- 浏览: 1155020 次
- 性别:
- 来自: 北京
-
文章分类
- 全部博客 (411)
- Java Foundation (41)
- AI/机器学习/数据挖掘/模式识别/自然语言处理/信息检索 (2)
- 云计算/NoSQL/数据分析 (11)
- Linux (13)
- Open Source (12)
- J2EE (52)
- Data Structures (4)
- other (10)
- Dev Error (41)
- Ajax/JS/JSP/HTML5 (47)
- Oracle (68)
- FLEX (19)
- Tools (19)
- 设计模式 (4)
- Database (12)
- SQL Server (9)
- 例子程序 (4)
- mysql (2)
- Web Services (4)
- 面试 (8)
- 嵌入式/移动开发 (18)
- 软件工程/UML (15)
- C/C++ (7)
- 架构Architecture/分布式Distributed (1)
最新评论
-
a535114641:
LZ你好, 用了这个方法后子页面里的JS方法就全不能用了呀
页面局部刷新的两种方式:form+iframe 和 ajax -
di1984HIT:
学习了,真不错,做个记号啊
Machine Learning -
赵师傅临死前:
我一台老机器,myeclipse9 + FB3.5 可以正常使 ...
myeclipse 10 安装 flash builder 4.6 -
Wu_Jiang:
触发时间在将来的某个时间 但是第一次触发的时间超出了失效时间, ...
Based on configured schedule, the given trigger will never fire. -
cylove007:
找了好久,顶你
Editable Select 可编辑select
Oracle® Database Security Guide:
http://download.oracle.com/docs/cd/B19306_01/network.102/b14266/toc.htm
Understanding User Privileges and Roles:
http://download.oracle.com/docs/cd/B19306_01/network.102/b14266/admusers.htm#i1007169
Oracle Predefined Roles:
the complete list of system privileges and their descriptions(下页的Table 18-1):
http://download.oracle.com/docs/cd/B19306_01/server.102/b14200/statements_9013.htm#SQLRF01603
Users, roles and privileges in Oracle:
http://www.adp-gmbh.ch/ora/misc/users_roles_privs.html
Privileges
A privilege is a right to execute an SQL statement or to access another user's object. In Oracle, there are two types of privileges: system privileges and object privileges. A privileges can be assigned to a user or a role
The set of privileges is fixed, that is, there is no SQL statement like create privilege xyz...
System privileges
There are quite a few system privileges: in Oracle 9.2, we count 157 of them, and 10g has even 173. Those can be displayed with
Executing this statement, we find privileges like create session, drop user, alter database, see system privileges.
System privileges can be audited.
Arguably, the most important system privileges are:
create session (A user cannot login without this privilege. If he tries, he gets an ORA-01045).
create table
create view
create procedure
sysdba
sysoper
Object privileges
privileges can be assigned to the following types of database objects:
Tables
select, insert, update, delete, alter, debug, flashback, on commit refresh, query rewrite, references, all
Views
select, insert, update, delete, under, references, flashback, debug
Sequence
alter, select
Packeges, Procedures, Functions (Java classes, sources...)
execute, debug
Materialized Views
delete, flashback, insert, select, update
Directories
read, write
Libraries
execute
User defined types
execute, debug, under
Operators
execute
Indextypes
execute
For a user to be able to access an object in another user's schema, he needs the according object privilege.
Object privileges can be displayed using all_tab_privs_made or user_tab_privs_made.
Public
If a privilege is granted to the special role public, this privilege can be executed by all other users. However, sysdba cannot be granted to public.
Users
to be finished ...
Roles
Predefined Roles
Along with the installation, more exactly with the creation of an oracle database, Oracle creates predefined roles. These are:
connect, resource, dba
These might not be created anymore in future versions of Oracle.
Oracle 9.2 grants create session, alter session, create synonym, create view, create database link, create table, create cluster and create sequence to connect.
It also grants create table , create cluster, create sequence, create trigger create procedure, create type, create indextype and create operator to resource.
The role dba gets basically everything and that with admin option.
delete_catalog_role, execute_catalog_role, select_catalog_role
Accessing data dictionary views (v$ views and static dictionary views)
exp_full_database, imp_full_database
This role is needed to export objects found in another user's schema.
aq_user_role, aq_administrator_role, global_aq_user_role(?)
logstdby_administrator
snmpagent
recovery_catalog_owner
hs_admin_role
oem_monitor, oem_advisor
scheduler_admin
gather_system_statistics
plustrace
xdbadmin
xdbwebservices
ctxapp
Assigning privileges to users and roles
A privilege can be assigned to a user with the grant sql statment. On the other hand, revoke allows to take away such privileges from users and roles.
Oracle stores the granted privileges in its data dictionary.
Displaying the relationship between users, roles and privileges
Use this script to recursively list users, granted roles and privileges:
Listing privileges recursively for Oracle users:
http://www.adp-gmbh.ch/ora/misc/recursively_list_privilege.html
oracle sys system 用户的区别:
sys是Oracle数据库中权限最高的帐号,具有create database的权限,
而system没有这个权限,sys的角色是sysdba,system的角色是sysoper。
其余就是他们两个用户共有的权限了:
startup/shutdown/dba两个用户都是可以管理的。
平时用system来管理数据库就可以了。这个用户的权限对于普通的数据库管理来说已经足够权限了。
Oracle中超级用户权限的管理
http://blog.csdn.net/aqszhuaihuai/archive/2009/04/05/4049611.aspx
http://download.oracle.com/docs/cd/B19306_01/network.102/b14266/toc.htm
Understanding User Privileges and Roles:
http://download.oracle.com/docs/cd/B19306_01/network.102/b14266/admusers.htm#i1007169
Oracle Predefined Roles:

the complete list of system privileges and their descriptions(下页的Table 18-1):
http://download.oracle.com/docs/cd/B19306_01/server.102/b14200/statements_9013.htm#SQLRF01603
Users, roles and privileges in Oracle:
http://www.adp-gmbh.ch/ora/misc/users_roles_privs.html
引用
Privileges
A privilege is a right to execute an SQL statement or to access another user's object. In Oracle, there are two types of privileges: system privileges and object privileges. A privileges can be assigned to a user or a role
The set of privileges is fixed, that is, there is no SQL statement like create privilege xyz...
System privileges
There are quite a few system privileges: in Oracle 9.2, we count 157 of them, and 10g has even 173. Those can be displayed with
select name from system_privilege_map
Executing this statement, we find privileges like create session, drop user, alter database, see system privileges.
System privileges can be audited.
Arguably, the most important system privileges are:
create session (A user cannot login without this privilege. If he tries, he gets an ORA-01045).
create table
create view
create procedure
sysdba
sysoper
Object privileges
privileges can be assigned to the following types of database objects:
Tables
select, insert, update, delete, alter, debug, flashback, on commit refresh, query rewrite, references, all
Views
select, insert, update, delete, under, references, flashback, debug
Sequence
alter, select
Packeges, Procedures, Functions (Java classes, sources...)
execute, debug
Materialized Views
delete, flashback, insert, select, update
Directories
read, write
Libraries
execute
User defined types
execute, debug, under
Operators
execute
Indextypes
execute
For a user to be able to access an object in another user's schema, he needs the according object privilege.
Object privileges can be displayed using all_tab_privs_made or user_tab_privs_made.
Public
If a privilege is granted to the special role public, this privilege can be executed by all other users. However, sysdba cannot be granted to public.
Users
to be finished ...
Roles
Predefined Roles
Along with the installation, more exactly with the creation of an oracle database, Oracle creates predefined roles. These are:
connect, resource, dba
These might not be created anymore in future versions of Oracle.
Oracle 9.2 grants create session, alter session, create synonym, create view, create database link, create table, create cluster and create sequence to connect.
It also grants create table , create cluster, create sequence, create trigger create procedure, create type, create indextype and create operator to resource.
The role dba gets basically everything and that with admin option.
delete_catalog_role, execute_catalog_role, select_catalog_role
Accessing data dictionary views (v$ views and static dictionary views)
exp_full_database, imp_full_database
This role is needed to export objects found in another user's schema.
aq_user_role, aq_administrator_role, global_aq_user_role(?)
logstdby_administrator
snmpagent
recovery_catalog_owner
hs_admin_role
oem_monitor, oem_advisor
scheduler_admin
gather_system_statistics
plustrace
xdbadmin
xdbwebservices
ctxapp
Assigning privileges to users and roles
A privilege can be assigned to a user with the grant sql statment. On the other hand, revoke allows to take away such privileges from users and roles.
Oracle stores the granted privileges in its data dictionary.
Displaying the relationship between users, roles and privileges
Use this script to recursively list users, granted roles and privileges:
引用
Listing privileges recursively for Oracle users:
http://www.adp-gmbh.ch/ora/misc/recursively_list_privilege.html
oracle sys system 用户的区别:
引用
sys是Oracle数据库中权限最高的帐号,具有create database的权限,
而system没有这个权限,sys的角色是sysdba,system的角色是sysoper。
其余就是他们两个用户共有的权限了:
startup/shutdown/dba两个用户都是可以管理的。
平时用system来管理数据库就可以了。这个用户的权限对于普通的数据库管理来说已经足够权限了。
Oracle中超级用户权限的管理
http://blog.csdn.net/aqszhuaihuai/archive/2009/04/05/4049611.aspx
引用
Oracle 的用户根据所被授予的权限分为系统权限和对象权限。其中最高的权限是sysdba。 Sysdba具有控制Oracle一切行为的特权,诸如创建、启动、关闭、恢复数据库,使数据库归档/非归档,备份表空间等关键性的动作只能通过具有 sysdba权限的用户来执行。这些任务即使是普通DBA角色也不行。Sysoper是一个与sysdba相似的权限,只不过比sysdba少了 SYSOPER privileges WITH ADMIN OPTION,CREATE DATABASE,RECOVER DATABASE UNTIL这几个权限而已。这两者的认证方式是相同的办法,所以下面只介绍sysdba的认证管理。
一般对sysdba的管理有两种方式:操作系统认证和密码文件认证。具体选择那一种认证方式取决于:你是想在Oracle运行的机器上维护数据库,还是在一台机器上管理分布于不同机器上的所有的Oracle数据库。若选择在本机维护数据库,则选择操作系统认证可能是一个简单易行的办法;若有好多数据库,想进行集中管理,则可以选择 password文件认证方式。
使用操作系统认证方式的配置过程:
1. 在操作系统中建立一个合法帐户。
具体来说,在NT上,首先建立一个本地用户组,取名为ORA_<SID>_DBA,其中SID为该数据库实例的SID,或者建立一个 ORA_DBA地组,该组不对应于任何一个单独的Oracle实例。这样当一个NT上有好几个Oracle实例时,不用分别管理。然后再NT上建立一个用户,并且把它归入该组中。但是实际上这两步在Oracle8I安装过程中已经自动完成了,一般不用手动进行。
第三步:在sqlnet.ora(位于$ORACLE_HOME/NETWORK/ADMIN目录中)中,把SQLNET.AUTHENTICATION _
SERVICES 设置为SQLNET.AUTHENTICATION_SERVICES= (NTS),意思为使用NT认证方式。
第四步,在INIT<SID>.ORA中,把REMOTE_LOGIN_PASSWORD设置为NONE,意思是不用password认证方式。
完成以上步骤后,就可以在登录到NT后,直接在SQL*Plus 和SERVER MANAGER中CONNECT INTERNAL (CONNECT / AS SYSDBA)来作为超级用户登录到Oracle中,执行一些只有超级用户才能进行的操作。
在Unix下,情况有些不同。毕竟这是两个完全不同的操作系统。
首先,在安装Oracle之前,建立一个DBA组,这一步不用说了,不然是装不上Oracle的。一般还建立一个名为Oracle的用户,并把它加入到DBA组中。
第二步, 设置REMOTE_LOGIN_PASSWORD为NONE。在Oracle8.1以后,该参数默认为EXCLUSIVE。一定要记得改过来。
第三步, 用该用户名登录Unix,运行SQL*Plus 或者SERVER MANAGER,输入以下命令:CONNECT INTERNAL
(CONNECT / AS SYSDBA)来登录到Oracle中。
使用password文件认证的具体步骤:
Oracle提供orapwd实用程序来创建password 文件,运用orapwd建立该认证方式的具体步骤如下:
1. 使用Orapwd实用程序来创建一个PASSWORD文件。
语法:
orapwd file=文件名 password=internal用户密码 entries=entries.
详细解释:
文件名要包含完整的全路径名,如果不指定,Oracle把它默认放置$ORACLE_HOME/dbs(Unix下)或者$ORACLE_HOME/DATABASE(NT下)下。
用户密码是用户internal的密码。当然后来还可以再向里边加入别的超级用户。
Entries表示最大允许有的超级用户数目。这个是一个可选的。前两者是必须指定的。一般会把它设置的比实际需要大一些,以免不够。
2. 把INIT<SID>.ORA中REMOTE_LOGIN_PASSWORD设置为EXCLUSIVE 或SHARED.使用EXCLUSIVE表示只有当前INSTANCE使用这个password文件。而且允许有别的用户作为sysdba登录进系统里边,而若选择了SHARED,则表明不止一个实例使用这个密码文件,伴随着一个很强的约束:sysdba权限只能授予sys和internal这两个用户名。(其实internal不是一个实际用户,而只是sys作为sysdba登录时的一个别名。)
同时还要记得把 sqlnet.ora文件中SQLNET.AUTHENTICATION _SERVICES设置为NONE。一般在Unix下它是默认设置。在NT下,若选择典型安装时,会使用OS认证,而自定义时会使用密码文件认证方式。在安装过程中会提示输入INTERNAL密码。这样的话,就不用在手工创建密码文件和设定INTERNAL的密码了。
3. 用SQL*Plus 或SERVER MANAGER运行下面命令登录进系统:CONNECT INTERNAL/密码。
注意:
1.在Oracle8.1.6安装在WIN2000下创建数据库时,常常会发生凭证检索失败的错误。这是由于Oracle不能应用OS认证的结果。一般可以通过修改sqlnet.ora中SQLNET.AUTHENTICATION _SERVICES为NONE来解决。这时,Oracle将采用密码文件认证方式。
2.由于Oracle有几个系统预建的用户,所以最好在安装完成以后马上改变这些用户的密码。系统默认得密码分别为:internal/oracle , sys/change_on_install, system/manager.
3.当选择密码文件认证方式时,可以再向系统中加入其他超级用户。比如用以下语句把用户SCOTT加入超级用户之中:(由具有sysdba权限的人执行)
SQL>GRANT SYSDBA TO SCOTT;这样SCOTT用户就具有了sysdba权限。注意,此时SCOTT用户可以以两种身份登录:SCOTT , SYS.当SCOTT在登录时没有输入AS SYSDBA时,SCOTT是作为普通用户登录的。而当登录时输入了AS SYSDBA时,此时SCOTT登录进去的用户实际上为sys。这可以从下图观察:
4. 当前系统中的具有sysdba权限的用户名可以从数据字典视图v$pwfile_user中查询得到: SELECT * FROM V$PWFILE_USERS; 如上图所示。
5.系统中最大的具有sysdba权限的用户数由创建密码文件时的ENTRIES参数决定。当需要创建更多的具有sysdba权限的用户时,就需要删除原有的密码文件,重新创建一个。这需要关闭数据库,删除密码文件,重新创建一个新的密码文件,在entries中输入足够大的数目。再启动Oracle。这时,所有原来北授权的超级用户都不再存在,需要重新授权。所以在重新创建密码文件前,先要查询该视图,记下用户名,再在创建完密码文件后重新授权。
6. Internal用户密码忘记的处理方法:
有两种办法:
1. ALTER USER SYS IDENTIFIED BY 新密码;//这同时也改变了Internal的密码,在Oracle8I中通过
2. 重新创建一个新的密码文件,指定一个新的密码。
一般对sysdba的管理有两种方式:操作系统认证和密码文件认证。具体选择那一种认证方式取决于:你是想在Oracle运行的机器上维护数据库,还是在一台机器上管理分布于不同机器上的所有的Oracle数据库。若选择在本机维护数据库,则选择操作系统认证可能是一个简单易行的办法;若有好多数据库,想进行集中管理,则可以选择 password文件认证方式。
使用操作系统认证方式的配置过程:
1. 在操作系统中建立一个合法帐户。
具体来说,在NT上,首先建立一个本地用户组,取名为ORA_<SID>_DBA,其中SID为该数据库实例的SID,或者建立一个 ORA_DBA地组,该组不对应于任何一个单独的Oracle实例。这样当一个NT上有好几个Oracle实例时,不用分别管理。然后再NT上建立一个用户,并且把它归入该组中。但是实际上这两步在Oracle8I安装过程中已经自动完成了,一般不用手动进行。
第三步:在sqlnet.ora(位于$ORACLE_HOME/NETWORK/ADMIN目录中)中,把SQLNET.AUTHENTICATION _
SERVICES 设置为SQLNET.AUTHENTICATION_SERVICES= (NTS),意思为使用NT认证方式。
第四步,在INIT<SID>.ORA中,把REMOTE_LOGIN_PASSWORD设置为NONE,意思是不用password认证方式。
完成以上步骤后,就可以在登录到NT后,直接在SQL*Plus 和SERVER MANAGER中CONNECT INTERNAL (CONNECT / AS SYSDBA)来作为超级用户登录到Oracle中,执行一些只有超级用户才能进行的操作。
在Unix下,情况有些不同。毕竟这是两个完全不同的操作系统。
首先,在安装Oracle之前,建立一个DBA组,这一步不用说了,不然是装不上Oracle的。一般还建立一个名为Oracle的用户,并把它加入到DBA组中。
第二步, 设置REMOTE_LOGIN_PASSWORD为NONE。在Oracle8.1以后,该参数默认为EXCLUSIVE。一定要记得改过来。
第三步, 用该用户名登录Unix,运行SQL*Plus 或者SERVER MANAGER,输入以下命令:CONNECT INTERNAL
(CONNECT / AS SYSDBA)来登录到Oracle中。
使用password文件认证的具体步骤:
Oracle提供orapwd实用程序来创建password 文件,运用orapwd建立该认证方式的具体步骤如下:
1. 使用Orapwd实用程序来创建一个PASSWORD文件。
语法:
orapwd file=文件名 password=internal用户密码 entries=entries.
详细解释:
文件名要包含完整的全路径名,如果不指定,Oracle把它默认放置$ORACLE_HOME/dbs(Unix下)或者$ORACLE_HOME/DATABASE(NT下)下。
用户密码是用户internal的密码。当然后来还可以再向里边加入别的超级用户。
Entries表示最大允许有的超级用户数目。这个是一个可选的。前两者是必须指定的。一般会把它设置的比实际需要大一些,以免不够。
2. 把INIT<SID>.ORA中REMOTE_LOGIN_PASSWORD设置为EXCLUSIVE 或SHARED.使用EXCLUSIVE表示只有当前INSTANCE使用这个password文件。而且允许有别的用户作为sysdba登录进系统里边,而若选择了SHARED,则表明不止一个实例使用这个密码文件,伴随着一个很强的约束:sysdba权限只能授予sys和internal这两个用户名。(其实internal不是一个实际用户,而只是sys作为sysdba登录时的一个别名。)
同时还要记得把 sqlnet.ora文件中SQLNET.AUTHENTICATION _SERVICES设置为NONE。一般在Unix下它是默认设置。在NT下,若选择典型安装时,会使用OS认证,而自定义时会使用密码文件认证方式。在安装过程中会提示输入INTERNAL密码。这样的话,就不用在手工创建密码文件和设定INTERNAL的密码了。
3. 用SQL*Plus 或SERVER MANAGER运行下面命令登录进系统:CONNECT INTERNAL/密码。
注意:
1.在Oracle8.1.6安装在WIN2000下创建数据库时,常常会发生凭证检索失败的错误。这是由于Oracle不能应用OS认证的结果。一般可以通过修改sqlnet.ora中SQLNET.AUTHENTICATION _SERVICES为NONE来解决。这时,Oracle将采用密码文件认证方式。
2.由于Oracle有几个系统预建的用户,所以最好在安装完成以后马上改变这些用户的密码。系统默认得密码分别为:internal/oracle , sys/change_on_install, system/manager.
3.当选择密码文件认证方式时,可以再向系统中加入其他超级用户。比如用以下语句把用户SCOTT加入超级用户之中:(由具有sysdba权限的人执行)
SQL>GRANT SYSDBA TO SCOTT;这样SCOTT用户就具有了sysdba权限。注意,此时SCOTT用户可以以两种身份登录:SCOTT , SYS.当SCOTT在登录时没有输入AS SYSDBA时,SCOTT是作为普通用户登录的。而当登录时输入了AS SYSDBA时,此时SCOTT登录进去的用户实际上为sys。这可以从下图观察:
4. 当前系统中的具有sysdba权限的用户名可以从数据字典视图v$pwfile_user中查询得到: SELECT * FROM V$PWFILE_USERS; 如上图所示。
5.系统中最大的具有sysdba权限的用户数由创建密码文件时的ENTRIES参数决定。当需要创建更多的具有sysdba权限的用户时,就需要删除原有的密码文件,重新创建一个。这需要关闭数据库,删除密码文件,重新创建一个新的密码文件,在entries中输入足够大的数目。再启动Oracle。这时,所有原来北授权的超级用户都不再存在,需要重新授权。所以在重新创建密码文件前,先要查询该视图,记下用户名,再在创建完密码文件后重新授权。
6. Internal用户密码忘记的处理方法:
有两种办法:
1. ALTER USER SYS IDENTIFIED BY 新密码;//这同时也改变了Internal的密码,在Oracle8I中通过
2. 重新创建一个新的密码文件,指定一个新的密码。
发表评论
-
Oracle: minus | in | exists
2012-09-05 13:49 1503解释及例子: MINUS Query: http://www. ... -
一个奇怪的Oracle sql问题
2011-01-13 16:13 1378select A.M,B.N from Table1 A ... -
Oracle Analytic Functions:RANK, DENSE_RANK, FIRST and LAST;PARTITION BY
2010-12-13 17:02 1330Oracle/PLSQL: Rank Function: ht ... -
Oracle Analytic Functions:RANK, DENSE_RANK, FIRST and LAST
2010-12-13 17:02 1276Oracle/PLSQL: Rank Function: ht ... -
Oracle:Collections Records Type %TYPE %ROWTYPE
2010-11-09 22:27 1278PL/SQL Collections and Records: ... -
Oracle Cursor 游标
2010-11-09 20:44 3058Oracle中Cursor介绍: http://www.ite ... -
Oracle 锁机制
2010-09-19 20:12 3732Oracle多粒度封锁机制研究: http://www.itp ... -
Oracle Data Dictionary 数据字典
2010-09-19 16:44 1556Oracle数据字典查阅: http://download.o ... -
Oracle Sign Function
2010-09-17 14:52 1475Oracle/PLSQL: Sign Function: ht ... -
Oracle Built-In Functions: Next_Day and Last_Day
2010-09-16 17:09 1549next_day(date,char): 它用来返回从第一个 ... -
Oracle Procedure 存储过程
2010-09-16 08:36 1374Oracle/PLSQL: Creating Procedur ... -
Oracle Exception Handle 异常处理
2010-09-15 13:00 2104Handling PL/SQL Errors: http:// ... -
Oracle 性能工具 : Explain plan、Autotrace、Tkprof
2010-09-14 18:07 2261Oracle: 三个内置的性能工具包 Explain plan ... -
关于Oracle数据和对象的导入导出 [转]
2010-09-14 10:25 1284关于Oracle数据和对象的导入导出 [转]: http:// ... -
Oracle jobs(DBMS_JOB and DBMS_SCHEDULER)
2010-07-21 14:14 7850写PL/SQL procedure的时候,一定要写的够健壮、够 ... -
Oracle 各种注释
2010-07-20 14:19 3673为SQL语句添加注释: http://do ... -
Oracle 监听 本地Net服务名 配置
2010-07-20 10:32 1330Oracle数据库配置: http://shupili1410 ... -
[Oracle]Difference between a database and an instance(数据库 实例 区别)
2010-07-20 09:31 1508Difference between a database a ... -
Oracle Bulk Collect
2010-07-16 10:03 1382On BULK COLLECT: http://www.ora ... -
Oracle/PLSQL: FOR Loop 循环语句
2010-07-15 16:43 9371Oracle/PLSQL: FOR Loop: http:// ...
相关推荐
Chapter 5 Oracle Default Roles and User Accounts About the Defaults The CONNECT Role The RESOURCE Role The DBA Role The SYSDBA and SYSOPER Roles Using the Default Roles Default User Accounts ...
about using system privileges and roles to control user access to the database. Chapter 8, "Managing Schema Objects" This chapter discusses managing tables, indexes, and other schema objects. Chapter ...
Managing Users, privileges, roles 管理用户、权限、角色需要检查用户状态、管理权限、管理角色等。 Oracle概述 Oracle是世界第二大软件公司,提供了数据库、电子商务套件、ERP、财务产品、开发工具培训认证等...
1. 用户(Users):每个Oracle数据库都有多个用户,每个用户拥有自己的命名空间和权限。 2. 角色(Roles):角色是一组权限的集合,方便权限管理。 3. 权限(Privileges):包括系统权限(如CREATE TABLE)和对象...
6. **安全性**:Oracle提供精细的权限和角色管理,如用户(Users)、权限(Privileges)、角色(Roles)以及访问控制列表(ACLs),确保数据安全。此外,还有审计(Auditing)功能来追踪数据库活动。 7. **事务处理...
- **Toad and Oracle Enterprise Manager**:介绍了Toad如何与Oracle Enterprise Manager集成,以便于更好地管理和监控Oracle环境。 #### 三、快速搜索与资源 - **Quick Search Bar**:通过快速搜索栏可以快速定位...
1. 用户与角色(Users and Roles):用户是访问数据库的实体,角色是一组权限的集合,可简化权限管理。 2. 权限(Privileges):授予用户执行特定操作的权限,如SELECT、INSERT、UPDATE、DELETE等。 3. 系统权限...
Oracle数据库是全球最广泛使用的商业关系型数据库管理系统之一,它由甲骨文公司(Oracle Corporation)开发和维护。本资料包包含的是关于Oracle的一些关键知识点和快速学习教程,旨在帮助初学者和经验丰富的DBA...
2. 安全性:Oracle提供角色(Roles)、用户(Users)和权限(Privileges)机制来控制对数据库资源的访问。此外,还有审计(Auditing)功能用于追踪数据库活动。 3. 备份与恢复:Oracle支持多种备份策略,如完整备份...
9. **Managing Users, privileges, roles**: - 用户管理涉及创建、删除用户,分配权限和角色,以及管理口令策略。 - 角色可以集合一组权限,方便权限管理并提高安全性。 Oracle的发展历程从6.0到9i,不断引入新...
1. **Oracle 数据库安装与管理 (Oracle Database 12c: Installation and Administration)** - Oracle OCP (Oracle Certified Professional)是Oracle数据库管理员的专业认证,1z0-062是其中的一个考试科目,涉及...
在安全性方面,Oracle提供了角色(Roles)、用户(Users)和权限(Privileges)的管理机制。通过角色,可以将多个权限组合在一起,方便分配给用户;用户是数据库的访问者,他们拥有特定的权限,可以操作数据库中的...
- 权限和角色(Privileges and Roles):授权用户对数据库的操作权限。 - 数据库链接(Database Links):连接不同数据库实例的能力。 SQL(Structured Query Language)是用于数据库访问的非过程式语言,其作用是...
- 用户(Users)和角色(Roles):控制对数据库的访问权限。 - 权限(Privileges)和系统权限:分配给用户或角色,允许执行特定操作。 - 视图权限(View Grants)和对象权限(Object Grants):控制对数据库对象...
其次,用户(Users)是数据库的访问者,每个用户都有自己的权限和默认表空间。实验中,创建了“ygbxuser+学号”用户,密码为"user+学号",并将其默认表空间设置为“ygbx_tbs”。创建用户使用`CREATE USER`命令,可以...
Oracle数据库是全球广泛使用的大型关系型数据库管理系统,由甲骨文公司开发,它以其高性能、高可用性和可扩展性著称。本PPT主要涵盖了Oracle数据库的基础知识,旨在帮助初学者理解和掌握Oracle的核心概念和操作。 ...
8. 用户(Users)、权限(Privileges)和角色(Roles)管理: - 用户管理涉及创建、修改和删除用户账户,以及设定默认表空间。 - 权限管理确保用户只能访问他们被授权的操作。 - 角色是权限的集合,简化权限管理...
Oracle数据库是全球广泛使用的大型关系型数据库管理系统,其复杂而高效的设计使其在企业级应用中占据了主导地位。Oracle体系结构的理解对于数据库管理员、开发人员以及IT专业人士至关重要,因为这有助于优化性能、...
4. **角色(Roles)**:创建、修改、查看和删除角色,方便权限管理。 **七、备份与恢复** Oracle数据库的备份通常通过物理备份(如RMAN)和逻辑备份(如导出/导入)来实现。恢复则根据备份类型执行相应的恢复策略,...
根据提供的文件信息,我们可以深入探讨Oracle数据库中的用户权限管理机制,包括系统权限(System Privileges)与对象权限(Object Privileges)的相关知识点。 ### 一、系统权限(System Privileges) 系统权限是...