700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > Oracle中用户角色权限管理

Oracle中用户角色权限管理

时间:2022-09-23 23:50:46

相关推荐

Oracle中用户角色权限管理

一,Oracle 用户,角色,权限

权限管理是 Oracle 系统的精华,不同用户登录到同一数据库中,可能看到不同数量的表,拥有不同的权限。Oracle 的权限分为系统权限和数据对象权限,共一百多种,如果单独对用户授权,很囧,有一些用户需要的权限是相同的,就把这些用户归为同一类——某种角色,通过设立一些有预定权限的角色简化和明确授权操作,角色出现的动机也就是为了简化权限管理,它是权限的集合。一般做法是:系统把权限赋给角色,然后把角色赋给用户,当然也可以直接把某权限赋给用户。Oracle 提供细粒度的权限,可以对表的某一列单独设置权限,可以对某用户查询某表自动增添 where 限制条件。

权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:Object 对象级、System 系统级、Role 角色级。这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角色或用户。用户可以通过角色继承权限,除了管理权限外角色服务没有其它目的。权限可以被授予,也可以用同样的方式撤销。

Oracle 的角色存放在表 dba_roles 中,某角色包含的系统权限存放在 dba_sys_privs 中,包含的对象权限存放在 dba_tab_privs 中。

下面是“角色”、“用户”和“权限”的互查:

二,用户

1,创建新用户

create user username identified by password;

2,授予用户角色

grant connect,resource to username;

3,查询当前用户拥有的角色

select * from session_privs;

4,查询当前用户拥有的权限

select * from role_sys_privs;

5,查看某一用户所拥有的角色和系统权限

select * from dba_role_privs where GRANTEE='username';select * from dba_sys_privs where GRANTEE='username';

6,查看某一用户拥有的对象权限

select * from dba_tab_privs where GRANTEE='username';

7,删除用户

drop user username cascade;--加上cascade则将用户连同其创建的东西全部删除

2. 权限

系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。

对象权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。

2.1. 系统权限管理

2.1.1 系统权限分类

DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。

RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。

CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。

对于普通用户:授予connect, resource权限。

对于DBA管理用户:授予connect,resource, dba权限。

2.1.2 系统权限授权命令

[系统权限只能由DBA用户授出:sys, system]

grant connect, resource, dba to 用户名1 [,用户名2]...;

[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]

2.1.3.权限相关的视图

与权限,角色相关的视图大概有下面这些:

DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限USER_SYS_PRIVS: 当前用户所拥有的系统权限SESSION_PRIVS: 当前用户所拥有的全部权限ROLE_SYS_PRIVS: 某个角色所拥有的系统权限 注意: 要以SYS用户登陆查询这个视图,否则返回空.ROLE_ROLE_PRIVS: 当前角色被赋予的角色SESSION_ROLES: 当前用户被激活的角色USER_ROLE_PRIVS: 当前用户被授予的角色另外还有针对表的访问权限的视图:TABLE_PRIVILEGESALL_TAB_PRIVS ROLE_TAB_PRIVS: 某个角色被赋予的相关表的权限

3. 角色

3.1 何为角色

角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。

3.2 系统预定义角色

预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询:

select * from role_sys_privs where role='角色名';

1.CONNECT, RESOURCE, DBA

这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。

2.DELETE_CATALOG_ROLE,EXECUTE_CATALOG_ROLE,SELECT_CATALOG_ROLE

这些角色主要用于访问数据字典视图和包。

3.EXP_FULL_DATABASE,IMP_FULL_DATABASE

这两个角色用于数据导入导出工具的使用。

4.AQ_USER_ROLE,AQ_ADMINISTRATOR_ROLE

AQ:Advanced Query。这两个角色用于oracle高级查询功能。

5.SNMPAGENT

用于oracle enterprise manager和Intelligent Agent

6.RECOVERY_CATALOG_OWNER

用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》

7.HS_ADMIN_ROLE

A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.

3.3 管理角色

1.建一个角色

create role rolename;

2.授权给角色

grant create any table,create procedure to rolename;

3.授予角色给用户

grant role1 to username;增加WITH ADMIN OPTION选项,则得到的权限可以传递。grant connect, resorce to username with admin option;系统权限回收:系统权限只能由DBA用户回收Revoke connect, resource from username;说明:1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。

4.查看角色所包含的权限

select * from role_sys_privs;

5.创建带有口令的角色(在生效带有口令的角色时必须提供口令)

create role rolename identified by password;

6.修改角色:是否需要口令

alter role rolename not identified;alter role rolename identified by password;

7.设置当前用户要生效的角色

(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)

set role role1;//使role1生效set role role,role2;//使role1,role2生效set role role1 identified by password;//使用带有口令的role1生效set role all;//使用该用户的所有角色生效set role none;//设置所有角色失效set role all except role1;//除role1外的该用户的所有其它角色生效。select * from SESSION_ROLES;//查看当前用户的生效的角色。

8.修改指定用户,设置其默认角色

alter user user1 default role role1;alter user user1 default role all except role1;

9.删除角色

drop role role1;

角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。

3.实体权限管理

实体权限分类

select, update, insert, alter, index, delete, all //all包括所有权限execute //执行存储过程权限

user01操作:

grant select, update, insert on product to user02;grant all on product to user02;

user02操作:

select * from user01.product;

// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。

将表的操作权限授予全体用户:

grant all on product to public;// public表示是所有的用户,这里的all权限不包括drop。实体权限数据字典select owner, table_name from all_tables;// 用户可以查询的表select table_name from user_tables;// 用户创建的表select grantor, table_schema, table_name, privilege from all_tab_privs;// 获权可以存取的表(被授权的)select grantee, owner, table_name, privilege from user_tab_privs; // 授出权限的表(授出的权限)

DBA用户可以操作全体用户的任意基表(无需授权,包括删除):

DBA用户:

Create table stud02.product(id number(10),name varchar2(20));drop table stud02.emp;create table stud02.employeeasselect * from scott.emp;

实体权限传递(with grant option):

user01:

grant select, update on product to user02 with grant option;// user02得到权限,并可以传递。

实体权限回收:

user01:

Revoke select, update on product from user02;//传递的权限将全部丢失。

说明

1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的(系统权限并会级联)。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。