设为首页 收藏本站
查看: 1321|回复: 0

[经验分享] DB2的认证和授权

[复制链接]

尚未签到

发表于 2016-11-17 10:36:22 | 显示全部楼层 |阅读模式
  DB2 的安全性由两方面组成:认证和授权
  1、认证
认证就是系统验证用户身份的过程。说的简单点,就是验证用户名和密码,因为DB2用户同时也是操作系统用户,所以,首先必须得到操作系统的认可。在默认情况下,DB2使用的就是基于操作系统的用户认证。当然,你也可以指定其它认证方式。DBM
CFG 的AUTHENTICATION参数决定在哪里进行用户认证。
  
AUTHENTICATION可以设定为以下值:  



SERVER (default)            认证在服务器端执行  
CLIENT                          认证在客户端执行  
SERVER_ENCRYPT                  和SERVER 参数相似,而且用户的id 和密码都经过加密  
KERBEROS                    认证使用Kerberos 安全机制  
SQL_AUTHENTICATION_DATAENC  在服务器端进行认证,数据库连接时必须使用数据加密  
SQL_AUTHENTICATION_DATAENC_CMP  与上面类似,但当条件不允许的情况下,可以不对数据进行加密  
GSSPLUGIN                   使用外部的基于GSS API 插件的安全工具进行认证  
  查看当前设置:



db2 get dbm cfg | grep AUTHENTICATION
  2、授权
    授权是 DB2  获取有关已认证的 DB2
用户的信息的过程,此信息指示该用户可执行的数据库操作,以及可访问的数据对象。
   
很多人都感觉DB2的权限非常难理解,其实非常简单,大家之所以感觉难理解,主要原因是IBM把它介绍复杂了,然后,各种书籍、资料把DB2
的官方资料翻译出来呈现在大家面前,有的翻译的可能并不是很好,所以大家就感觉难理解了。其实,大家完全可以把DB2想象一个仓库,仓库中有好多房间,房间中有好多东西。仓库管理员有所有房间的钥匙,你想进入某个房间时,你必须有该房间的钥匙。如果你没有钥匙,你可以像管理员申请。那么DB2
有哪些房间呢(也就是DB2的组成部分)? DB2由
实例、数据库、表空间、模式、表、视图等组成。每个组成部分都定义了相应的权限,如:你想访问某个表,那么你首先得连接数据库,所以,你必须具有该数据库的CONNECT权限,同时你还必须有该表的SELECT
权限。这就相当于,你想进入一个房间,你必须有该房间的钥匙。下面我们来了解一下DB2的不同组成部分定义了哪些权限
  实例级别权限:



SYSADM  系统管理权限  
SYSCTRL 系统控制权限  
SYSMAINT系统维护权限  
SYSMON  系统监视权限  
SYSADM > SYSCTRL > SYSMAINT > SYSOMN
查看方式:
get authorizations

  数据库级别权限:



ACCESSCTRL  允许拥有者授予和撤销所有对象特权和数据库权限以及 ACCESSCTRL、DATAACCESS、DBADM 和 SECADM 权限。
BINDADD                     允许拥有者在数据库中创建新包  
CONNECT                     允许拥有者连接到数据库  
CREATETAB                   允许拥有者在数据库中创建新表  
CREATE_EXTERNAL_ROUTINE     允许拥有者创建过程以供数据库的应用程序和其他用户使用  
CREATE_NOT_FENCED_ROUTINE   允许拥有者创建未受防护的用户定义的函数(UDF)或过程  
DATAACCESS                  允许拥有者访问存储在数据库表中的数据。  
DBADM                       允许拥有者充当数据库管理员  
EXPLAIN                     允许拥有者说明查询方案,而不要求他们拥有访问这些查询方案所引用的表中数据的特权  
IMPLICIT_SCHEMA             允许任何用户隐式地创建模式  
LOAD                        允许拥有者将数据装入到表中。  
QUIESCE_CONNECT             允许拥有者在数据库处于停顿状态时访问该数据库。  
SECADM                      允许拥有者充当数据库的安全管理员。  
SQLADM                      允许拥有者监视和调整 SQL 语句。  
WLMADM                      允许拥有者充当工作负载管理员
  查看方式:



GRANT  CREATETAB ON DATABASE  TO USER <user_name>  
REVOKE  CREATETAB ON DATABASE  FROM USER <user_name>
  表空间特权:



USE 允许用户在该表空间中创建表  
使用方法:
GRANT USE OF TABLESPACE <tablespace_name> TO USER <user_name>  
REVOKE USE OF TABLESPACE <tablespace_name> FROM USER <user_name>  
  模式特权



CREATEIN  允许用户在模式中创建对象  
ALTERIN   允许用户在模式中改变对象  
DROPIN    允许用户在模式中删除对象  
使用方法:
GRANT CREATEIN,DROPIN,ALTERIN ON SCHEMA <schema_name> TO USER <user_name>  
REVOKE CREATEIN,DROPIN,ALTERIN ON SCHEMA <schema_name> FROM USER <user_name>  
  表和视图特权



SELECT       允许用户检索表或视图中的行、对表创建视图以及运行 EXPORT 实用程序。  
INSERT       允许用户将行插入表或视图以及运行 IMPORT 实用程序。  
UPDATE       允许用户更改表或视图中的条目,或表或视图中的一个或多个特定列的条目。用户只能对特定的列拥有此特权。  
DELETE       允许用户从表或视图中删除行。  
ALTER       允许用户修改表,例如,为表添加列或唯一约束。具有 ALTER 特权用户还可以 COMMENT ON 一个表,或者表的一列。  
INDEX       允许用户对表创建一个索引。索引创建者自动具有索引的 CONTROL 特权。  
REFERENCES  允许用户创建和删除一个外键,并指定该表为关系中的父表。用户可能只对特定的列拥有此特权。  
CONTROL     给用户提供对表或视图的所有特权,包括删除它以及授予和撤销各个表特权的功能。  
使用方法:
GRANT  SELECT ON TABLE <table_name> TO USER <user_name>  
REVOKE SELECT ON TABLE <table_name> FROM USER <user_name>
  索引特权



CONTROL    允许用户删除和修改索引  
GRANT  CONTROL ON INDEX <indext_name> TO USER <user_name>  
REVOKE CONTROL ON INDEX <indext_name> FROM USER <user_name>  
函数、过程、方法特权
EXECUTE    允许用户执行函数、过程、方法  
使用方法:
GRANT EXECUTE ON FUNCTION <function_name> TO USER <user_name>  
GRANT EXECUTE ON PROCEDURE <procedure_name> TO USER <user_name>  
GRANT EXECUTE ON METHOD <method_name> TO USER <user_name>  
  程序包特权



EXECUTE  允许用户执行或运行程序包  
BIND     允许用户重新绑定或绑定该程序包以及添加具有相同程序包名和创建者的新程序包版本  
CONTROL  给用户提供重新绑定、删除或执行程序包的功能,以及将那些特权授予其他用户的功能  
使用方法:
GRANT  EXECUTE ON PACKAGE <package_name> TO USER <user_name>  
REVOKE  EXECUTE ON PACKAGE <package_name> FROM USER <user_name>  
  用户、用户组、PUBLIC组



DB2 的用户是操作系统用户,当然,DB2用户组也是操作系统用户组。由上面的介绍大家就可以知道赋予用户权限是非常繁琐的,为了方便权限管理,我们可以把权限赋给用户组,这样,任何属于该组的用户都可以获得相应的权限。值得注意的是DB2还定义了一个PUBLIC组,任何人或组都属于PUBLIC组,当一个数据库建立时,下面的特权都会自动的授予PUBLIC 组:CONNECT,CREATETAB,IMPLICIT SCHEMA,BINDADD,这就是当我们新建一个操作系统用户,没有赋给它任何权限,而它却可以连接数据库的原因
  赋予用户实例级别权限



细心的朋友可能已经发现了,我们在介绍实例级别权限的时候没有说明如何赋予用户实例级别权限,那是因为我们不能通过GRANT和REVOKE语句赋予和撤销权限,而且实例级别权限也不能赋予单个用户,只能赋予用户组。那么到底该怎么赋予用户组实例级别权限呢?在DBM CFG中定义以下4个参数,我们只要修改这几个参数就可以赋予用户组相应的实例级权限。
db2 get dbm cfg | grep GROUP  
SYSADM_GROUP  
SYSCTRL_GROUP  
SYSMAINT_GROUP  
SYSMON_GROUP  
  修改方法:



//将sde所在组赋予SYSMON权限
UPDATE DBM CFG USING SYSMON_GROUP sde所在的用户组名称
  转载参考:http://iamwave.iyunv.com/blog/649736

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-301615-1-1.html 上篇帖子: DB2的认证和授权 下篇帖子: 【DB2学习笔记之四】实例概念及其操作
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表