- 浏览: 1763419 次
- 性别:
- 来自: 成都
文章分类
- 全部博客 (520)
- Oracle (10)
- Oracle错误集 (8)
- Oracle安装升级 (15)
- Oracle日常管理 (51)
- Oracle字符集 (7)
- Oracle备份恢复 (24)
- Oracle优化 (4)
- Oracle编程 (52)
- Oracle导入导出 (19)
- Oracle体系结构 (15)
- Oracle网络 (2)
- Oracle安全 (2)
- Oracle权限 (3)
- Oracle数据字典和性能视图 (2)
- Oracle常用地址 (5)
- SQLPLUS专栏 (7)
- SqlServer (13)
- SqlServer2005编程 (27)
- SqlServer2005管理 (15)
- MySQL (20)
- Dorado应用 (1)
- C# (24)
- Arcgis Server开发 (20)
- ArcSDE技术 (19)
- UML学习 (2)
- 设计模式 (2)
- JAVA EE (4)
- JavaScript (3)
- OFBIZ (27)
- JAVA WEB开发 (22)
- Linux&Unix (34)
- SHELL编程 (14)
- C语言 (11)
- 网络协议 (14)
- FREEMARKER (2)
- GROOVY (2)
- JAVA语言 (3)
- 防火墙 (0)
- PHP (2)
- Apache (2)
- Loader Runner (1)
- Nginx (3)
- 数据库理论 (2)
- maven (1)
最新评论
-
怼怼怼怼:
oracle的timestamp类型使用 -
怼怼怼怼:
oracle的timestamp类型使用 -
怼怼怼怼:
oracle的timestamp类型使用 -
pg_guo:
感谢
oracle中查看用户权限 -
xu234234:
5、MapResourceManager控件中添加了两个服务, ...
北京ArcGis Server应用基础培训笔记1
权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:
Object 对象级
System 系统级
Role 角色级
这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。
对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角色或用户。用户可以通过角色继承权限,除了管理权限外角色服务没有其它目的。权限可以被授予,也可以用同样的方式撤销。
建立和使用角色
如前所诉,角色存在的目的就是为了使权限的管理变得轻松。建立角色使用CREATE ROLE语句,他的语法如下:
CREATE ROLE role_name IDENTIFIED BY password CREATE ROLE role_name IDENTIFIED EXTERNALLY CREATE ROLE role_name IDENTIFIED GLOBALLY |
转自:http://blog.csdn.net/wwweducn/archive/2006/03/19/629434.aspx
缺省情况下建立的角色没有password或者其他的识别。如果使用IDENTIFIED BY 子句建立,那么角色不会自动响应,必须用SET ROLE激活。
SET ROLE role_name IDENTIFIED BY password |
EXTERNALLY和GLOBALLY类型的角色由操作系统和ORACLE Service server验证。通常用户需要权限修改应用程序中使用的表单中的数据,但是只有在应用程序运行时而不是在使用ad hoc工具时,这种上下文敏感安全可以通过有PASSWORD的角色来实现。当用户在应用程序内部连结数据库时,代码将执行SET ROLE命令,通过安全验证。所以用户不需要知道角色的password,也不需要自己输入SET ROLE命令。
对象权限
对象权限就是指在表、视图、序列、过程、函数或包等对象上执行特殊动作的权利。有九种不同类型的权限可以授予给用户或角色。如下表:
权限 | ALTER | DELETE | EXECUTE | INDEX | INSERT | READ | REFERENCE | SELECT | UPDATE |
Directory | no | no | no | no | no | yes | no | no | no |
function | no | no | yes | no | no | no | no | no | no |
procedure | no | no | yes | no | no | no | no | no | no |
package | no | no | yes | no | no | no | no | no | no |
DB Object | no | no | yes | no | no | no | no | no | no |
Libary | no | no | yes | no | no | no | no | no | no |
Operation | no | no | yes | no | no | no | no | no | no |
Sequence | yes | no | no | no | no | no | no | no | no |
Table | yes | yes | no | yes | yes | no | yes | yes | yes |
Type | no | no | yes | no | no | no | no | no | no |
View | no | yes | no | no | yes | no | no | yes | yes |
对象由不止一个权限,特殊权限ALL可以被授予或撤销。如TABLE的ALL权限就包括:
SELECT,INSERT,UPDATE和DELETE,还有INDEX,ALTER,和REFERENCE。
如何看这个表我们以ALTER权限为例进行说明
ALTER权限
允许执行ALTER TABLE和LOCK TABLE操作,ALTER TABLE可以进行如下操作:
. 更改表名
. 增加或删除列
. 改变列的数据类型或大小
. 将表转变为分区表
在SEQUENCE上的ALTER权限允许执行ALTER Sequence语句,重新给sequence分配最小值、增量和缓冲区大小。
系统权限
系统权限需要授予者有进行系统级活动的能力,如连接数据库,更改用户会话、建立表或建立用户等等。你可以在数据字典视图SYSTEM_PRIVILEGE_MAP上获得完整的系统权限。对象权限和系统权限都通过GRANT语句授予用户或角色。需要注意的是在授予对象权限时语句应该是WITH GRANT OPTION子句,但在授予系统权象时语句是WITH ADMIN OPTION,所以在你试图授予系统权限时,使用语句WITH GRANT OPTION系统会报告一个错误:ONLY ADMIN OPTION can be specified。在考试中要特别注意这个语法和错误信息。
角色和角色权限
角色权限就是将属于用户的权限授予一个角色。任何权限都可以授予给一个角色。授予系统权限给被授予者必须使用WITH_ADMIN_OPTION子句,在会话期间通过SET ROLE语句授予或撤销角色权限。然而,角色权限不能依靠存储在SQL中的权限。如果函数、程序、包、触发器或者方法使用另一个计划拥有的对象,那么就必须直接给对象的拥有者授权,这是因为权限不会在会话之间改变。
授予和撤销权限
给用户或者角色授予权限使用GRANT 语句,GRANT语句的语法如下:
GRANT ROLE(或system privilege) TO user(role,Public) WITH ADMIN OPTION(可选) |
对象权限被授予 WITH GRANT OPTION,
权限和数据字典
数据字典是ORACLE存储有关数据库结构信息的地方,数据本身存放在其他地方,数据字典由表和视图组成。在考试中关于数据字典最容易考的内容是:查看那一类权限已经被授予。比如DBA_TAB_PRIV包含了用户授予给另一用户的对象权限和在授予时是否带有WITH GRANT OTPION子串的信息。注意DBA_TAB_PRIV不仅仅包含了对表的权限的关系,他还包括函数、包、队列等等上的权限的关系。下表列出了所有的权限和角色的数据字典视图:
表: 权限的数据字典视图
视图 | 作用 |
ALL_COL_PRIVS | 表示列上的授权,用户和PUBLIC是被授予者 |
ALL_COL_PRIVS_MADE | 表示列上的授权,用户是属主和被授予者 |
ALL_COL_RECD | 表示列上的授权,用户和PUBLIC是被授予者 |
ALL_TAB_PRIVS | 表示对象上的授权,用户是PUBLIC或被授予者或用户是属主 |
ALL_TAB_PRIVS_MADE | 表示对象上的权限,用户是属主或授予者 |
ALL_TAB_PRIVS_RECD | 表示对象上的权限, 用户是PUBLIC或被授予者 |
DBA_COL_PRIVS | 数据库列上的所有授权 |
DBA_ROLE_PRIVS | 显示已授予用户或其他角色的角色 |
DBA_SYS_PRIVS | 已授予用户或角色的系统权限 |
DBA_TAB_PRIVS | 数据库对象上的所有权限 |
ROLE_ROLE_PRIVS | 显示已授予用户的角色 |
ROLE_SYS_PRIVS | 显示通过角色授予用户的系统权限 |
ROLE_TAB_PRIVS | 显示通过角色授予用户的对象权限 |
SESSION_PRIVS | 显示用户现在可利用的所有系统权限 |
USER_COL_PRIVS | 显示列上的权限,用户是属主、授予者或被授予者 |
USER_COL_PRIVS_MADE | 显示列上已授予的权限,用户是属主或授予者 |
USER_COL_PRIVS_RECD | 显示列上已授予的权限,用户是属主或被授予者 |
USER_ROLE_PRIVS | 显示已授予给用户的所有角色 |
USER_SYS_PRIVS | 显示已授予给用户的所有系统权限 |
USER_TAB_PRIVS | 显示已授予给用户的所有对象权限 |
USER_TAB_PRIVS_MADE | 显示已授予给其他用户的对象权限,用户是属主 |
USER_TAB_PRIVS_RECD | 显示已授予给其他用户的对象权限,用户是被授予者 |
--------------------------------------------------------------------------
角色相关的视图.
一. 概述
与权限,角色相关的视图大概有下面这些:
DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限
USER_SYS_PRIVS: 当前用户所拥有的系统权限
SESSION_PRIVS: 当前用户所拥有的全部权限
ROLE_SYS_PRIVS: 某个角色所拥有的系统权限
注意: 要以SYS用户登陆查询这个视图,否则返回空.
ROLE_ROLE_PRIVS: 当前角色被赋予的角色
SESSION_ROLES: 当前用户被激活的角色
USER_ROLE_PRIVS: 当前用户被授予的角色
另外还有针对表的访问权限的视图:
TABLE_PRIVILEGES
ALL_TAB_PRIVS
ROLE_TAB_PRIVS: 某个角色被赋予的相关表的权限
...
二. Examples
1. 查询当前用户所拥有的权限
Select * from session_privs;
2. 查询某个用户被赋予的系统权限.
可以有多种方式
Select * from user_sys_privs;
或者: select * from DBA_SYS_PRIVS where grantee='XXX'
(需要当前用户拥有DBA角色)
3. 查询当前用户被授予的角色:
1. Select * from SESSION_ROLES order by ROLE
说明: 这个查询会返回当前用户所被授予的全部角色, 其中包括嵌套授权的
角色. 例如将DBA角色授予了一个用户,DBA角色已经被授予的角色(例如
exp_full_database 和 imp_full_database)也会被查询出来
2. Select * from USER_ROLE_PRIVS
4. 查询某一角色被赋予的系统权限
Select Privilege from ROLE_SYS_PRIVS where ROLE=&Role
输入 role='CONNECT'
输出:
PRIVILEGE
--------------------
ALTER SESSION
CREATE CLUSTER
CREATE DATABASE LINK
CREATE SEQUENCE
CREATE SESSION
CREATE SYNONYM
CREATE TABLE
CREATE VIEW
5. 查询当前角色被授予的角色
Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=&ROLE
输入 role= 'DBA'
输出:
GRANTED_ROLE
----------------------
DELETE_CATALOG_ROLE
EXECUTE_CATALOG_ROLE
EXP_FULL_DATABASE
IMP_FULL_DATABASE
PLUSTRACE
SELECT_CATALOG_ROLE
说明: PLUSTRACE这个角色是用于执行SQL AUTO TRACE的, 通过执行 $ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成这个角色.
发表评论
-
Linux下开机自动启动Oracle的设置
2015-01-13 16:17 1507具体方法如下: 1. 修改oratab (root用户执 ... -
删除表空间
2014-07-14 09:19 977-删除空的表空间,但是不包含物理文件 drop table ... -
oracle删除外键约束-禁用约束-启用约束
2014-06-06 16:49 1560oracle删除外键约束-禁用约束-启用约束 执行 ... -
如何删除带有外键关系的主表,并快速重建相应的外键关系 ref_constraint
2014-06-06 16:30 11431,备份主表数据。可以用 CREATE TABLE AS S ... -
oracle中修改表字段sql语句
2014-05-15 18:09 1538oracle中修改表字段常用语句如下: 1、重命名表 AL ... -
oracle中查询所有外键引用到某张表的记录
2014-05-14 14:40 1325分为两步: 1.查询表的主键约束名 select * ... -
Oracle 创建 DBLink 的方法
2014-05-06 10:01 8941、如果需要创建全局 DBLink,则需要先确定用户有创建 ... -
CREATE TABLESPACE命令详解
2014-04-22 15:43 1456语法描述: CREATE [UNDO] TABLESPA ... -
SGA和PGA推荐配置
2014-01-23 09:07 1279查询SGA和PGA: SQL> show para ... -
oracle用户LANG和NLS_LANG环境变量设置
2014-02-14 14:14 1697export LANG=en_US.UTF-8 NLS_ ... -
几个常用的数据库操作以及视图
2014-02-19 16:48 1597一.查看表空间剩余百分比 SELECT tablespa ... -
orapwd 工具建立密码文件遵守的命名方法
2014-02-19 16:48 918orapwd 工具建立建立的密码文件一定要orapw+实例 ... -
oracle删除数据文件
2014-02-19 16:48 3688在我们详细介绍之前,我们必须说清楚一点:Oracle不提供 ... -
Oracle Undo表空间介绍
2014-02-22 08:53 1477UNDO表空间的作用和管 ... -
ALTER DATABASE 与 ALTER TABLESPACE OFFLINE的区别
2014-02-22 08:52 1043一.DataFile脱机或联机的两种方法: ① ALTE ... -
获取表空间、用户和外键的DDL语句
2013-10-24 16:22 933工作中,需要现场返回所有表空间及用户信息 get_ddl ... -
利用dbms_metadata.get_ddl查看DDL语句
2013-10-24 16:20 1254本文转载,原文地址为:http://czmmiao.itey ... -
临时表空间数据文件的迁移方法
2013-04-28 15:27 1453对于临时表空间数据文件的迁移方法如下:alter tables ... -
表空间数据文件移动或改名操作
2013-04-24 10:23 1132sqlplus /nologSQL> conn /as ... -
Duties of Oracle Database Administrators
2013-03-17 22:47 934The principal responsibility o ...
相关推荐
Oracle数据库系统在权限管理方面提供了精细的控制机制,旨在确保数据的安全性和访问的合理性。预定义的角色是这一机制的关键组成部分,其中包括CONNECT、RESOURCE、DBA、EXP_FULL_DATABASE和IMP_FULL_DATABASE这五个...
Oracle数据库系统是企业级数据管理的重要工具,其权限和角色管理是确保数据安全性和系统稳定性不可或缺的部分。在Oracle中,权限和角色的概念是为用户提供访问控制机制,允许管理员精细地控制用户对数据库对象的访问...
以下是对Oracle权限和角色的详细解释。 首先,我们要理解什么是角色。角色是一组权限的集合,它可以被赋予一个或多个用户,使得用户获得角色中定义的所有权限。这样,当有一组用户需要相同的权限时,只需一次性地...
Oracle用户权限角色设置,用来在新建的数据库中添加新的用户,并为其设置权限。
### Oracle用户、权限、角色管理深度解析 在Oracle数据库的管理中,用户、权限和角色的管理是确保数据安全和高效使用的关键环节。本文将详细阐述Oracle中的用户管理、权限设置,以及角色管理的重要概念和操作流程。...
Oracle 权限设置 一、权限分类: 系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。 实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。 二、系统权限管理: 1、...
Oracle权限和角色是数据库管理中的核心概念,它们用于控制用户对数据库对象的访问和操作。在Oracle数据库系统中,权限允许用户执行特定的操作,而角色则是一组预定义的权限集合,可以方便地分配给多个用户。 1. ...
角色是 Oracle 权限大全的集合概念,包括创建角色、授予角色、删除角色等操作。角色是权限的集合,可以把一个角色授予给用户。 Oracle 权限大全是 Oracle 数据库管理系统中的一种安全机制,用于控制用户对数据库的...
oracle 用户、权限和角色管理,oracle 人员必看。
在这个“Oracle权限全集”中,我们将深入探讨Oracle数据库中的各种权限类型、权限的授予与撤销、角色的使用以及与权限相关的其他关键概念。 1. **权限类型** - **对象权限**:针对特定对象(如表、视图、序列、...
HS_ADMIN_ROLE角色提供了使用Oracle Heterogeneous Services(异构服务)的管理权限,允许用户执行与HS相关的操作。 #### SCHEDULER_ADMIN Role SCHEDULER_ADMIN角色提供了使用DBMS_SCHEDULER包的权限,允许用户...
五、角色与安全性 角色是数据库安全策略的重要组成部分,它们可以帮助限制用户的访问权限,防止未经授权的操作。同时,通过角色,管理员可以方便地进行权限调整,提高管理效率。 总结,Oracle角色大全信息涵盖了从...
oracle数据库的dba权限,里面的权限解释。
本文将深入探讨MySQL和Oracle在数据库角色和权限管理上的不同之处,并提供实际的代码示例。 MySQL和Oracle在数据库角色和权限管理上各有特点。Oracle提供了更为复杂和灵活的权限管理机制,适合需要精细控制的场景。...
在Oracle数据库中,系统角色是预定义的一组权限集合,它们为数据库管理员(DBA)提供了方便的方式来管理和分配权限。DBA角色是最具权限的角色之一,通常赋予那些负责数据库全面管理的用户。当误删除了这个关键角色时...
Oracle数据库的角色与权限管理是数据库安全性和访问控制的关键组成部分。Oracle数据库通过精细的权限机制确保了数据的安全性,使得用户只能访问他们被授权的数据。在Oracle中,权限分为系统级权限和对象级权限。 ...
下面我们将详细介绍与Oracle权限相关的几个关键函数及其用法。 #### 1. `GRANT CREATE SESSION TO 用户名` - **功能**:此命令用于授予指定用户创建会话的权限,即允许该用户登录到数据库。 - **示例**:`GRANT ...
### Oracle权限管理详解 在Oracle数据库管理中,权限管理是一项重要的功能,它涉及到数据库的安全性和数据访问控制。本文将基于提供的文件信息,详细介绍Oracle中如何创建用户、分配及撤销权限等关键操作,并深入...
综上所述,Oracle数据库的角色与权限机制是确保数据库安全和有效管理的核心。通过合理地定义和分配角色,可以实现对数据库访问的精细化控制,同时简化管理流程。故障管理策略则通过监测、分析和预防措施,确保系统的...