Oracle内置角色connect与resource的权限@H_403_3@@H_403_3@
首先用一个命令赋予user用户connect角色和resource角色:@H_403_3@
grant connect,resource to user;@H_403_3@
运行成功后用户包括的权限:@H_403_3@
CONNECT角色: --是授予最终用户的典型权利,最基本的@H_403_3@
ALTER SESSION --修改会话@H_403_3@
CREATE CLUSTER --建立聚簇@H_403_3@
CREATE DATABASE LINK --建立数据库链接@H_403_3@
CREATE SEQUENCE --建立序列@H_403_3@
CREATE SESSION --建立会话@H_403_3@
CREATE SYNONYM --建立同义词@H_403_3@
CREATE VIEW --建立视图@H_403_3@
RESOURCE 角色: --是授予开发人员的@H_403_3@
CREATE PROCEDURE --建立过程@H_403_3@
CREATE TABLE --建表@H_403_3@
CREATE TRIGGER --建立触发器@H_403_3@
CREATE TYPE --建立类型@H_403_3@
从dba_sys_privs里可以查到(注意这里必须以DBA角色登录):@H_403_3@
select grantee,privilege from dba_sys_privs@H_403_3@
where grantee='RESOURCE' order by privilege;@H_403_3@
GRANTEE PRIVILEGE@H_403_3@
------------ ----------------------@H_403_3@
RESOURCE CREATE CLUSTER@H_403_3@
RESOURCE CREATE INDEXTYPE@H_403_3@
RESOURCE CREATE OPERATOR@H_403_3@
RESOURCE CREATE PROCEDURE@H_403_3@
RESOURCE CREATE SEQUENCE@H_403_3@
RESOURCE CREATE TABLE@H_403_3@
RESOURCE CREATE TRIGGER@H_403_3@
RESOURCE CREATE TYPE@H_403_3@
=================================================@H_403_3@
一、何为角色?@H_403_3@
我在前面的篇幅中说明权限和用户。慢慢的在使用中你会发现一个问题:如果有一组人,他们的所需的权限是一样的,当对他们的权限进行管理的时候会很不方便。因为你要对这组中的每个用户的权限都进行管理。@H_403_3@
有一个很好的解决办法就是:角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。那么上述问题就很好处理了,只要第一次将角色赋给这一组用户,接下来就只要针对角色进行管理就可以了。@H_403_3@
以上是角色的一个典型用途。其实,只要明白:角色就是一组权限的集合。下面分两个部门来对oracle角色进行说明。@H_403_3@
二、系统预定义角色@H_403_3@
预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询:@H_403_3@
sql>select * from role_sys_privs where role='角色名';@H_403_3@
1.CONNECT,RESOURCE,DBA@H_403_3@
这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。@H_403_3@
2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE@H_403_3@
这些角色主要用于访问数据字典视图和包。@H_403_3@
3.EXP_FULL_DATABASE, IMP_FULL_DATABASE@H_403_3@
这两个角色用于数据导入导出工具的使用。@H_403_3@
4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE@H_403_3@
AQ:Advanced Query。这两个角色用于oracle高级查询功能。@H_403_3@
5.SNMPAGENT@H_403_3@
用于oracle enterprise manager和Intelligent Agent@H_403_3@
6.RECOVERY_CATALOG_OWNER@H_403_3@
用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》@H_403_3@
7.HS_ADMIN_ROLE@H_403_3@
A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.@H_403_3@
二、管理角色@H_403_3@
1.建一个角色@H_403_3@
sql>create role role1;@H_403_3@
2.授权给角色@H_403_3@
sql>grant create any table,create procedure to role1;@H_403_3@
3.授予角色给用户@H_403_3@
sql>grant role1 to user1;@H_403_3@
4.查看角色所包含的权限@H_403_3@
sql>select * from role_sys_privs;@H_403_3@
5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)@H_403_3@
sql>create role role1 identified by password1;@H_403_3@
6.修改角色:是否需要口令@H_403_3@
sql>alter role role1 not identified;@H_403_3@
sql>alter role role1 identified by password1;@H_403_3@
7.设置当前用户要生效的角色@H_403_3@
(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)@H_403_3@
sql>set role role1;//使role1生效@H_403_3@
sql>set role role,role2;//使role1,role2生效@H_403_3@
sql>set role role1 identified by password1;//使用带有口令的role1生效@H_403_3@
sql>set role all;//使用该用户的所有角色生效@H_403_3@
sql>set role none;//设置所有角色失效@H_403_3@
sql>set role all except role1;//除role1外的该用户的所有其它角色生效。@H_403_3@
sql>select * from SESSION_ROLES;//查看当前用户的生效的角色。@H_403_3@
8.修改指定用户,设置其默认角色@H_403_3@
sql>alter user user1 default role role1;@H_403_3@
sql>alter user user1 default role all except role1;@H_403_3@
详见oracle参考文档@H_403_3@
9.删除角色@H_403_3@
sql>drop role role1;@H_403_3@
角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。@H_403_3@
============================================================@H_403_3@
一、权限分类:@H_403_3@
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。@H_403_3@
实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。@H_403_3@
二、系统权限管理:@H_403_3@
1、系统权限分类:@H_403_3@
DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。@H_403_3@
RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。@H_403_3@
CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。@H_403_3@
对于普通用户:授予connect,resource权限。@H_403_3@
对于DBA管理用户:授予connect,resource,dba权限。@H_403_3@
2、系统权限授权命令:@H_403_3@
[系统权限只能由DBA用户授出:sys,system(最开始只能是这两个用户)]@H_403_3@
授权命令:sql> grant connect,resource,dba to 用户名1 [,用户名2]...;@H_403_3@
[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]@H_403_3@
例:@H_403_3@
sql> connect system/manager@H_403_3@
sql> Create user user50 identified by user50;@H_403_3@
sql> grant connect,resource to user50;@H_403_3@
查询用户拥有哪里权限:@H_403_3@
sql> select * from dba_role_privs;@H_403_3@
sql> select * from dba_sys_privs;@H_403_3@
sql> select * from role_sys_privs;@H_403_3@
删除用户:sql> drop user 用户名 cascade; //加上cascade则将用户连同其创建的东西全部删除@H_403_3@
3、系统权限传递:@H_403_3@
增加WITH ADMIN OPTION选项,则得到的权限可以传递。@H_403_3@
403_3@
4、系统权限回收:系统权限只能由DBA用户回收@H_403_3@
命令:sql> Revoke connect,resource from user50;@H_403_3@
说明:@H_403_3@
1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。@H_403_3@
2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。@H_403_3@
三、实体权限管理@H_403_3@
1、实体权限分类:select,update,insert,alter,index,delete,all //all包括所有权限@H_403_3@
execute //执行存储过程权限@H_403_3@
user01:@H_403_3@
sql> grant select,insert on product to user02;@H_403_3@
sql> grant all on product to user02;@H_403_3@
user02:@H_403_3@
sql> select * from user01.product;@H_403_3@
// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。@H_403_3@
2. 将表的操作权限授予全体用户:@H_403_3@
sql> grant all on product to public; // public表示是所有的用户,这里的all权限不包括drop。@H_403_3@
[实体权限数据字典]:@H_403_3@
sql> select owner,table_name from all_tables; // 用户可以查询的表@H_403_3@
sql> select table_name from user_tables; // 用户创建的表@H_403_3@
sql> select grantor,table_schema,table_name,privilege from all_tab_privs; // 获权可以存取的表(被授权的)@H_403_3@
sql> select grantee,owner,privilege from user_tab_privs; // 授出权限的表(授出的权限)@H_403_3@
3. DBA用户可以操作全体用户的任意基表(无需授权,包括删除):@H_403_3@
DBA用户:@H_403_3@
sql> Create table stud02.product(@H_403_3@
id number(10),@H_403_3@
name varchar2(20));@H_403_3@
sql> drop table stud02.emp;@H_403_3@
sql> create table stud02.employee@H_403_3@
as@H_403_3@
select * from scott.emp;@H_403_3@
4. 实体权限传递(with grant option):@H_403_3@
403_3@
5. 实体权限回收:@H_403_3@
sql>Revoke select,update on product from user02; //传递的权限将全部丢失。@H_403_3@
说明@H_403_3@
1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。@H_403_3@
Oracle 用户管理@H_403_3@
一、创建用户的Profile文件@H_403_3@
sql> create profile student limit // student为资源文件名@H_403_3@
Failed_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数@H_403_3@
PASSWORD_LOCK_TIME 5 //指定用户被锁定天数@H_403_3@
PASSWORD_LIFE_TIME 30 //指定口令可用天数@H_403_3@
二、创建用户@H_403_3@
sql> Create User username@H_403_3@
Identified by password@H_403_3@
Default Tablespace tablespace@H_403_3@
Temporary Tablespace tablespace@H_403_3@
Profile profile@H_403_3@
Quota integer/unlimited on tablespace;@H_403_3@
例:@H_403_3@
sql> Create user acc01@H_403_3@
identified by acc01 // 如果密码是数字,请用双引号括起来@H_403_3@
default tablespace account@H_403_3@
temporary tablespace temp@H_403_3@
profile default@H_403_3@
quota 50m on account;@H_403_3@
403_3@
查询用户缺省表空间、临时表空间@H_403_3@
sql> select username,default_tablespace,temporary_tablespace from dba_users;@H_403_3@
查询系统资源文件名:@H_403_3@
sql> select * from dba_profiles;@H_403_3@
资源文件类似表,一旦创建就会保存在数据库中。@H_403_3@
sql> create profile common limit@H_403_3@
Failed_login_attempts 5@H_403_3@
idle_time 5;@H_403_3@
sql> Alter user acc01 profile common;@H_403_3@
三、修改用户:@H_403_3@
sql> Alter User 用户名@H_403_3@
Identified 口令@H_403_3@
1、修改口令字:@H_403_3@
sql>Alter user acc01 identified by "12345";@H_403_3@
2、修改用户缺省表空间:@H_403_3@
sql> Alter user acc01 default tablespace users;@H_403_3@
3、修改用户临时表空间@H_403_3@
sql> Alter user acc01 temporary tablespace temp_data;@H_403_3@
4、强制用户修改口令字:@H_403_3@
sql> Alter user acc01 password expire;@H_403_3@
5、将用户加锁@H_403_3@
sql> Alter user acc01 account lock; // 加锁@H_403_3@
sql> Alter user acc01 account unlock; // 解锁@H_403_3@
四、删除用户@H_403_3@
sql>drop user 用户名; //用户没有建任何实体@H_403_3@
sql> drop user 用户名 CASCADE; // 将用户及其所建实体全部删除@H_403_3@
*1. 当前正连接的用户不得删除。@H_403_3@
五、监视用户:@H_403_3@
1、查询用户会话信息:@H_403_3@
403_3@
2、删除用户会话信息:@H_403_3@
sql> Alter system kill session 'sid,serial#';@H_403_3@
3、查询用户sql语句:@H_403_3@
sql> select user_name,sql_text from v$open_cursor;@H_403_3@
Oracle 角色管理@H_403_3@
一、何为角色@H_403_3@
角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。@H_403_3@
1.CONNECT,sans-serif; font-size: 14px; line-height: 25.1875px;">2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE@H_403_3@
3.EXP_FULL_DATABASE, IMP_FULL_DATABASE@H_403_3@
4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE@H_403_3@
5. SNMPAGENT@H_403_3@
6.RECOVERY_CATALOG_OWNER@H_403_3@
7.HS_ADMIN_ROLE@H_403_3@
三、管理角色@H_403_3@
说明:@H_403_3@
1)无法使用WITH GRANT OPTION为角色授予对象权限@H_403_3@
2)可以使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联@H_403_3@