[轉]Oracle用戶、權限、角色管理

轉:http://blog.csdn.net/junmail/article/details/4381287

Oracle 權限設置
一、權限分類:
系統權限:系統規定用戶使用數據庫的權限。(系統權限是對用戶而言)

實體權限:某種權限用戶對其它用戶的表或視圖的存取權限。(是針對表或視圖而言的)。

 

二、系統權限管理:
1、系統權限分類:
DBA: 
擁有全部特權,是系統最高權限,只有DBA纔可以創建數據庫結構。

RESOURCE:擁有Resource權限的用戶只可以創建實體,不可以創建數據庫結構。

CONNECT:擁有Connect權限的用戶只可以登錄Oracle,不可以創建實體,不可以創建數據庫結構。

對於普通用戶:授予connect, resource權限。
對於DBA管理用戶:授予connectresource, dba權限。

 

2、系統權限授權命令:
[
系統權限只能由DBA用戶授出:sys, system(最開始只能是這兩個用戶)]
授權命令:SQL> grant connect, resource, dba to 用戶名1 [,用戶名2]...;

[普通用戶通過授權可以具有與system相同的用戶權限,但永遠不能達到與sys用戶相同的權限,system用戶的權限也可以被回收。]

例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

查詢用戶擁有哪裏權限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;

刪除用戶:SQL> drop user 用戶名 cascade;  //加上cascade則將用戶連同其創建的東西全部刪除

 

3、系統權限傳遞:
增加WITH ADMIN OPTION選項,則得到的權限可以傳遞。

SQL> grant connect, resorce to user50 with admin option;  //可以傳遞所獲權限。

 

4、系統權限回收:系統權限只能由DBA用戶回收
命令:SQL> Revoke connect, resource from user50;

 

說明:

1)如果使用WITH ADMIN OPTION爲某個用戶授予系統權限,那麼對於被這個用戶授予相同權限的所有用戶來說,取消該用戶的系統權限並不會級聯取消這些用戶的相同權限。

2)系統權限無級聯,即A授予B權限,B授予C權限,如果A收回B的權限,C的權限不受影響;系統權限可以跨用戶回收,即A可以直接收回C用戶的權限。

 

三、實體權限管理
1、實體權限分類:select, update, insert, alter, index, delete, all  //all包括所有權限
execute  //
執行存儲過程權限

user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;

user02:
SQL> select * from user01.product;

// 此時user02user_tables,不包括user01.product這個表,但如果查all_tables則可以查到,因爲他可以訪問。


2. 將表的操作權限授予全體用戶:
SQL> grant all on product to public;  // public
表示是所有的用戶,這裏的all權限不包括drop

[實體權限數據字典]:
SQL> select owner, table_name from all_tables; // 
用戶可以查詢的表
SQL> select table_name from user_tables;  // 
用戶創建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 
獲權可以存取的表(被授權的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs;   // 
授出權限的表(授出的權限)

 

3. DBA用戶可以操作全體用戶的任意基表(無需授權,包括刪除)
DBA用戶:
SQL> Create table stud02.product(
 id number(10),
 name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
 as
 select * from scott.emp;
 
4. 實體權限傳遞(with grant option)
user01:

SQL> grant select, update on product to user02 with grant option; // user02得到權限,並可以傳遞。

 

5. 實體權限回收:
user01:
SQL>Revoke select, update on product from user02;  //
傳遞的權限將全部丟失。

 

說明

1)如果取消某個用戶的對象權限,那麼對於這個用戶使用WITH GRANT OPTION授予權限的用戶來說,同樣還會取消這些用戶的相同權限,也就是說取消授權時級聯的。

 

 

Oracle 用戶管理
一、創建用戶的Profile文件
SQL> create profile student limit  // student爲資源文件名
 FAILED_LOGIN_ATTEMPTS  3  //
指定鎖定用戶的登錄失敗次數
 PASSWORD_LOCK_TIME 5  //
指定用戶被鎖定天數
 PASSWORD_LIFE_TIME 30  //
指定口令可用天數
 

二、創建用戶
SQL> Create User username
 Identified by password
 Default Tablespace tablespace
 Temporary Tablespace tablespace
 Profile profile
 Quota integer/unlimited on tablespace;

:
SQL> Create user acc01
 identified by acc01   // 
如果密碼是數字,請用雙引號括起來
 default tablespace account
 temporary tablespace temp
 profile default
 quota 50m on account;
SQL> grant connect, resource to acc01;

[*] 查詢用戶缺省表空間、臨時表空間
SQL> select username, default_tablespace, temporary_tablespace from dba_users;

[*] 查詢系統資源文件名:
SQL> select * from dba_profiles;
資源文件類似表,一旦創建就會保存在數據庫中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;

SQL> create profile common limit
 failed_login_attempts 5
 idle_time 5;
 
SQL> Alter user acc01 profile common;

 

三、修改用戶:
SQL> Alter User 用戶名
 Identified 
口令
 Default Tablespace tablespace
 Temporary Tablespace tablespace
 Profile profile
 Quota integer/unlimited on tablespace;
 
1
、修改口令字:
SQL>Alter user acc01 identified by "12345";

2、修改用戶缺省表空間:
SQL> Alter user acc01 default tablespace users;

3、修改用戶臨時表空間
SQL> Alter user acc01 temporary tablespace temp_data;

4、強制用戶修改口令字:
SQL> Alter user acc01 password expire;

5、將用戶加鎖
SQL> Alter user acc01 account lock;  // 
加鎖
SQL> Alter user acc01 account unlock;  // 
解鎖

 

四、刪除用戶
SQL>drop user 用戶名;  //用戶沒有建任何實體
SQL> drop user 
用戶名 CASCADE;  // 將用戶及其所建實體全部刪除

*1. 當前正連接的用戶不得刪除。


五、監視用戶:
1、查詢用戶會話信息:
SQL> select username, sid, serial#, machine from v$session;

2、刪除用戶會話信息:
SQL> Alter system kill session 'sid, serial#';

3、查詢用戶SQL語句:
SQL> select user_name, sql_text from v$open_cursor;

 

 

Oracle 角色管理

一、何爲角色
  角色。角色是一組權限的集合,將角色賦給一個用戶,這個用戶就擁有了這個角色中的所有權限。

二、系統預定義角色
  預定義角色是在數據庫安裝後,系統自動創建的一些常用的角色。下介簡單的介紹一下這些預定角色。角色所包含的權限可以用以下語句查詢:
sql>select * from role_sys_privs where role='
角色名';

1CONNECT, RESOURCE, DBA
這些預定義角色主要是爲了向後兼容。其主要是用於數據庫管理。oracle建議用戶自己設計數據庫管理和安全的權限規劃,而不要簡單的使用這些預定角色。將來的版本中這些角色可能不會作爲預定義角色。

 

2DELETE_CATALOG_ROLE EXECUTE_CATALOG_ROLE SELECT_CATALOG_ROLE
這些角色主要用於訪問數據字典視圖和包。

 

3EXP_FULL_DATABASE IMP_FULL_DATABASE
這兩個角色用於數據導入導出工具的使用。

 

4AQ_USER_ROLE AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query
。這兩個角色用於oracle高級查詢功能。

 

5 SNMPAGENT
用於oracle enterprise managerIntelligent Agent

 

6RECOVERY_CATALOG_OWNER
用於創建擁有恢復庫的用戶。關於恢復庫的信息,參考oracle文檔《Oracle9i User-Managed Backup and Recovery Guide

 

7HS_ADMIN_ROLE
A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.

 

三、管理角色
1.
建一個角色
sql>create role role1;


2.
授權給角色
sql>grant create any table,create procedure to role1;


3.
授予角色給用戶
sql>grant role1 to user1;


4.
查看角色所包含的權限
sql>select * from role_sys_privs;


5.
創建帶有口令以角色(在生效帶有口令的角色時必須提供口令)
sql>create role role1 identified by password1;


6.
修改角色:是否需要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;


7.
設置當前用戶要生效的角色
(
注:角色的生效是一個什麼概念呢?假設用戶ab1,b2,b3三個角色,那麼如果b1未生效,則b1所包含的權限對於a來講是不擁有的,只有角色生效了,角色內的權限才作用於用戶,最大可生效角色數由參數MAX_ENABLED_ROLES設定;在用戶登錄後,oracle將所有直接賦給用戶的權限和用戶默認角色中的權限賦給用戶。)
sql>set role role1;//
使role1生效
sql>set role role,role2;//
使role1,role2生效
sql>set role role1 identified by password1;//
使用帶有口令的role1生效
sql>set role all;//
使用該用戶的所有角色生效
sql>set role none;//
設置所有角色失效
sql>set role all except role1;//
role1外的該用戶的所有其它角色生效。
sql>select * from SESSION_ROLES;//
查看當前用戶的生效的角色。


8.
修改指定用戶,設置其默認角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
詳見oracle參考文檔


9.
刪除角色
sql>drop role role1;
角色刪除後,原來擁用該角色的用戶就不再擁有該角色了,相應的權限也就沒有了。

 

說明:

1)無法使用WITH GRANT OPTION爲角色授予對象權限

2)可以使用WITH ADMIN OPTION 爲角色授予系統權限,取消時不是級聯

----------------------------------分隔符-------------------------------------------------

sys;//系統管理員,擁有最高權限 
system;//本地管理員,次高權限 
scott;//普通用戶,密碼默認爲tiger,默認未解鎖 
sys;//系統管理員,擁有最高權限 
system;//本地管理員,次高權限 
scott;//普通用戶,密碼默認爲tiger,默認未解鎖 
二、登陸 

sqlplus / as sysdba;//登陸sys帳戶 
sqlplus sys as sysdba;//同上 
sqlplus scott/tiger;//登陸普通用戶scott 
sqlplus / as sysdba;//登陸sys帳戶 
sqlplus sys as sysdba;//同上 
sqlplus scott/tiger;//登陸普通用戶scott 
三、管理用戶 

create user zhangsan;//在管理員帳戶下,創建用戶zhangsan 
alert user scott identified by tiger;//修改密碼 
create user zhangsan;//在管理員帳戶下,創建用戶zhangsan 
alert user scott identified by tiger;//修改密碼 
四,授予權限 
1、默認的普通用戶scott默認未解鎖,不能進行那個使用,新建的用戶也沒有任何權限,必須授予權限 

/*管理員授權*/ 
grant create session to zhangsan;//授予zhangsan用戶創建session的權限,即登陸權限 
grant unlimited session to zhangsan;//授予zhangsan用戶使用表空間的權限 
grant create table to zhangsan;//授予創建表的權限 
grante drop table to zhangsan;//授予刪除表的權限 
grant insert table to zhangsan;//插入表的權限 
grant update table to zhangsan;//修改表的權限 
grant all to public;//這條比較重要,授予所有權限(all)給所有用戶(public) 
/*管理員授權*/ 
grant create session to zhangsan;//授予zhangsan用戶創建session的權限,即登陸權限 
grant unlimited session to zhangsan;//授予zhangsan用戶使用表空間的權限 
grant create table to zhangsan;//授予創建表的權限 
grante drop table to zhangsan;//授予刪除表的權限 
grant insert table to zhangsan;//插入表的權限 
grant update table to zhangsan;//修改表的權限 
grant all to public;//這條比較重要,授予所有權限(all)給所有用戶(public) 
2、oralce對權限管理比較嚴謹,普通用戶之間也是默認不能互相訪問的,需要互相授權 

/*oralce對權限管理比較嚴謹,普通用戶之間也是默認不能互相訪問的*/ 
grant select on tablename to zhangsan;//授予zhangsan用戶查看指定表的權限 
grant drop on tablename to zhangsan;//授予刪除表的權限 
grant insert on tablename to zhangsan;//授予插入的權限 
grant update on tablename to zhangsan;//授予修改表的權限 
grant insert(id) on tablename to zhangsan; 
grant update(id) on tablename to zhangsan;//授予對指定表特定字段的插入和修改權限,注意,只能是insert和update 
grant alert all table to zhangsan;//授予zhangsan用戶alert任意表的權限 
/*oralce對權限管理比較嚴謹,普通用戶之間也是默認不能互相訪問的*/ 
grant select on tablename to zhangsan;//授予zhangsan用戶查看指定表的權限 
grant drop on tablename to zhangsan;//授予刪除表的權限 
grant insert on tablename to zhangsan;//授予插入的權限 
grant update on tablename to zhangsan;//授予修改表的權限 
grant insert(id) on tablename to zhangsan; 
grant update(id) on tablename to zhangsan;//授予對指定表特定字段的插入和修改權限,注意,只能是insert和update 
grant alert all table to zhangsan;//授予zhangsan用戶alert任意表的權限 
五、撤銷權限 

基本語法同grant,關鍵字爲revoke 
基本語法同grant,關鍵字爲revoke 
六、查看權限 

select * from user_sys_privs;//查看當前用戶所有權限 
select * from user_tab_privs;//查看所用用戶對錶的權限 
select * from user_sys_privs;//查看當前用戶所有權限 
select * from user_tab_privs;//查看所用用戶對錶的權限 
七、操作表的用戶的表 

/*需要在表名前加上用戶名,如下*/ 
select * from zhangsan.tablename 
/*需要在表名前加上用戶名,如下*/ 
select * from zhangsan.tablename 

八、權限傳遞 
即用戶A將權限授予B,B可以將操作的權限再授予C,命令如下: 

grant alert table on tablename to zhangsan with admin option;//關鍵字 with admin option 
grant alert table on tablename to zhangsan with grant option;//關鍵字 with grant option效果和admin類似 
grant alert table on tablename to zhangsan with admin option;//關鍵字 with admin option 
grant alert table on tablename to zhangsan with grant option;//關鍵字 with grant option效果和admin類似 
九、角色 
角色即權限的集合,可以把一個角色授予給用戶 

create role myrole;//創建角色 
grant create session to myrole;//將創建session的權限授予myrole 
grant myrole to zhangsan;//授予zhangsan用戶myrole的角色 
drop role myrole;刪除角色 
/*但是有些權限是不能授予給角色的,比如unlimited tablespace和any關鍵字*/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章