一、Oracle内置角色connect与resource的权限



grant connect,resource to user; 



CONNECT角色: --是授予终于用户的典型权利,最主要的 

ALTER SESSION --改动会话 

CREATE CLUSTER --建立聚簇 

CREATE DATABASE LINK --建立数据库链接 

CREATE SEQUENCE --建立序列 

CREATE SESSION --建立会话 

CREATE SYNONYM --建立同义词 

CREATE VIEW --建立视图 



RESOURCE 角色: --是授予开发者的 

CREATE CLUSTER --建立聚簇 

CREATE PROCEDURE --建立过程 

CREATE SEQUENCE --建立序列 

CREATE TABLE --建表 

CREATE TRIGGER --建立触发器 

CREATE TYPE --建立类型 



从dba_sys_privs里能够查到(注意这里必须以DBA角色登录): 

select grantee,privilege from dba_sys_privs 

where grantee='RESOURCE' order by privilege; 

================================================= 

一、何为角色? 

    在前面的篇幅中说明权限和用户。慢慢的在使用中你会发现一个问题:假设有一组人,他们的所需的权限是一样的,当对他们的权限进行管理的时候会非常不方便。由于你要对这组中的每一个用户的权限都进行管理。 有一个非常好的解决的方法就是:角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的全部权限。

那么上述问题就非常优点理了。仅仅要第一次将角色赋给这一组用户,接下来就仅仅要针对角色进行管理就能够了。 

以上是角色的一个典型用途。事实上,仅仅要明确:角色就是一组权限的集合。

以下分两个部分来对oracle角色进行说明。

二、系统提前定义角色 

提前定义角色是在数据库安装后,系统自己主动创建的一些经常使用的角色。

下介简单的介绍一下这些预定角色。角色所包括的权限能够用下面语句查询: 

sql>select * from role_sys_privs where role='角色名'; 

1.CONNECT, RESOURCE, DBA 

这些提前定义角色主要是为了向后兼容。

其主要是用于数据库管理。

oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。 将来的版本号中这些角色可能不会作为提前定义角色。 

2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE 

这些角色主要用于訪问数据字典视图和包。 

3.EXP_FULL_DATABASE。 IMP_FULL_DATABASE 

这两个角色用于数据导入导出工具的使用。 

4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE 

AQ:Advanced Query。这两个角色用于oracle高级查询功能。 

5.SNMPAGENT 

用于oracle enterprise manager和Intelligent Agent 

6.RECOVERY_CATALOG_OWNER 

用于创建拥有恢复库的用户。

关于恢复库的信息。參考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》 

7.HS_ADMIN_ROLE 

A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary. 

二、管理角色 

1.建一个角色 

sql>create role role1; 

2.授权给角色 

sql>grant create any table,create procedure to role1; 

3.授予角色给用户 

sql>grant role1 to user1; 

4.查看角色所包括的权限 

sql>select * from role_sys_privs; 

5.创建带有口令以角色(在生效带有口令的角色时必须提供口令) 

sql>create role role1 identified by password1; 

6.改动角色:是否须要口令 

sql>alter role role1 not identified; 

sql>alter role role1 identified by password1; 

7.设置当前用户要生效的角色 

(注:角色的生效是一个什么概念呢?

如果用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包括的权限对于a来讲是不拥有的。

仅仅有角色生效了,角色内的权限才作用于用户,最大可生效角色数由參数MAX_ENABLED_ROLES设定;

在用户登录后。oracle将全部直接赋给用户的权限和用户默认角色中的权限赋给用户。) 

sql>set role role1;//使role1生效 

sql>set role role,role2;//使role1,role2生效 

sql>set role role1 identified by password1;//使用带有口令的role1生效 

sql>set role all;//使用该用户的全部角色生效 

sql>set role none;//设置全部角色失效 

sql>set role all except role1;//除role1外的该用户的全部其他角色生效。 

sql>select * from SESSION_ROLES;//查看当前用户的生效的角色。 

8.改动指定用户,设置其默认角色 

sql>alter user user1 default role role1; 

sql>alter user user1 default role all except role1; 

详见oracle參考文档 

9.删除角色 

sql>drop role role1; 

角色删除后。原来拥用该角色的用户就不再拥有该角色了,对应的权限也就没有了。

============================================================ 

一、权限分类: 

系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。 

实体权限:某种权限用户对其他用户的表或视图的存取权限。(是针对表或视图而言的)。 



二、系统权限管理: 

1、系统权限分类: 

DBA: 拥有所有特权。是系统最高权限。仅仅有DBA才干够创建数据库结构。

RESOURCE:拥有Resource权限的用户仅仅能够创建实体,不能够创建数据库结构。

CONNECT:拥有Connect权限的用户仅仅能够登录Oracle,不能够创建实体。不能够创建数据库结构。

对于普通用户:授予connect, resource权限。 

对于DBA管理用户:授予connect,resource, dba权限。

2、系统权限授权命令: 

[系统权限仅仅能由DBA用户授出:sys, system(最開始仅仅能是这两个用户)] 

授权命令:SQL> grant connect, resource, dba to username1 [,username2]...; 



[普通用户通过授权能够具有与system同样的用户权限。但永远不能达到与sys用户同样的权限,system用户的权限也能够被回收。





查询用户拥有哪里权限: 

SQL> select * from dba_role_privs; 

SQL> select * from dba_sys_privs; 

SQL> select * from role_sys_privs; 



删除用户:SQL> drop user username cascade; //加上cascade则将用户连同其创建的东西所有删除 



3、系统权限传递: 

添加WITH ADMIN OPTION选项。则得到的权限能够传递。 

SQL> grant connect, resorce to user50 with admin option; //能够传递所获权限。

4、系统权限回收:系统权限仅仅能由DBA用户回收 

命令:SQL> Revoke connect, resource from user50; 



说明: 

1)假设使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予同样权限的全部用户来说,取消该用户的系统权限并不会级联取消这些用户的同样权限。

2)系统权限无级联。即A授予B权限。B授予C权限。假设A收回B的权限。C的权限不受影响。系统权限能够跨用户回收,即A能够直接收回C用户的权限。 



三、实体权限管理 

1、实体权限分类:select, update, insert, alter, index, delete, all //all包含全部权限 ,execute //运行存储过程权限 



user01: 

SQL> grant select, update, insert on product to user02; 

SQL> grant all on product to user02; 



user02: 

SQL> select * from user01.product; 



// 此时user02查user_tables。不包含user01.product这个表,但假设查all_tables则能够查到,由于他能够訪问。 



2. 将表的操作权限授予全体用户: 

SQL> grant all on product to public; // public表示是全部的用户。这里的all权限不包含drop。 



[实体权限数据字典]: 

SQL> select owner, table_name from all_tables; // 用户能够查询的表 

SQL> select table_name from user_tables; // 用户创建的表 

SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权能够存取的表(被授权的) 

SQL> select grantee, owner, table_name, privilege from user_tab_privs;   // 授出权限的表(授出的权限) 



3. DBA用户能够操作全体用户的随意基表(无需授权。包含删除): 

DBA用户: 

SQL> Create table stud02.product( 

id number(10), 

name varchar2(20)); 

SQL> drop table stud02.emp; 



SQL> create table stud02.employee 

as 

select * from scott.emp; 



4. 实体权限传递(with grant option): 

user01: 

SQL> grant select, update on product to user02 with grant option; // user02得到权限,并能够传递。

5. 实体权限回收: 

user01: 

SQL>Revoke select, update on product from user02; //传递的权限将所有丢失。 



说明 

1)假设取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,相同还会取消这些用户的相同权限,也就是说取消授权时级联的。

Oracle_角色_权限具体说明的更多相关文章

  1. oracle_控制用户权限

     oracle_控制用户权限 ①对 限制     数据库安全:     系统安全     数据安全性     系统权限: 对于数据库的权限     对象权限: 操作数据库对象的权限 1.系统权限 ...

  2. SpringSecurity3.2.5自己定义角色及权限的教程

    近期阴差阳错的搞上了SpringSecurity3.由于是自己做的小系统.中间遇到了非常多坑,基本每一个坑都踩过了,网上也查了不少资料,发现有不少错误的.更是让我绕了一圈又一圈,如今把一些主要的东西总 ...

  3. Oracle 用户、角色、权限(系统权限、对象权限)的数据字典表

    1 三者的字典表 1.1 用户 select * from dba_users; select * from all_users; select * from user_users; 1.2 角色 s ...

  4. 用户、角色、权限三者多对多用hibernate的一对多注解配置

    用户.角色.权限三者多对多用hibernate的一对多注解配置 //权限表@Table(name = "p")public class P { @Id @GeneratedValu ...

  5. SQL Server 数据库的安全管理(登录、角色、权限)

    ---数据库的安全管理 --登录:SQL Server数据库服务器登录的身份验证模式:1)Windows身份验证.2)Windows和SQL Server混合验证 --角色:分类:1)服务器角色.服务 ...

  6. Entrust是一种为Laravel5添加基于角色的权限的简洁而灵活的方法。

    安装 首先要在composer.json中添加: "zizaco/entrust": "5.2.x-dev" 然后运行composer install 或者 c ...

  7. ASP.NET MVC 基于角色的权限控制系统的示例教程

    上一次在 .NET MVC 用户权限管理示例教程中讲解了ASP.NET MVC 通过AuthorizeAttribute类的OnAuthorization方法讲解了粗粒度控制权限的方法,接下来讲解基于 ...

  8. Oracle用户及角色的权限管理[Oracle基础]

    1.查看全部用户:   select * from dba_users;   select * from all_users;   select * from user_users; 2.查看用户或角 ...

  9. oracle_单向函数_数字化功能

    oracle_单向函数_数字化功能 1.abs(x)   为了获得x绝对值 2.ceil(x)   用于获得大于或等于x的最小整数. 3.floor(x)   用于获得小于或等于x 4.mod(x,y ...

随机推荐

  1. 【WaaCaa】一款开源科学作图/数据可视化工具 —— 诞生篇

    作为一个理工男.用过了形形色色能够用于科学作图/数据可视化软件:从大学时做实验课推荐用于分析简单採集数据的 Origin; 毕业论文时用来呈现实验时序信号和离线分析脑电信号的 MATLAB.后面还发现 ...

  2. 不做Next,争做Nest——庆科首届智能硬件创新设计大赛产生决赛12强

      智能硬件,Wi-Fi互联,谁是下一个Nest?邀你共见证! 2014年3月到7月.由上海庆科信息技术有限公司主办的首届 MXCHIP 智能硬件创新设计大赛--"寻找下一个nest&quo ...

  3. 读配置文件能够保持顺序的 Java Properties 类

    序 前几天,公司项目中有一个需求是读取配置文件的.并且最好可以保证载入到内存中的顺序可以和配置文件里的顺序一致,可是.假设使用 jdk 中提供的 Properties 类的话,读取配置文件后.载入到内 ...

  4. UVA 1541 - To Bet or Not To Bet 记忆化DP概率

    Alexander Charles McMillan loves to gamble, and during his last trip to the casino he ran across a n ...

  5. Oracle DBA优化数据库性能心得

    如今的优化己经向优化等待(waits)转型了,实际中性能优化最根本的出现点也都集中在IO,这是影响性能最主要的方面,由系统中的等待去发现Oracle库中的不足.操作系统某些资源利用的不合理是一个比较好 ...

  6. System.setProperty 与 System.getProperty

    转自:https://www.cnblogs.com/woftlcj/p/8404451.html System可以有对标准输入,标准输出,错误输出流:对外部定义的属性和环境变量的访问:加载文件和库的 ...

  7. 关于HTML与CSS与class

    在web前端开发中接触的一直是html.css.javascript. 在这个过程中,经常使用的是html中的span.div元素以及css的选择器. 为了方便查找在这里将这些内容的基础知识记录下来. ...

  8. Android系统自适应屏幕大小

    1.屏幕相关概念1.1分辨率是指屏幕上有横竖各有多少个像素1.2屏幕尺寸指的是手机实际的物理尺寸,比如常用的2.8英寸,3.2英寸,3.5英寸,3.7英寸android将屏幕大小分为四个级别(smal ...

  9. Oracle自制事务

    数据库事务是一种单元操作,要么全部操作成功,要么全部失败.在Oracle中,一个事务是从执行第一个数据操作语言(DML)语句开始的,直到执行一个COMMIT语句,提交保存事务,或执行一个ROLLBAC ...

  10. js 基本基础知识回顾

    js中的一切的变量.函数.操作符等等都是区分大小写的. js的基本的数据类型->包含下面的5种: 1.undefined 2.Null 3.Boolean 4.Number 5.String j ...