Oracle
权限设置
一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言
)
。
实体权限:某种权限用户对其他用户的表或视图的存取权限。(是针对表或视图而言的)。
二、系统权限管理:
1
、系统权限分类:
DBA:
拥有所有特权,是系统最高权限,仅仅有
DBA
才干够创建数据库结构。
RESOURCE: 拥有 Resource 权限的用户仅仅能够创建实体,不能够创建数据库结构。
CONNECT: 拥有 Connect 权限的用户仅仅能够登录 Oracle ,不能够创建实体,不能够创建数据库结构。
对于普通用户:授予
connect, resource
权限。
对于
DBA
管理用户:授予
connect
,
resource, dba
权限。
2
、系统权限授权命令:
[
系统权限仅仅能由
DBA
用户授出:
sys, system(
最開始仅仅能是这两个用户
)]
授权命令:
SQL> grant connect, resource, dba to
username
1 [,
username
2]...;
[ 普通用户通过授权能够具有与 system 同样的用户权限,但永远不能达到与 sys 用户同样的权限, system 用户的权限也能够被回收。 ]
例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;
查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
删除用户: SQL> drop user username cascade; // 加上 cascade 则将用户连同其创建的东西所有删除
3
、系统权限传递:
添加
WITH ADMIN OPTION
选项,则得到的权限能够传递。
SQL> grant connect, resorce to user50 with admin option; // 能够传递所获权限。
4
、系统权限回收:系统权限仅仅能由
DBA
用户回收
命令:
SQL> Revoke connect, resource from user50;
说明:
1 )假设使用 WITH ADMIN OPTION 为某个用户授予系统权限,那么对于被这个用户授予同样权限的全部用户来说,取消该用户的系统权限并不会级联取消这些用户的同样权限。
2 )系统权限无级联,即 A 授予 B 权限, B 授予 C 权限,假设 A 收回 B 的权限, C 的权限不受影响;系统权限能够跨用户回收,即 A 能够直接收回 C 用户的权限。
三、实体权限管理
1
、实体权限分类:
select, update, insert, alter, index, delete, all //all
包含全部权限
execute //
运行存储过程权限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
// 此时 user02 查 user_tables ,不包含 user01.product 这个表,但假设查 all_tables 则能够查到,由于他能够訪问。
2.
将表的操作权限授予全体用户:
SQL> grant all on product to public; // public
表示是全部的用户,这里的
all
权限不包含
drop
。
[
实体权限数据字典
]:
SQL> select owner, table_name from all_tables; //
用户能够查询的表
SQL> select table_name from user_tables; //
用户创建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; //
获权能够存取的表(被授权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; //
授出权限的表
(
授出的权限
)
3. DBA
用户能够操作全体用户的随意基表
(
无需授权,包含删除
)
:
DBA
用户:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;
SQL> create table stud02.employee
as
select * from scott.emp;
4.
实体权限传递
(with grant option)
:
user01:
SQL> grant select, update on product to user02 with grant option; // user02 得到权限,并能够传递。
5.
实体权限回收:
user01:
SQL>Revoke select, update on product from user02; //
传递的权限将所有丢失。
说明
1 )假设取消某个用户的对象权限,那么对于这个用户使用 WITH GRANT OPTION 授予权限的用户来说,相同还会取消这些用户的相同权限,也就是说取消授权时级联的。
Oracle
用户管理
一、创建用户的
Profile
文件
SQL> create profile student limit // student
为资源文件名称
FAILED_LOGIN_ATTEMPTS 3 //
指定锁定用户的登录失败次数
PASSWORD_LOCK_TIME 5 //
指定用户被锁定天数
PASSWORD_LIFE_TIME 30 //
指定口令可用天数
二、创建用户
SQL> Create User username
Identified by password
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;
例
:
SQL> Create user acc01
identified by acc01 //
假设password是数字,请用双引號括起来
default tablespace account
temporary tablespace temp
profile default
quota 50m on account;
SQL> grant connect, resource to acc01;
[*]
查询用户缺省表空间、暂时表空间
SQL> select username, default_tablespace, temporary_tablespace from dba_users;
[*]
查询系统资源文件名称:
SQL> select * from dba_profiles;
资源文件相似表,一旦创建就会保存在数据库中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;
SQL> create profile common limit
failed_login_attempts 5
idle_time 5;
SQL> Alter user acc01 profile common;
三、改动用户:
SQL> Alter User
username
Identified
口令
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;
1
、改动口令字:
SQL>Alter user acc01 identified by "12345";
2
、改动用户缺省表空间:
SQL> Alter user acc01 default tablespace users;
3
、改动用户暂时表空间
SQL> Alter user acc01 temporary tablespace temp_data;
4
、强制用户改动口令字:
SQL> Alter user acc01 password expire;
5
、将用户加锁
SQL> Alter user acc01 account lock; //
加锁
SQL> Alter user acc01 account unlock; //
解锁
四、删除用户
SQL>drop user
username
; //
用户没有建不论什么实体
SQL> drop user
username
CASCADE; //
将用户及其所建实体所有删除
*1. 当前正连接的用户不得删除。
五、监视用户:
1
、查询用户会话信息:
SQL> select username, sid, serial#, machine from v$session;
2
、删除用户会话信息:
SQL> Alter system kill session 'sid, serial#';
3
、查询用户
SQL
语句:
SQL> select user_name, sql_text from v$open_cursor;
Oracle 角色管理
一、何为角色
角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的全部权限。
二、系统提前定义角色
提前定义角色是在数据库安装后,系统自己主动创建的一些经常使用的角色。下介简单的介绍一下这些预定角色。角色所包括的权限能够用下面语句查询:
sql>select * from role_sys_privs where role='
角色名
';
1
.
CONNECT, RESOURCE, DBA
这些提前定义角色主要是为了向后兼容。其主要是用于数据库管理。
oracle
建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本号中这些角色可能不会作为提前定义角色。
2
.
DELETE_CATALOG_ROLE
,
EXECUTE_CATALOG_ROLE
,
SELECT_CATALOG_ROLE
这些角色主要用于訪问数据字典视图和包。
3
.
EXP_FULL_DATABASE
,
IMP_FULL_DATABASE
这两个角色用于数据导入导出工具的使用。
4
.
AQ_USER_ROLE
,
AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query
。这两个角色用于
oracle
高级查询功能。
5
.
SNMPAGENT
用于
oracle enterprise manager
和
Intelligent Agent
6
.
RECOVERY_CATALOG_OWNER
用于创建拥有恢复库的用户。关于恢复库的信息,參考
oracle
文档《
Oracle9i User-Managed Backup and Recovery Guide
》
7
.
HS_ADMIN_ROLE
A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
三、管理角色
1.
建一个角色
sql>create role role1;
2.
授权给角色
sql>grant create any table,create procedure to role1;
3.
授予角色给用户
sql>grant role1 to user1;
4.
查看角色所包括的权限
sql>select * from role_sys_privs;
5.
创建带有口令以角色
(
在生效带有口令的角色时必须提供口令
)
sql>create role role1 identified by password1;
6.
改动角色:是否须要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;
7.
设置当前用户要生效的角色
(
注:角色的生效是一个什么概念呢?如果用户
a
有
b1,b2,b3
三个角色,那么如果
b1
未生效,则
b1
所包括的权限对于
a
来讲是不拥有的,仅仅有角色生效了,角色内的权限才作用于用户,最大可生效角色数由參数
MAX_ENABLED_ROLES
设定;在用户登录后,
oracle
将全部直接赋给用户的权限和用户默认角色中的权限赋给用户。)
sql>set role role1;//
使
role1
生效
sql>set role role,role2;//
使
role1,role2
生效
sql>set role role1 identified by password1;//
使用带有口令的
role1
生效
sql>set role all;//
使用该用户的全部角色生效
sql>set role none;//
设置全部角色失效
sql>set role all except role1;//
除
role1
外的该用户的全部其他角色生效。
sql>select * from SESSION_ROLES;//
查看当前用户的生效的角色。
8.
改动指定用户,设置其默认角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
详见
oracle
參考文档
9.
删除角色
sql>drop role role1;
角色删除后,原来拥用该角色的用户就不再拥有该角色了,对应的权限也就没有了。
说明 :
1) 无法使用 WITH GRANT OPTION 为角色授予对象权限
2) 能够使用 WITH ADMIN OPTION 为角色授予系统权限 , 取消时不是级联