oracle与操作系统集成,在xp中建立ora_dba组,并将安装用户加入该组,使之成为DBA,因此在sqlplus中,普通用户tom
,可以用:
connect tom/tomcat as sysdba;
登录,也可以如下登录:
connect / as sysdba;
创建用户:
oracle不支持先输数字,再跟字母的口令。
概要文件:配置文件。
表空间:一定要指定。
授予权限:
grant SELECT ON dept TO tester;
revoke SELECT ON dept FROM tester;
grant SQL命令 ON 表 TO 用户;
revoke SQL命令 ON 表 FROM 用户;
create user tom identified by tomcat;
grant connect to tom;
grant resource to tom;
授权成功。
tom 用户表:
grant all on t_staff to scott;
grant all on t_corp to scott;
grant all on t_abc to scott;
show user;
grant connect/resouce/dba to user;
revoke emp on select from user;
alter session set nls_date_format='yyyy_mm_dd';
create user tester profile default identified by test account unlock;
--赋给角色
grant connect to tester;
--赋给权限
grant select on scott.dept to tester;
--将users作为test的默认表空间。
alter user tester default tablespace users;
--修改密码
alter user tester identified by tester;
--锁定用户
alter user tester account lock;
--解除锁定
alter user tester account unlock;
--再建用户,默认使用users表空间
create user jones identified by jones default tablespace jones;
--删除用户
drop user jones cascade;
--授权tester对表scott.dept有select权,且tester可对其它用户授予该权限
grant select on scott.dept to tester with grant option;
--对存储过程授权
grant execute on scott.myproc to tester;
--对创建用户权限授权
grant create user to tester with grant option;
grant drop user to tester;
--如下级联授权操作
conn / as sysdba;
--管理员将权限授予tester,可查询scott.dept,并且tester可再授权
grant select on scott.dept to tester with grant option;
conn tester/test;
select * from scott.dept;
--tester将查询scott.dept权限授予tom
grant select on scott.dept to tom with grant option;
--or
grant select on scott.dept to tom;
conn tom/tomcat;
select * from scott.dept;
--反向操作
conn / as sysdba;
--管理员收回tester的权限
revoke select on scott.dept from tester;
conn tester/test;
select * from scott.dept;
conn tom/tomcat;
select * from scott.dept;
--事实表明,如果管理员收回tester的权限,则tester授予tom的相同权限也被回收。
系统授权,可以加with admin option
对象授权,可以加with grant option
grant create user to tester with admin option;
角色授权:
create role myrole;
grant all on scott.dept to myrole;
grant all on scott.emp to myrole;
grant all on scott.staff to myrole;
grant all on scott.corp to myrole;
grant myrole to tester;
conn tester/test;
select * from scott.dept;
删除角色权限,则对应用户就没有了该权限。
revoke all on scott.dept from myrole;
概要文件:创建、使用(网页方式)。
分享到:
相关推荐
本文将深入探讨Oracle角色大全信息,包括角色的类型、创建、分配、撤销以及常见内置角色的详细说明。 一、角色类型 1. 体系结构角色(System Role):由Oracle提供,具有系统级别的权限,例如DBA角色,拥有对数据库...
ORACLE单独授权表或视图或存储过程 ORACLE单独授权是指在ORACLE数据库中,授予某个用户对部分数据表、视图或存储过程的访问权限,而不是授予全数据库的访问权限。本文将详细介绍如何授予用户对部分表、视图或存储...
### Oracle添加用户及授权问题详解 #### 一、Oracle用户管理概述 在Oracle数据库管理系统中,用户管理是一项非常重要的任务。正确地创建用户并授予适当的权限对于确保数据的安全性和完整性至关重要。本文将详细...
Oracle数据库系统是企业级数据...以上就是Oracle管理权限和角色的关键知识点,这些概念和操作是数据库管理员日常工作中不可或缺的一部分,有效管理权限和角色能够保证数据安全,防止未授权访问,并简化权限分配流程。
此外,应禁用密码文件远程使用、远程操作系统认证和角色授权,并应确保utl_file_dir参数为空,防止未授权的文件访问。 4. 链接和登陆安全配置:数据库应限制尝试登录的次数和时间,例如,失败登录尝试次数应小于...
Oracle数据库系统在权限管理方面提供了精细的控制机制,旨在确保数据的安全性和访问的合理性。预定义的角色是这一机制的关键组成部分,其中包括CONNECT、RESOURCE、DBA、EXP_FULL_DATABASE和IMP_FULL_DATABASE这五个...
综上所述,Oracle 11g的用户安全与授权涉及到用户创建、权限分配、角色管理和用户信息查询等多个方面,这些操作对于确保数据库系统的安全性和高效管理至关重要。正确理解和应用这些概念,能够帮助数据库管理员更好地...
2. **操作系统角色映射**:对于本地访问,可以利用操作系统将Oracle服务器的角色映射到Unix下的用户组中,从而实现基于Unix的安全管理。 3. **数据库文件权限**:服务器管理员应当将数据库文件(如$ORACLE_HOME/dbs...
在这一章中,主要讨论了与Oracle数据库服务器运行的操作系统相关的安全配置。这包括设置强壮的操作系统用户账户策略,限制不必要的网络服务,强化文件系统权限,以及应用最新的操作系统安全补丁。此外,还会涉及...
本文将深入探讨Oracle数据库安全的几个核心方面,包括概要文件、用户管理以及权限和角色的管理。 首先,概要文件是Oracle数据库安全策略的核心元素,它允许管理员对用户的资源使用进行约束,并管理用户的密码策略。...
### Oracle 创建用户与授权详解 #### 一、创建用户 在 Oracle 数据库中,创建用户是一项常见的管理任务,用于确保数据库资源的安全访问控制。通过创建不同的用户账户,并为这些账户分配适当的权限,管理员可以实现...
Oracle 数据库安全综述主要关注的是在信息化时代中,企业如何确保其数据库系统的安全性。数据库安全不仅是防止数据丢失,还包括防止非法用户入侵,这关系到企业的核心利益。Oracle数据库作为大型关系数据库管理系统...
### Oracle用户、权限、角色管理 #### 一、权限分类 在Oracle数据库中,权限主要分为两大类:系统权限和实体权限。 ##### 系统权限 - **DBA**: 拥有全部特权,是最高的权限级别,只有DBA用户才能创建数据库结构。...
Oracle与SQL Server基于角色访问控制对比分析 Oracle与SQL Server是当前最流行的两个关系数据库管理系统,担负着大量的企业数据存储和管理任务。其中,安全性是数据库管理系统的生命线,访问控制技术是保证数据库...
### Oracle授权语法详解 在Oracle数据库管理中,权限管理是一项重要的...通过本篇文章的学习,相信您已经掌握了Oracle数据库中授权的基本语法及应用场景,这对于维护数据库的安全性和提高工作效率都是非常有帮助的。