一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。
实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。
二、系统权限管理:
1、系统权限分类:
- DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。
- RESOURCE: 拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。
- CONNECT: 拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。
对于普通用户:授予connect, resource权限。
对于DBA管理用户:授予connect,resource, dba权限。
###2、系统权限授权命令:
系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)
授权命令:
1 | grant connect, resource, dba to 用户名1,用户名2; |
普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。
创建用户:
1 | connect system/manager |
查询用户拥有哪里权限:
1 | select * from dba_role_privs; |
删除用户:
加上cascade则将用户连同其创建的东西全部删除
1 | drop user 用户名 cascade; |
###3、系统权限传递:
增加 WITH ADMIN OPTION 选项,则得到的权限可以传递。
1 | grant connect, resorce to user50 with admin option; |
4、系统权限回收:系统权限只能由DBA用户回收
命令:
1 | Revoke connect, resource from user50; |
说明:
1)如果使用 WITH ADMIN OPTION 为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。
2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。
三、实体权限管理
###1、实体权限分类
具体权限有: select, update, insert, alter, index, delete, all , execute
注:all 包括所有权限 ; execute 执行存储过程权限
user01:
1 | grant select, update, insert on product to user02; |
user02:
1 | select * from user01.product; |
此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。
2. 将表的操作权限授予全体用户:
public表示是所有的用户,这里的all权限不包括drop。
1 | grant all on product to public; |
实体权限数据字典:
1 | -- 用户可以查询的表 |
3. DBA用户可以操作全体用户的任意基表(无需授权,包括删除):DBA用户:
1 | Create table stud02.product( |
4. 实体权限传递(with grant option):user01:
1 | grant select, update on product to user02 with grant option; |
5. 实体权限回收:user01:
1 | -- 传递的权限将全部丢失。 |
说明
1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。
##四、Oracle 用户管理
###1. 创建用户的Profile文件
1 | -- student为资源文件名 |
###2. 创建用户
1 | Create User username |
例:
1 | Create user acc01 |
查询用户缺省表空间、临时表空间
1 | select username, default_tablespace, temporary_tablespace from dba_users; |
查询系统资源文件名:
1 | select * from dba_profiles; |
资源文件类似表,一旦创建就会保存在数据库中。
1 | select username, profile, default_tablespace, temporary_tablespace from dba_users; |
###3. 修改用户:
1 | Alter User 用户名 |
1、修改口令字:
1 | Alter user acc01 identified by "12345"; |
2、修改用户缺省表空间:
1 | Alter user acc01 default tablespace users; |
3、修改用户临时表空间
1 | Alter user acc01 temporary tablespace temp_data; |
4、强制用户修改口令字:
1 | Alter user acc01 password expire; |
5、将用户加锁
1 | Alter user acc01 account lock; // 加锁 |
###4. 删除用户
1 | -- 用户没有建任何实体 |
当前正连接的用户不得删除。
###5. 监视用户:
1、查询用户会话信息:
1 | select username, sid, serial#, machine from v$session; |
2、删除用户会话信息:
1 | Alter system kill session 'sid, serial#'; |
3、查询用户SQL语句:
1 | select user_name, sql_text from v$open_cursor; |
##五、Oracle 角色管理
###1. 何为角色
角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。
###2. 系统预定义角色
预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。
角色所包含的权限可以用以下语句查询:
1 | select * from role_sys_privs where role='角色名'; |
1.CONNECT, RESOURCE, DBA
这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。
2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE
这些角色主要用于访问数据字典视图和包。
3.EXP_FULL_DATABASE, IMP_FULL_DATABASE
这两个角色用于数据导入导出工具的使用。
4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query。这两个角色用于oracle高级查询功能。
5. SNMPAGENT
用于oracle enterprise manager和Intelligent Agent
6.RECOVERY_CATALOG_OWNER
用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》
7.HS_ADMIN_ROLE
A DBA using Oracle’s heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
###3. 管理角色
1.建一个角色
1 | create role role1; |
2.授权给角色
1 | grant create any table,create procedure to role1; |
3.授予角色给用户
1 | grant role1 to user1; |
4.查看角色所包含的权限
1 | select * from role_sys_privs; |
5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)
1 | create role role1 identified by password1; |
6.修改角色:是否需要口令
1 | alter role role1 not identified; |
7.设置当前用户要生效的角色
(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)
1 | set role role1;//使role1生效 |
8.修改指定用户,设置其默认角色
1 | alter user user1 default role role1; |
详见oracle参考文档
9.删除角色
1 | drop role role1; |
角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。
说明:
1)无法使用WITH GRANT OPTION为角色授予对象权限
2)可以使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联