• Oracle创建用户并给用户授权查询指定表或视图的权限


    用DNINMSV31账户登录数据库进行如下操作:

    CREATE USER NORTHBOUND IDENTIFIED BY NORTHBOUND
     DEFAULT TABLESPACE "TBS_DNINMSV31"
     TEMPORARY TABLESPACE "TEMP2"
     QUOTA UNLIMITED ON "TBS_DNINMSV31";
    
    GRANT "CONNECT" TO NORTHBOUND;
    ALTER USER NORTHBOUND DEFAULT ROLE NONE;
    
    GRANT CREATE SESSION TO NORTHBOUND;
    
    GRANT SELECT ON "DNINMSV31"."V_DNDEVICE" TO NORTHBOUND;
    GRANT SELECT ON "DNINMSV31"."V_DNSUBNE" TO NORTHBOUND;
    GRANT SELECT ON "DNINMSV31"."V_DNPACKAGE" TO NORTHBOUND;
    GRANT SELECT ON "DNINMSV31"."V_DNPORT" TO NORTHBOUND;

     

     

    【注】:在用NORTHBOUND登录后查询的时候要在视图前加上DNINMSV31,否则会报表或视图不存在。
            例如:
            

    select * from DNINMSV31.V_DNDEVICE;     --可以正常执行
    
            select * from DNINMSV31.TB_DEVICE where rownum<5;   --执行的时候会报表或视图不存在

     

     

    创建同义词供对方公司系统访问:

    CREATE SYNONYM  V_DNDEVICE FOR  DNINMSV31.V_DNDEVICE; 
    
    CREATE SYNONYM  V_DNSUBNE  FOR  DNINMSV31.V_DNSUBNE;
    
    CREATE SYNONYM  V_DNPACKAGE  FOR  DNINMSV31.V_DNPACKAGE;
    
    CREATE SYNONYM V_DNPORT  FOR  DNINMSV31.V_DNPORT;

     

    第三方的系统直接通过这个同义词就可以访问到用户DNINMSV31中的视图。这也是对系统安全的一种保护措施。第三方系统登录后,只能看到其同义词,其他的都不会访问得到。

     

    最后还要对NORTHBOUND用户进行连接数的限制,以免第三方无限制的连接数据库,造成数据库SESSION暴涨:

    conn / as sysdba
    
    alter system set resource_limite=true scope=both sid='*';

     

    新建profile, 初始限制为1 ,用于测试。

    create profile third_user limit SESSIONS_PER_USER 1 FAILED_LOGIN_ATTEMPTS unlimited;
    
    alter user NORTHBOUND profile third_user;

     

    将会话数调整到30

    alter profile third_user limit SESSIONS_PER_USER 30;

     

    --------------------------------------------------------------------------------------------------

    跟第三方做接口程序时给对方开放只能查询某些视图用户的步骤如下:

     

    我们有这样一个需求:在数据库中建立两个用户,用户A 用于创建一些视图,直接访问自己数据库中一个模式下的表,以及通过数据库链路访问其他数据库中的表;另一个用户B 能访问到这个用户A 中的视图,并且只能访问视图,且访问连接数有限制。

    这个用户B 是用来给其他系统访问的,因此对权限和资源使用都需要有限制条件。

    这种需求在很多行业的应用中都很常见。假如这是一道面试题,您该如何去回答呢?

    我采用下面的方法来回答这个问题。

     

    第一步,创建新用户A 和B 。

    这里用户名称分别为ryd_interface_src  和ryd_interface ,对这两个用户都授予非常有限的权限。

    drop user ryd_interface_src cascade;
    
    create user ryd_interface_src identified by ryd_interface_src;
    
    grant connect,create view to ryd_interface_src;
    
     
    
    drop user ryd_interface cascade;
    
    create user ryd_interface identified by ryd_interface;
    
    grant connect,create synonym to ryd_interface;

     

     

    第二步,登录数据库一个模式中,授权给用户A ,使得用户A 能创建视图

    conn qlzqclient/qlzq+client8
    
    grant select on INVEST_CLOCK  to ryd_interface_src with grant option;
    
    grant select on INVEST_LOG   to ryd_interface_src with grant option;

     

    这里授权方法加了一个with grant option ,请注意。

     

    第三步,登录数据库用户A 中,创建视图

    conn ryd_interface_src/ryd_interface_src
    
    create or replace view run_views as
    
    select id as doc_id, title,fbsj as upload_date,'' as branch_code from qlzq.runs_lantern@CLIENT_QLZQWEB
    
    where EXT1='1' and sysdate >  START_TIME
    
    and sysdate < SOLID_TIME
    
    union
    
    select a.doc_id,a.title,a.upload_date,a.branch_code  from qlzq.cms_doc_single_attr@CLIENT_QLZQWEB a
    
    left   join qlzq.cms_doc_category_map@CLIENT_QLZQWEB b on a.doc_id=b.doc_id
    
    where
    
    a.state =1 and a.is_delete =0
    
    and  a.upload_date> sysdate-90
    
    and  b.cat_id=4;
    
     
    
    create or replace view INVEST_CLOCK_VIEWS as
    
    select  *  from  qlzqclient.INVEST_CLOCK;
    
     
    
    create or replace view INVEST_LOG_VIEWS as
    
    select  *  from  qlzqclient.INVEST_LOG;

     

     

    第四步,在数据库用户A 中,将视图查询权限授予给用户B

    因为在步骤二中,加了with grant option ,所以这里视图查询权限可以成功授予。

    grant select on INVEST_CLOCK_views to ryd_interface;
    
    grant select on INVEST_LOG_views to ryd_interface;
    
    grant select on run_views to ryd_interface;

     

     

    第五步,在数据库用户B 中,检查视图能否查询得到,再创建同义词。

    conn ryd_interface/ryd_interface
    
    select count(*) from ryd_interface_src.run_views;
    
    select count(*) from ryd_interface_src.INVEST_CLOCK_views;
    
    select count(*) from ryd_interface_src.INVEST_LOG_views;
    
     
    
    create synonym  run_views for  ryd_interface_src.run_views;
    
    create synonym  INVEST_CLOCK_views for  ryd_interface_src.INVEST_CLOCK_views;
    
    create synonym  INVEST_log_views for  ryd_interface_src.INVEST_log_views;

     

    第三方的系统直接通过这个同义词就可以访问到用户A 中的视图。这也是对系统安全的一种保护措施。第三方系统登录后,只能看到其同义词,其他的都不会访问得到。

     

    第六步,限制资源使用

    因为用户B 是给第三方系统使用,我们无法控制第三方应用的质量,为了防止在应用出现异常连接时数据库会话数暴涨导致数据库整体服务出现故障,所以我们对该用户的数据库会

    话数做一个限制。

    这里采用profile 的sessions_per_user 功能,实现单个用户会话数的限制。

    conn / as sysdba

    alter system set resource_limite=true scope=both sid='*';

    新建profile, 初始限制为1 ,用于测试。

    create profile third_user limit SESSIONS_PER_USER 1 FAILED_LOGIN_ATTEMPTS unlimited;

    alter user ryd_interface profile third_user;

    将会话数调整到30

    alter profile third_user limit SESSIONS_PER_USER 30;

     

    通过以上操作,我们就可以实现这个需求了。 

    --------------------------------------------------------------------------------------------------

    GRANT debug any procedure, debug connect session TO hnckb;
    grant select on sys.dba_pending_transactions to hnckb;
    grant CREATE VIEW,CREATE JOB,CREATE SYNONYM to hnckb;
    grant CONNECT,RESOURCE to hnckb;

     


    1.标准角色

    CONNECT
    RESOURCE

     

    2.系统权限

    CREATE VIEW
    CREATE DATABASE LINK
    CREATE JOB
    CREATE SYNONYM
    UNLIMITED TABLESPACE

     


    更改定额
    命令:ALTER USER 名称 QUOTA 0 ON 表空间名
    ALTER USER 名字 QUOTA (数值)K|M|UNLIMITED ON 表空间名;
    使用方法:
    A、控制用户数据增长
    B、当用户拥有一定的数据,而管理员不想让他在增加新的数据的时候。
    C、当将用户定额设为零的时候,用户不能创建新的数据,但原有数据仍可访问。

    3.对象权限

    DBA_PENDING_TRANSACTIONS (SELECT)  — XA事务支持
    
    grant select on sys.dba_pending_transactions to user;

     

    4.建议开放
    DEBUG CONNECT SESSION                — 调试存储过程
    例如:

    GRANT debug any procedure, debug connect session TO hr;

     

    Oracle创建表空间、创建用户、授权、授权对象的访问以及查看权限
    1.创建临时表空间
    Oracle临时表空间主要用来做查询和存放一些缓冲区数据。临时表空间消耗的主要原因是需要对查询的中间结

    果进行排序。
    临时表空间的主要作用:
    索引create或rebuild
    Order by 或 group by
    Distinct 操作
    Union 或 intersect 或 minus
    Sort-merge joins

    CREATE TEMPORARY TABLESPACE “TEST_TEMP”
        TEMPFILE ‘D:ORACLEPRODUCT10.2.0ORADATAGISTEST_DATA.ora’
        SIZE 20M
    AUTOEXTEND ON
    NEXT 32M MAXSIZE 2048M
    EXTENT MANAGEMENT LOCAL;

     

    2.创建用户表空间

    CREATE TABLESPACE “TEST_DATA”
        LOGGING
        DATAFILE ‘D:ORACLEPRODUCT10.2.0ORADATAGISTEST_DATA.ora’
        SIZE 20M
    AUTOEXTEND ON
    NEXT 32M MAXSIZE 2048M
    EXTENT MANAGEMENT LOCAL;

     

    3.创建用户并设置其表空间

    username:usertest
    password:userpwd
    
    CREATE USER usertest IDENTIFIED BY userpwd
    DEFAULT TABLESPACE TEST_DATA
    TEMPORARY TABLESPACE TEST_TEMP;

     

    4.给用户授权

    GRANT
      CREATE SESSION, CREATE ANY TABLE, CREATE ANY VIEW ,CREATE ANY INDEX, CREATE ANY PROCEDURE,
      ALTER ANY TABLE, ALTER ANY PROCEDURE,
      DROP ANY TABLE, DROP ANY VIEW, DROP ANY INDEX, DROP ANY PROCEDURE,
      SELECT ANY TABLE, INSERT ANY TABLE, UPDATE ANY TABLE, DELETE ANY TABLE
    TO username;

     

    首先授权用户testuser两个基本的角色权限

    CONNECT角色:    –是授予最终用户的典型权利,最基本的      

       CREATE    SESSION    –建立会话 

     

    RESOURCE角色:    –是授予开发人员的     
      

     CREATE    CLUSTER         –建立聚簇  
       CREATE    PROCEDURE    –建立过程  
       CREATE    SEQUENCE      –建立序列  
       CREATE    TABLE              –建表  
       CREATE    TRIGGER          –建立触发器  
       CREATE    TYPE                –建立类型
       CREATE    OPERATOR       –创建操作者
       CREATE    INDEXTYPE      –创建索引类型
       CREATE    TABLE              –创建表

     

    授权角色给用户的sql语句:

    GRANT role TO username;

     

     

    5.查看用户权限

    查看所有用户

    SELECT * FROM DBA_USERS;
    SELECT * FROM ALL_USERS;
    SELECT * FROM USER_USERS;

     

    查看用户系统权限

    SELECT * FROM DBA_SYS_PRIVS;
    SELECT * FROM USER_SYS_PRIVS;

     

    查看用户对象或角色权限

    SELECT * FROM DBA_TAB_PRIVS;
    SELECT * FROM ALL_TAB_PRIVS;
    SELECT * FROM USER_TAB_PRIVS;

     

    查看所有角色

    SELECT * FROM DBA_ROLES;

     

    查看用户或角色所拥有的角色

    SELECT * FROM DBA_ROLE_PRIVS;
    SELECT * FROM USER_ROLE_PRIVS;

     

    遇到no privileges on tablespace ‘tablespace ‘

    alter user userquota 10M[unlimited] on tablespace;

     

     
     
  • 相关阅读:
    第1件事 产品经理工作的8个核心步骤
    产品心经:产品经理应该知道的60件事
    漫画中国式项目管理摘录
    敏捷落地的会议和工具
    UML的9种图例解析
    UML类图关系(泛化 、继承、实现、依赖、关联、聚合、组合)-转
    UML类图与类的关系详解
    eclipse-4.4.2安装Groovy插件(其他版本eclipse可参考)
    Eclipse 安装Groovy插件
    Groovy安装与入门实例
  • 原文地址:https://www.cnblogs.com/CandiceW/p/6868319.html
Copyright © 2020-2023  润新知