oracle用户权限、角色管理详解
oracle 权限设置
一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。
实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。
二、系统权限管理:
1、系统权限分类:
dba: 拥有全部特权,是系统最高权限,只有dba才可以创建数据库结构。
resource:拥有resource权限的用户只可以创建实体,不可以创建数据库结构。
connect:拥有connect权限的用户只可以登录oracle,不可以创建实体,不可以创建数据库结构。
对于普通用户:授予connect, resource权限。
对于dba管理用户:授予connect,resource, dba权限。
2、系统权限授权命令:
[系统权限只能由dba用户授出:sys, system(最开始只能是这两个用户)]
授权命令:sql> grant connect, resource, dba to 用户名1 [,用户名2]...;
[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]
例:
sql> connect system/manager
sql> create user user50 identified by user50;
sql> grant connect, resource to user50;
查询用户拥有哪里权限:
sql> select * from user_sys_privs; 查看当前用户所有权限
sql> select * from user_tab_privs; 查看所用用户对表的权限
删除用户:sql> drop user 用户名 cascade; //加上cascade则将用户连同其创建的东西全部删除
3、系统权限传递:
增加with admin option选项,则得到的权限可以传递。
sql> grant connect, resorce to user50 with admin option; //可以传递所获权限。
4、系统权限回收:系统权限只能由dba用户回收
命令:sql> revoke connect, resource from user50;
说明:
1)如果使用with admin option为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。
2)系统权限无级联,即a授予b权限,b授予c权限,如果a收回b的权限,c的权限不受影响;系统权限可以跨用户回收,即a可以直接收回c用户的权限。
三、实体权限管理
1、实体权限分类:select, update, insert, alter, index, delete, all //all包括所有权限
execute //执行存储过程权限
user01:
sql> grant select, update, insert on product to user02;
sql> grant all on product to user02;
user02:
sql> select * from user01.product;
// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。
2. 将表的操作权限授予全体用户:
sql> grant all on product to public; public表示是所有的用户,这里的all权限不包括drop。
[实体权限数据字典]:
sql> select owner, table_name from all_tables; // 用户可以查询的表
sql> select table_name from user_tables; // 用户创建的表
sql> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权可以存取的表(被授权的)
sql> select grantee, owner, table_name, privilege from user_tab_privs; // 授出权限的表(授出的权限)
3. dba用户可以操作全体用户的任意基表(无需授权,包括删除):
dba用户:
sql> create table stud02.product( id number(10),name varchar2(20));
sql> drop table stud02.emp;
sql> create table stud02.employee
as
select * from scott.emp;
4. 实体权限传递(with grant option):
user01:
sql> grant select, update on product to user02 with grant option; // user02得到权限,并可以传递。
5. 实体权限回收:
user01:
sql>revoke select, update on product from user02; //传递的权限将全部丢失。
说明
1)如果取消某个用户的对象权限,那么对于这个用户使用with grant option授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。
oracle 用户管理
一、创建用户的profile文件
sql> create profile student limit // student为资源文件名
failed_login_attempts 3 //指定锁定用户的登录失败次数
password_lock_time 5 //指定用户被锁定天数
password_life_time 30 //指定口令可用天数
二、创建用户
sql> create user username
identified by password
default tablespace tablespace
temporary tablespace tablespace
profile profile
quota integer/unlimited on tablespace;
例:
sql> create user acc01
identified by acc01 // 如果密码是数字,请用双引号括起来
defaulttablespaceaccount
temporarytablespacetemp
profiledefault
quota50monaccount;
sql>grantconnect,resourcetoacc01;
[*]查询用户缺省表空间、临时表空间
sql>selectusername,default_tablespace,temporary_tablespacefromdba_users;
[*]查询系统资源文件名:
sql>select*fromdba_profiles;
资源文件类似表,一旦创建就会保存在数据库中。
sql>selectusername,profile,default_tablespace,temporary_tablespacefromdba_users;
sql>createprofilecommonlimit
failed_login_attempts5
idle_time5;
sql>alteruseracc01profilecommon;
三、修改用户:
sql>alteruser用户名
identified口令
defaulttablespacetablespace
temporarytablespacetablespace
profileprofile
quotainteger/unlimitedontablespace;
1、修改口令字:
sql>alteruseracc01identifiedby"12345";
2、修改用户缺省表空间:
sql>alteruseracc01defaulttablespaceusers;
3、修改用户临时表空间
sql>alteruseracc01temporarytablespacetemp_data;
4、强制用户修改口令字:
sql>alteruseracc01passwordexpire;
5、将用户加锁
sql>alteruseracc01accountlock;//加锁
sql>alteruseracc01accountunlock;//解锁
四、删除用户
sql>dropuser用户名;//用户没有建任何实体
sql>dropuser用户名cascade;//将用户及其所建实体全部删除
*1.当前正连接的用户不得删除。
五、监视用户:
1、查询用户会话信息:
sql>selectusername,sid,serial#,machinefromv$session;
2、删除用户会话信息:
sql>altersystemkillsession'sid,serial#';
3、查询用户sql语句:
sql>selectuser_name,sql_textfromv$open_cursor;
oracle角色管理
一、何为角色
角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。
二、系统预定义角色
预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询:
sql>select*fromsys_role_privswhererole='角色名';
1.connect,resource,dba
这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。
2.delete_catalog_role,execute_catalog_role,select_catalog_role
这些角色主要用于访问数据字典视图和包。
3.exp_full_database,imp_full_database
这两个角色用于数据导入导出工具的使用。
4.aq_user_role,aq_administrator_role
aq:advancedquery。这两个角色用于oracle高级查询功能。
5.snmpagent
用于oracleenterprisemanager和intelligentagent
6.recovery_catalog_owner
用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《oracle9iuser-managedbackupandrecoveryguide》
7.hs_admin_role
adbausingoracle'sheterogeneousservicesfeatureneedsthisroletoaccessappropriatetablesinthedatadictionary.
三、管理角色
1.建一个角色
sql>createrolerole1;
2.授权给角色
sql>grantcreateanytable,createproceduretorole1;
3.授予角色给用户
sql>grantrole1touser1;
4.查看角色所包含的权限
sql>select*fromrole_sys_privs;
5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)
sql>createrolerole1identifiedbypassword1;
6.修改角色:是否需要口令
sql>alterrolerole1notidentified;
sql>alterrolerole1identifiedbypassword1;
7.设置当前用户要生效的角色
(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数max_enabled_roles设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)
sql>setrolerole1;//使role1生效
sql>setrolerole,role2;//使role1,role2生效
sql>setrolerole1identifiedbypassword1;//使用带有口令的role1生效
sql>setroleall;//使用该用户的所有角色生效
sql>setrolenone;//设置所有角色失效
sql>setroleallexceptrole1;//除role1外的该用户的所有其它角色生效。
sql>select*fromsession_roles;//查看当前用户的生效的角色。
8.修改指定用户,设置其默认角色
sql>alteruseruser1defaultrolerole1;
sql>alteruseruser1defaultroleallexceptrole1;
9.删除角色
sql>droprolerole1;
角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。
说明:
1)无法使用withgrantoption为角色授予对象权限
2)可以使用withadminoption为角色授予系统权限,取消时不是级联
上一篇: iOS实现列表折叠效果