色繼承權(quán)限,除了管理權(quán)限外角色服務(wù)沒(méi)有其它目的。權(quán)限可以被授予,也可以用同樣的方式撤銷(xiāo)。
權(quán)限分類(lèi)
1、系統(tǒng)權(quán)限:系統(tǒng)規(guī)定用戶(hù)使用數(shù)據(jù)庫(kù)的權(quán)限。(系統(tǒng)權(quán)限是對(duì)用戶(hù)而言)。
2、實(shí)體權(quán)限:某種權(quán)限用戶(hù)對(duì)其它用戶(hù)的表或視圖的存取權(quán)限。(是針對(duì)表或視圖而言的)。
系統(tǒng)權(quán)限管理 
系統(tǒng)權(quán)限分類(lèi):
DBA: 擁有全部特權(quán),是系統(tǒng)最高權(quán)限,只有DBA才可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。
RESOURCE:擁有Resource權(quán)限的用戶(hù)只可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。
CONNECT:擁有Connect權(quán)限的用戶(hù)只可以登錄Oracle,不可以創(chuàng)建實(shí)體,不可以創(chuàng)建數(shù)據(jù)庫(kù)結(jié)構(gòu)。
對(duì)于普通用戶(hù):授予connect, resource權(quán)限。
對(duì)于DBA管理用戶(hù):授予connect,resource, dba權(quán)限。
系統(tǒng)權(quán)限授權(quán)命令:
系統(tǒng)權(quán)限只能由DBA用戶(hù)授出:sys, system(最開(kāi)始只能是這兩個(gè)用戶(hù))
授權(quán)命令:SQL> grant connect, resource, dba to 用戶(hù)名1 [,用戶(hù)名2]...;
注:普通用戶(hù)通過(guò)授權(quán)可以具有與system相同的用戶(hù)權(quán)限,但永遠(yuǎn)不能達(dá)到與sys用戶(hù)相同的權(quán)限,system用戶(hù)的權(quán)限也可以被回收。 
例: 
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),西崗企業(yè)網(wǎng)站建設(shè),西崗品牌網(wǎng)站建設(shè),網(wǎng)站定制,西崗網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營(yíng)銷(xiāo),網(wǎng)絡(luò)優(yōu)化,西崗網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競(jìng)爭(zhēng)力??沙浞譂M(mǎn)足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專(zhuān)業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶(hù)成長(zhǎng)自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。

查詢(xún)用戶(hù)擁有哪里權(quán)限: 
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs; 
查自己擁有哪些系統(tǒng)權(quán)限
SQL> select * from session_privs; 
刪除用戶(hù)
SQL> drop user 用戶(hù)名 cascade;  //加上cascade則將用戶(hù)連同其創(chuàng)建的東西全部刪除
系統(tǒng)權(quán)限傳遞:
增加WITH ADMIN OPTION選項(xiàng),則得到的權(quán)限可以傳遞。
SQL> grant connect, resorce to user50 with admin option;  //可以傳遞所獲權(quán)限。
系統(tǒng)權(quán)限回收:系統(tǒng)權(quán)限只能由DBA用戶(hù)回收
SQL> Revoke connect, resource from user50; 
說(shuō)明: 
1)如果使用WITH ADMIN OPTION為某個(gè)用戶(hù)授予系統(tǒng)權(quán)限,那么對(duì)于被這個(gè)用戶(hù)授予相同權(quán)限的所有用戶(hù)來(lái)說(shuō),取消該用戶(hù)的系統(tǒng)權(quán)限并不會(huì)級(jí)聯(lián)取消這些用戶(hù)的相同權(quán)限。
2)系統(tǒng)權(quán)限無(wú)級(jí)聯(lián),即A授予B權(quán)限,B授予C權(quán)限,如果A收回B的權(quán)限,C的權(quán)限不受影響;系統(tǒng)權(quán)限可以跨用戶(hù)回收,即A可以直接收回C用戶(hù)的權(quán)限。 
實(shí)體權(quán)限管理 
實(shí)體權(quán)限分類(lèi)
select, update, insert, alter, index, delete, all  //all包括所有權(quán)限
execute  //執(zhí)行存儲(chǔ)過(guò)程權(quán)限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product; 
// 此時(shí)user02查user_tables,不包括user01.product這個(gè)表,但如果查all_tables則可以查到,因?yàn)樗梢栽L(fǎng)問(wèn)。
將表的操作權(quán)限授予全體用戶(hù):
SQL> grant all on product to public;  // public表示是所有的用戶(hù),這里的all權(quán)限不包括drop。
實(shí)體權(quán)限數(shù)據(jù)字典
SQL> select owner, table_name from all_tables; // 用戶(hù)可以查詢(xún)的表
SQL> select table_name from user_tables;  // 用戶(hù)創(chuàng)建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 獲權(quán)可以存取的表(被授權(quán)的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs;    // 授出權(quán)限的表(授出的權(quán)限)
DBA用戶(hù)可以操作全體用戶(hù)的任意基表(無(wú)需授權(quán),包括刪除):
DBA用戶(hù):
SQL> Create table stud02.product(
 id number(10),
 name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
 as
 select * from scott.emp; 
實(shí)體權(quán)限傳遞(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02得到權(quán)限,并可以傳遞。
實(shí)體權(quán)限回收:
user01:
SQL>Revoke select, update on product from user02;  //傳遞的權(quán)限將全部丟失。
說(shuō)明
1)如果取消某個(gè)用戶(hù)的對(duì)象權(quán)限,那么對(duì)于這個(gè)用戶(hù)使用WITH GRANT OPTION授予權(quán)限的用戶(hù)來(lái)說(shuō),同樣還會(huì)取消這些用戶(hù)的相同權(quán)限,也就是說(shuō)取消授權(quán)時(shí)級(jí)聯(lián)的。 
Oracle 角色管理 
角色是一組權(quán)限的集合,將角色賦給一個(gè)用戶(hù),這個(gè)用戶(hù)就擁有了這個(gè)角色中的所有權(quán)限。系統(tǒng)預(yù)定義角色是在數(shù)據(jù)庫(kù)安裝后,系統(tǒng)自動(dòng)創(chuàng)建的一些常用的角色。下介簡(jiǎn)單的介紹一下這些預(yù)定角色。角色所包含的權(quán)限可以用以下語(yǔ)句查詢(xún):
sql>select * from role_sys_privs where role='角色名'; 
CONNECT, RESOURCE, DBA:這些預(yù)定義角色主要是為了向后兼容。其主要是用于數(shù)據(jù)庫(kù)管理。oracle建議用戶(hù)自己設(shè)計(jì)數(shù)據(jù)庫(kù)管理和安全的權(quán)限規(guī)劃,而不要簡(jiǎn)單的使用這些預(yù)定角色。將來(lái)的版本中這些角色可能不會(huì)作為預(yù)定義角色。
DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE:這些角色主要用于訪(fǎng)問(wèn)數(shù)據(jù)字典視圖和包。
EXP_FULL_DATABASE, IMP_FULL_DATABASE:這兩個(gè)角色用于數(shù)據(jù)導(dǎo)入導(dǎo)出工具的使用。
AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE:AQ:Advanced Query。這兩個(gè)角色用于oracle高級(jí)查詢(xún)功能。
SNMPAGENT:用于oracle enterprise manager和Intelligent Agent
RECOVERY_CATALOG_OWNER:用于創(chuàng)建擁有恢復(fù)庫(kù)的用戶(hù)。關(guān)于恢復(fù)庫(kù)的信息,參考o(jì)racle文檔《Oracle9i User-Managed Backup and Recovery Guide》
HS_ADMIN_ROLE:A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
管理角色 
建一個(gè)角色
sql>create role role1; 
授權(quán)給角色
sql>grant create any table,create procedure to role1; 
授予角色給用戶(hù)
sql>grant role1 to user1; 
查看角色所包含的權(quán)限
sql>select * from role_sys_privs; 
創(chuàng)建帶有口令以角色(在生效帶有口令的角色時(shí)必須提供口令)
sql>create role role1 identified by password1;
修改角色:是否需要口令 
sql>alter role role1 not identified;
sql>alter role role1 identified by password1; 
設(shè)置當(dāng)前用戶(hù)要生效的角色
(注:角色的生效是一個(gè)什么概念呢?假設(shè)用戶(hù)a有b1,b2,b3三個(gè)角色,那么如果b1未生效,則b1所包含的權(quán)限對(duì)于a來(lái)講是不擁有的,只有角色生效了,角色內(nèi)的權(quán)限才作用于用戶(hù),最大可生效角色數(shù)由參數(shù)MAX_ENABLED_ROLES設(shè)定;在用戶(hù)登錄后,oracle將所有直接賦給用戶(hù)的權(quán)限和用戶(hù)默認(rèn)角色中的權(quán)限賦給用戶(hù)。)
sql>set role role1; //使role1生效
sql>set role role,role2; //使role1,role2生效
sql>set role role1 identified by password1; //使用帶有口令的role1生效
sql>set role all; //使用該用戶(hù)的所有角色生效
sql>set role none; //設(shè)置所有角色失效
sql>set role all except role1; //除role1外的該用戶(hù)的所有其它角色生效。
sql>select * from SESSION_ROLES; //查看當(dāng)前用戶(hù)的生效的角色。
修改指定用戶(hù),設(shè)置其默認(rèn)角色 
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1; 
詳見(jiàn)oracle參考文檔
9.刪除角色
sql>drop role role1; 
角色刪除后,原來(lái)?yè)碛迷摻巧挠脩?hù)就不再擁有該角色了,相應(yīng)的權(quán)限也就沒(méi)有了。
說(shuō)明: 
1)無(wú)法使用WITH GRANT OPTION為角色授予對(duì)象權(quán)限
2)可以使用WITH ADMIN OPTION 為角色授予系統(tǒng)權(quán)限,取消時(shí)不是級(jí)聯(lián)

與權(quán)限安全相關(guān)的數(shù)據(jù)字典表有:
ALL_TAB_PRIVS
ALL_TAB_PRIVS_MADE
ALL_TAB_PRIVS_RECD
DBA_SYS_PRIVS
DBA_ROLES
DBA_ROLE_PRIVS
ROLE_ROLE_PRIVS
ROLE_SYS_PRIVS
ROLE_TAB_PRIVS
SESSION_PRIVS
SESSION_ROLES
USER_SYS_PRIVS
USER_TAB_PRIV
oracle的系統(tǒng)和對(duì)象權(quán)限列表 
alter any cluster 修改任意簇的權(quán)限
alter any index 修改任意索引的權(quán)限
alter any role 修改任意角色的權(quán)限
alter any sequence 修改任意序列的權(quán)限
alter any snapshot 修改任意快照的權(quán)限
alter any table 修改任意表的權(quán)限
alter any trigger 修改任意觸發(fā)器的權(quán)限
alter cluster 修改擁有簇的權(quán)限
alter database 修改數(shù)據(jù)庫(kù)的權(quán)限
alter procedure 修改擁有的存儲(chǔ)過(guò)程權(quán)限
alter profile 修改資源限制簡(jiǎn)表的權(quán)限
alter resource cost 設(shè)置佳話(huà)資源開(kāi)銷(xiāo)的權(quán)限
alter rollback segment 修改回滾段的權(quán)限
alter sequence 修改擁有的序列權(quán)限
alter session 修改數(shù)據(jù)庫(kù)會(huì)話(huà)的權(quán)限
alter sytem 修改數(shù)據(jù)庫(kù)服務(wù)器設(shè)置的權(quán)限
alter table 修改擁有的表權(quán)限
alter tablespace 修改表空間的權(quán)限
alter user 修改用戶(hù)的權(quán)限
analyze 使用analyze命令分析數(shù)據(jù)庫(kù)中任意的表、索引和簇
audit any 為任意的數(shù)據(jù)庫(kù)對(duì)象設(shè)置審計(jì)選項(xiàng)
audit system 允許系統(tǒng)操作審計(jì)
backup any table 備份任意表的權(quán)限
become user 切換用戶(hù)狀態(tài)的權(quán)限
commit any table 提交表的權(quán)限
create any cluster 為任意用戶(hù)創(chuàng)建簇的權(quán)限
create any index 為任意用戶(hù)創(chuàng)建索引的權(quán)限
create any procedure 為任意用戶(hù)創(chuàng)建存儲(chǔ)過(guò)程的權(quán)限
create any sequence 為任意用戶(hù)創(chuàng)建序列的權(quán)限
create any snapshot 為任意用戶(hù)創(chuàng)建快照的權(quán)限
create any synonym 為任意用戶(hù)創(chuàng)建同義名的權(quán)限
create any table 為任意用戶(hù)創(chuàng)建表的權(quán)限
create any trigger 為任意用戶(hù)創(chuàng)建觸發(fā)器的權(quán)限
create any view 為任意用戶(hù)創(chuàng)建視圖的權(quán)限
create cluster 為用戶(hù)創(chuàng)建簇的權(quán)限
create database link 為用戶(hù)創(chuàng)建的權(quán)限
create procedure 為用戶(hù)創(chuàng)建存儲(chǔ)過(guò)程的權(quán)限
create profile 創(chuàng)建資源限制簡(jiǎn)表的權(quán)限
create public database link 創(chuàng)建公共數(shù)據(jù)庫(kù)鏈路的權(quán)限
create public synonym 創(chuàng)建公共同義名的權(quán)限
create role 創(chuàng)建角色的權(quán)限
create rollback segment 創(chuàng)建回滾段的權(quán)限
create session 創(chuàng)建會(huì)話(huà)的權(quán)限
create sequence 為用戶(hù)創(chuàng)建序列的權(quán)限
create snapshot 為用戶(hù)創(chuàng)建快照的權(quán)限
create synonym 為用戶(hù)創(chuàng)建同義名的權(quán)限
create table 為用戶(hù)創(chuàng)建表的權(quán)限
create tablespace 創(chuàng)建表空間的權(quán)限
create user 創(chuàng)建用戶(hù)的權(quán)限
create view 為用戶(hù)創(chuàng)建視圖的權(quán)限
delete any table 刪除任意表行的權(quán)限
delete any view 刪除任意視圖行的權(quán)限
delete snapshot 刪除快照中行的權(quán)限
delete table 為用戶(hù)刪除表行的權(quán)限
delete view 為用戶(hù)刪除視圖行的權(quán)限
drop any cluster 刪除任意簇的權(quán)限
drop any index 刪除任意索引的權(quán)限
drop any procedure 刪除任意存儲(chǔ)過(guò)程的權(quán)限
drop any role 刪除任意角色的權(quán)限
drop any sequence 刪除任意序列的權(quán)限
drop any snapshot 刪除任意快照的權(quán)限
drop any synonym 刪除任意同義名的權(quán)限
drop any table 刪除任意表的權(quán)限
drop any trigger 刪除任意觸發(fā)器的權(quán)限
drop any view 刪除任意視圖的權(quán)限
drop profile 刪除資源限制簡(jiǎn)表的權(quán)限
drop public cluster 刪除公共簇的權(quán)限
drop public database link 刪除公共數(shù)據(jù)鏈路的權(quán)限
drop public synonym 刪除公共同義名的權(quán)限
drop rollback segment 刪除回滾段的權(quán)限
drop tablespace 刪除表空間的權(quán)限
drop user 刪除用戶(hù)的權(quán)限
execute any procedure 執(zhí)行任意存儲(chǔ)過(guò)程的權(quán)限
execute function 執(zhí)行存儲(chǔ)函數(shù)的權(quán)限
execute package 執(zhí)行存儲(chǔ)包的權(quán)限
execute procedure 執(zhí)行用戶(hù)存儲(chǔ)過(guò)程的權(quán)限
force any transaction 管理未提交的任意事務(wù)的輸出權(quán)限
force transaction 管理未提交的用戶(hù)事務(wù)的輸出權(quán)限
grant any privilege 授予任意系統(tǒng)特權(quán)的權(quán)限
grant any role 授予任意角色的權(quán)限
index table 給表加索引的權(quán)限
insert any table 向任意表中插入行的權(quán)限
insert snapshot 向快照中插入行的權(quán)限
insert table 向用戶(hù)表中插入行的權(quán)限
insert view 向用戶(hù)視圖中插行的權(quán)限
lock any table 給任意表加鎖的權(quán)限
manager tablespace 管理(備份可用性)表空間的權(quán)限
references table 參考表的權(quán)限
restricted session 創(chuàng)建有限制的數(shù)據(jù)庫(kù)會(huì)話(huà)的權(quán)限
select any sequence 使用任意序列的權(quán)限
select any table 使用任意表的權(quán)限
select snapshot 使用快照的權(quán)限
select sequence 使用用戶(hù)序列的權(quán)限
select table 使用用戶(hù)表的權(quán)限
select view 使用視圖的權(quán)限
unlimited tablespace 對(duì)表空間大小不加限制的權(quán)限
update any table 修改任意表中行的權(quán)限
update snapshot 修改快照中行的權(quán)限
update table 修改用戶(hù)表中的行的權(quán)限
update view 修改視圖中行的權(quán)限


分享文章:Oracle權(quán)限管理詳解
文章分享:http://weahome.cn/article/psecjs.html

其他資訊

在線(xiàn)咨詢(xún)

微信咨詢(xún)

電話(huà)咨詢(xún)

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部