设为首页 收藏本站
查看: 721|回复: 0

[经验分享] [转]Oracle用户、权限、角色管理

[复制链接]

尚未签到

发表于 2016-7-25 13:04:44 | 显示全部楼层 |阅读模式
转:http://blog.csdn.net/junmail/article/details/4381287
Oracle 权限设置
一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。

实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。
 
二、系统权限管理:
1、系统权限分类:
DBA: 
拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。

RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。
CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。
对于普通用户:授予connect, resource权限。
对于DBA管理用户:授予connect,resource, dba权限。

 
2、系统权限授权命令:
[
系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)]
授权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]...;

[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]
例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;

删除用户:SQL> drop user 用户名 cascade;  //加上cascade则将用户连同其创建的东西全部删除
 
3、系统权限传递:
增加WITH ADMIN OPTION选项,则得到的权限可以传递。

SQL> grant connect, resorce to user50 with admin option;  //可以传递所获权限。
 
4、系统权限回收:系统权限只能由DBA用户回收
命令:SQL> Revoke connect, resource from user50;

 
说明:
1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。
2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。
 
三、实体权限管理
1、实体权限分类:select, update, insert, alter, index, delete, all  //all包括所有权限
execute  //
执行存储过程权限

user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;

user02:
SQL> select * from user01.product;

// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。

2. 将表的操作权限授予全体用户:
SQL> grant all on product to public;  // public
表示是所有的用户,这里的all权限不包括drop。

[实体权限数据字典]:
SQL> select owner, table_name from all_tables; // 用户可以查询的表
SQL> select table_name from user_tables;  // 用户创建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权可以存取的表(被授权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs;   // 授出权限的表(授出的权限)

 
3. DBA用户可以操作全体用户的任意基表(无需授权,包括删除):
DBA用户:
SQL> Create table stud02.product(
 id number(10),
 name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
 as
 select * from scott.emp;
 
4. 实体权限传递(with grant option):
user01:

SQL> grant select, update on product to user02 with grant option; // user02得到权限,并可以传递。
 
5. 实体权限回收:
user01:
SQL>Revoke select, update on product from user02;  //
传递的权限将全部丢失。

 
说明
1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。
 
 
Oracle 用户管理
一、创建用户的Profile文件
SQL> create profile student limit  // student为资源文件名
 FAILED_LOGIN_ATTEMPTS  3  //指定锁定用户的登录失败次数
 PASSWORD_LOCK_TIME 5  //指定用户被锁定天数
 PASSWORD_LIFE_TIME 30  //指定口令可用天数
 

二、创建用户
SQL> Create User username
 Identified by password
 Default Tablespace tablespace
 Temporary Tablespace tablespace
 Profile profile
 Quota integer/unlimited on tablespace;

例:
SQL> Create user acc01
 identified by acc01   // 如果密码是数字,请用双引号括起来
 default tablespace account
 temporary tablespace temp
 profile default
 quota 50m on account;
SQL> grant connect, resource to acc01;


  •  查询用户缺省表空间、临时表空间
    SQL> select username, default_tablespace, temporary_tablespace from dba_users;


  •  查询系统资源文件名:
    SQL> select * from dba_profiles;
    资源文件类似表,一旦创建就会保存在数据库中。
    SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;

    SQL> create profile common limit
     failed_login_attempts 5
     idle_time 5;
     
    SQL> Alter user acc01 profile common;

     
    三、修改用户:
    SQL> Alter User 用户名
     Identified 口令
     Default Tablespace tablespace
     Temporary Tablespace tablespace
     Profile profile
     Quota integer/unlimited on tablespace;
     
    1、修改口令字:
    SQL>Alter user acc01 identified by "12345";

    2、修改用户缺省表空间:
    SQL> Alter user acc01 default tablespace users;

    3、修改用户临时表空间
    SQL> Alter user acc01 temporary tablespace temp_data;

    4、强制用户修改口令字:
    SQL> Alter user acc01 password expire;

    5、将用户加锁
    SQL> Alter user acc01 account lock;  // 加锁
    SQL> Alter user acc01 account unlock;  // 解锁

     
    四、删除用户
    SQL>drop user 用户名;  //用户没有建任何实体
    SQL> drop user 用户名 CASCADE;  // 将用户及其所建实体全部删除

    *1. 当前正连接的用户不得删除。

    五、监视用户:
    1、查询用户会话信息:
    SQL> select username, sid, serial#, machine from v$session;

    2、删除用户会话信息:
    SQL> Alter system kill session 'sid, serial#';

    3、查询用户SQL语句:
    SQL> select user_name, sql_text from v$open_cursor;

     
     
    Oracle 角色管理
    一、何为角色
      角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。

    二、系统预定义角色
      预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询:
    sql>select * from role_sys_privs where role='角色名';

    1CONNECT, RESOURCE, DBA
    这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。

     
    2DELETE_CATALOG_ROLE EXECUTE_CATALOG_ROLE SELECT_CATALOG_ROLE
    这些角色主要用于访问数据字典视图和包。

     
    3EXP_FULL_DATABASE IMP_FULL_DATABASE
    这两个角色用于数据导入导出工具的使用。

     
    4AQ_USER_ROLE AQ_ADMINISTRATOR_ROLE
    AQ:Advanced Query
    。这两个角色用于oracle高级查询功能。

     
    5 SNMPAGENT
    用于oracle enterprise managerIntelligent Agent

     
    6RECOVERY_CATALOG_OWNER
    用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide

     
    7HS_ADMIN_ROLE
    A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.

     
    三、管理角色
    1.
    建一个角色
    sql>create role role1;


    2.
    授权给角色
    sql>grant create any table,create procedure to role1;


    3.
    授予角色给用户
    sql>grant role1 to user1;


    4.
    查看角色所包含的权限
    sql>select * from role_sys_privs;


    5.
    创建带有口令以角色(在生效带有口令的角色时必须提供口令)
    sql>create role role1 identified by password1;


    6.
    修改角色:是否需要口令
    sql>alter role role1 not identified;
    sql>alter role role1 identified by password1;


    7.
    设置当前用户要生效的角色
    (
    注:角色的生效是一个什么概念呢?假设用户ab1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)
    sql>set role role1;//
    使role1生效
    sql>set role role,role2;//
    使role1,role2生效
    sql>set role role1 identified by password1;//
    使用带有口令的role1生效
    sql>set role all;//
    使用该用户的所有角色生效
    sql>set role none;//
    设置所有角色失效
    sql>set role all except role1;//
    role1外的该用户的所有其它角色生效。
    sql>select * from SESSION_ROLES;//
    查看当前用户的生效的角色。


    8.
    修改指定用户,设置其默认角色
    sql>alter user user1 default role role1;
    sql>alter user user1 default role all except role1;
    详见oracle参考文档


    9.
    删除角色
    sql>drop role role1;
    角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。

     
    说明:
    1)无法使用WITH GRANT OPTION为角色授予对象权限
    2)可以使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联
    ----------------------------------分隔符-------------------------------------------------
    sys;//系统管理员,拥有最高权限 
    system;//本地管理员,次高权限 
    scott;//普通用户,密码默认为tiger,默认未解锁 
    sys;//系统管理员,拥有最高权限 
    system;//本地管理员,次高权限 
    scott;//普通用户,密码默认为tiger,默认未解锁 
    二、登陆 

    sqlplus / as sysdba;//登陆sys帐户 
    sqlplus sys as sysdba;//同上 
    sqlplus scott/tiger;//登陆普通用户scott 
    sqlplus / as sysdba;//登陆sys帐户 
    sqlplus sys as sysdba;//同上 
    sqlplus scott/tiger;//登陆普通用户scott 
    三、管理用户 

    create user zhangsan;//在管理员帐户下,创建用户zhangsan 
    alert user scott identified by tiger;//修改密码 
    create user zhangsan;//在管理员帐户下,创建用户zhangsan 
    alert user scott identified by tiger;//修改密码 
    四,授予权限 
    1、默认的普通用户scott默认未解锁,不能进行那个使用,新建的用户也没有任何权限,必须授予权限 

    /*管理员授权*/ 
    grant create session to zhangsan;//授予zhangsan用户创建session的权限,即登陆权限 
    grant unlimited session to zhangsan;//授予zhangsan用户使用表空间的权限 
    grant create table to zhangsan;//授予创建表的权限 
    grante drop table to zhangsan;//授予删除表的权限 
    grant insert table to zhangsan;//插入表的权限 
    grant update table to zhangsan;//修改表的权限 
    grant all to public;//这条比较重要,授予所有权限(all)给所有用户(public) 
    /*管理员授权*/ 
    grant create session to zhangsan;//授予zhangsan用户创建session的权限,即登陆权限 
    grant unlimited session to zhangsan;//授予zhangsan用户使用表空间的权限 
    grant create table to zhangsan;//授予创建表的权限 
    grante drop table to zhangsan;//授予删除表的权限 
    grant insert table to zhangsan;//插入表的权限 
    grant update table to zhangsan;//修改表的权限 
    grant all to public;//这条比较重要,授予所有权限(all)给所有用户(public) 
    2、oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的,需要互相授权 

    /*oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的*/ 
    grant select on tablename to zhangsan;//授予zhangsan用户查看指定表的权限 
    grant drop on tablename to zhangsan;//授予删除表的权限 
    grant insert on tablename to zhangsan;//授予插入的权限 
    grant update on tablename to zhangsan;//授予修改表的权限 
    grant insert(id) on tablename to zhangsan; 
    grant update(id) on tablename to zhangsan;//授予对指定表特定字段的插入和修改权限,注意,只能是insert和update 
    grant alert all table to zhangsan;//授予zhangsan用户alert任意表的权限 
    /*oralce对权限管理比较严谨,普通用户之间也是默认不能互相访问的*/ 
    grant select on tablename to zhangsan;//授予zhangsan用户查看指定表的权限 
    grant drop on tablename to zhangsan;//授予删除表的权限 
    grant insert on tablename to zhangsan;//授予插入的权限 
    grant update on tablename to zhangsan;//授予修改表的权限 
    grant insert(id) on tablename to zhangsan; 
    grant update(id) on tablename to zhangsan;//授予对指定表特定字段的插入和修改权限,注意,只能是insert和update 
    grant alert all table to zhangsan;//授予zhangsan用户alert任意表的权限 
    五、撤销权限 

    基本语法同grant,关键字为revoke 
    基本语法同grant,关键字为revoke 
    六、查看权限 

    select * from user_sys_privs;//查看当前用户所有权限 
    select * from user_tab_privs;//查看所用用户对表的权限 
    select * from user_sys_privs;//查看当前用户所有权限 
    select * from user_tab_privs;//查看所用用户对表的权限 
    七、操作表的用户的表 

    /*需要在表名前加上用户名,如下*/ 
    select * from zhangsan.tablename 
    /*需要在表名前加上用户名,如下*/ 
    select * from zhangsan.tablename 

    八、权限传递 
    即用户A将权限授予B,B可以将操作的权限再授予C,命令如下: 

    grant alert table on tablename to zhangsan with admin option;//关键字 with admin option 
    grant alert table on tablename to zhangsan with grant option;//关键字 with grant option效果和admin类似 
    grant alert table on tablename to zhangsan with admin option;//关键字 with admin option 
    grant alert table on tablename to zhangsan with grant option;//关键字 with grant option效果和admin类似 
    九、角色 
    角色即权限的集合,可以把一个角色授予给用户 

    create role myrole;//创建角色 
    grant create session to myrole;//将创建session的权限授予myrole 
    grant myrole to zhangsan;//授予zhangsan用户myrole的角色 
    drop role myrole;删除角色 
    /*但是有些权限是不能授予给角色的,比如unlimited tablespace和any关键字*/

  • 运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
    2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
    3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
    4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
    5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
    6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
    7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
    8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

    所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-249255-1-1.html 上篇帖子: Oracle 物化视图(materialize view) 说明 下篇帖子: Oracle 分页存储过程Java代码
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    扫码加入运维网微信交流群X

    扫码加入运维网微信交流群

    扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

    扫描微信二维码查看详情

    客服E-mail:kefu@iyunv.com 客服QQ:1061981298


    QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


    提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


    本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



    合作伙伴: 青云cloud

    快速回复 返回顶部 返回列表