• oracle管理权限与角色(篇1)


    原文章地址:点击打开链接


    权限(privilege)是指执行特定类型SQL命令或访问其它方案对象的权利,它包括系统权限和对象权限两种。

    系统权限(System Privilege):是指执行特定SQL命令的权利。它用于控制用户可以执行的一个或一组数据库操作。

    对象权限(Object Privilege):是指访问其它方案对象的权利,它用于控制用户对其他方案对象的访问。用户可以直接访问其方案对象,但如果要访问其他方案的对象,则必须要具有对象权限。

    角色(role):角色是相关权限的命名集合,使用角色的主要目的是为了简化权限管理。

    用户组(Public):权限,角色不仅可以被授予用户,角色,也可以被授予用户组public。当将权限或角色授予public之后,会使得所有用户都具有该权限或角色。

    《oracle 11g 快速入门》

     

    权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:

            Object 对象级

            System 系统级

            Role 角色级

            这些权限可以授予给用户、特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户。

            对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角色或用户。用户可以通过角色继承权限,除了管理权限外角色服务没有其它目的。权限可以被授予,也可以用同样的方式撤销。(遵循社会行为法则)

            建立和使用角色

            如前所诉,角色存在的目的就是为了使权限的管理变得轻松。建立角色使用CREATE ROLE语句,他的语法如下:

            CREATE ROLE role_name IDENTIFIED BY password
            CREATE ROLE role_name IDENTIFIED EXTERNALLY
            CREATE ROLE role_name IDENTIFIED GLOBALLY 

    注:EXTERNALLY: 副词:1. 在(或从)外部;在(或从)外面;外表上

          GLOBALLY: 副词:1. 从全世界范围


            缺省情况下建立的角色没有password或者其他的识别。如果使用IDENTIFIED BY 子句建立,那么角色不会自动响应,必须用SET ROLE激活。

            SET ROLE role_name IDENTIFIED BY password

            EXTERNALLY和GLOBALLY类型的角色由操作系统和ORACLE Service server验证。通常用户需要权限修改应用程序中使用的表单中的数据,但是只有在应用程序运行时而不是在使用ad hoc工具时,这种上下文敏感安全可以通过有PASSWORD的角色来实现。当用户在应用程序内部连结数据库时,代码将执行SET ROLE命令,通过安全验证。所以用户不需要知道角色的password,也不需要自己输入SET ROLE命令。

            对象权限

            对象权限就是指在表、视图、序列、过程、函数或包等对象上执行特殊动作的权利。有九种不同类型的权限可以授予给用户或角色。如下表:

     

    权限 ALTER DELETE EXECUTE INDEX INSERT READ REFERENCE SELECT UPDATE
    Directory no no no no no yes no no no
    function no no yes no no no no no no
    procedure no no yes no no no no no no
    package no no yes no no no no no no
    DB Object no no yes no no no no no no
    Libary no no yes no no no no no no
    Operation no no yes no no no no no no
    Sequence yes no no no no no no no no
    Table yes yes no yes yes no yes yes yes
    Type no no yes no no no no no no
    View no yes no no yes no no yes yes

     

            对象由不止一个权限,特殊权限ALL可以被授予或撤销。如TABLE的ALL权限就包括:

            SELECT,INSERT,UPDATE和DELETE,还有INDEX,ALTER,和REFERENCE。

            如何看这个表我们以ALTER权限为例进行说明

            ALTER权限

            允许执行ALTER TABLE和LOCK TABLE操作,ALTER TABLE可以进行如下操作:

        . 更改表名

        . 增加或删除列

        . 改变列的数据类型或大小

        . 将表转变为分区表

            在SEQUENCE上的ALTER权限允许执行ALTER Sequence语句,重新给sequence分配最小值、增量和缓冲区大小。

            系统权限

            系统权限需要授予者有进行系统级活动的能力,如连接数据库,更改用户会话、建立表或建立用户等等。你可以在数据字典视图SYSTEM_PRIVILEGE_MAP上获得完整的系统权限。对象权限和系统权限都通过GRANT语句授予用户或角色。需要注意的是在授予对象权限时语句应该是WITH GRANT OPTION子句,但在授予系统权限时语句是WITH ADMIN OPTION,所以在你试图授予系统权限时,使用语句WITH GRANT OPTION系统会报告一个错误:ONLY ADMIN OPTION can be specified。在考试中要特别注意这个语法和错误信息。

            角色和角色权限

      角色权限就是将属于用户的权限授予一个角色。任何权限都可以授予给一个角色。授予系统权限给被授予者必须使用WITH_ADMIN_OPTION子句,在会话期间通过SET ROLE语句授予或撤销角色权限。然而,角色权限不能依靠存储在SQL中的权限。如果函数、程序、包、触发器或者方法使用另一个计划拥有的对象,那么就必须直接给对象的拥有者授权,这是因为权限不会在会话之间改变。

            授予和撤销权限

            给用户或者角色授予权限使用GRANT 语句,GRANT语句的语法如下:

            GRANT ROLE(或system privilege) TO user(role,Public) WITH ADMIN OPTION(可选)

            对象权限被授予 WITH GRANT OPTION,

            权限和数据字典

            数据字典是ORACLE存储有关数据库结构信息的地方,数据本身存放在其他地方,数据字典由表和视图组成。在考试中关于数据字典最容易考的内容是:查看那一类权限已经被授予。比如DBA_TAB_PRIV包含了用户授予给另一用户的对象权限和在授予时是否带有WITH GRANT OTPION子串的信息。注意DBA_TAB_PRIV不仅仅包含了对表的权限的关系,他还包括函数、包、队列等等上的权限的关系。下表列出了所有的权限和角色的数据字典视图:

            表: 权限的数据字典视图

     

    视图 作用
    ALL_COL_PRIVS 表示列上的授权,用户和PUBLIC是被授予者
    ALL_COL_PRIVS_MADE 表示列上的授权,用户是属主和被授予者
    ALL_COL_RECD 表示列上的授权,用户和PUBLIC是被授予者
    ALL_TAB_PRIVS 表示对象上的授权,用户是PUBLIC或被授予者或用户是属主
    ALL_TAB_PRIVS_MADE 表示对象上的权限,用户是属主或授予者
    ALL_TAB_PRIVS_RECD 表示对象上的权限, 用户是PUBLIC或被授予者
    DBA_COL_PRIVS 数据库列上的所有授权
    DBA_ROLE_PRIVS 显示已授予用户或其他角色的角色
    DBA_SYS_PRIVS 已授予用户或角色的系统权限
    DBA_TAB_PRIVS 数据库对象上的所有权限
    ROLE_ROLE_PRIVS 显示已授予用户的角色
    ROLE_SYS_PRIVS 显示通过角色授予用户的系统权限
    ROLE_TAB_PRIVS 显示通过角色授予用户的对象权限
    SESSION_PRIVS 显示用户现在可利用的所有系统权限
    USER_COL_PRIVS 显示列上的权限,用户是属主、授予者或被授予者
    USER_COL_PRIVS_MADE 显示列上已授予的权限,用户是属主或授予者
    USER_COL_PRIVS_RECD 显示列上已授予的权限,用户是属主或被授予者
    USER_ROLE_PRIVS 显示已授予给用户的所有角色
    USER_SYS_PRIVS 显示已授予给用户的所有系统权限
    USER_TAB_PRIVS 显示已授予给用户的所有对象权限
    USER_TAB_PRIVS_MADE 显示已授予给其他用户的对象权限,用户是属主
    USER_TAB_PRIVS_RECD 显示已授予给其他用户的对象权限,用户是被授予者

     

    角色相关的视图.

    一. 概述

            与权限,角色相关的视图大概有下面这些:

            DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限

            USER_SYS_PRIVS: 当前用户所拥有的系统权限

            SESSION_PRIVS:    当前用户所拥有的全部权限

            ROLE_SYS_PRIVS:    某个角色所拥有的系统权限

            注意: 要以SYS用户登陆查询这个视图,否则返回空.

            ROLE_ROLE_PRIVS:    当前角色被赋予的角色

            SESSION_ROLES:      当前用户被激活的角色

            USER_ROLE_PRIVS:   当前用户被授予的角色

            另外还有针对表的访问权限的视图:

            TABLE_PRIVILEGES

            ALL_TAB_PRIVS  

            ROLE_TAB_PRIVS:     某个角色被赋予的相关表的权限

            ...   

    二. Examples

            1. 查询当前用户所拥有的权限. //显示当前会话所具有的系统权限

            Select * from session_privs;


     

            2.   查询某个用户被赋予的系统权限.

            可以有多种方式

            Select * from user_sys_privs;

            或者: select * from DBA_SYS_PRIVS where grantee='XXX'

             (需要当前用户拥有DBA角色)


            3. 查询当前用户被授予的角色:

            一>Select * from SESSION_ROLES order by ROLE  

            说明: 这个查询会返回当前用户所被授予的全部角色, 其中包括嵌套授权的角色. 例如将DBA角色授予了一个用户,DBA角色已经被授予的角色(例如exp_full_database 和 imp_full_database)也会被查询出来   

            二>Select * from USER_ROLE_PRIVS

           

            4. 查询某一角色被赋予的系统权限

            Select Privilege from ROLE_SYS_PRIVS where ROLE=&Role

            输入 role='CONNECT'

            输出:
               PRIVILEGE
               --------------------
                ALTER SESSION
                CREATE CLUSTER
                CREATE DATABASE LINK
                CREATE SEQUENCE
                CREATE SESSION
                CREATE SYNONYM
                CREATE TABLE
                CREATE VIEW


            5. 查询当前角色被授予的角色

            Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=&ROLE

            输入 role= 'DBA'

            输出:

               GRANTED_ROLE
               ----------------------
                DELETE_CATALOG_ROLE
                EXECUTE_CATALOG_ROLE
                EXP_FULL_DATABASE
                IMP_FULL_DATABASE
                PLUSTRACE
                SELECT_CATALOG_ROLE

            说明: PLUSTRACE这个角色是用于执行SQL AUTO TRACE的, 通过执行$ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成这个角色.

     

    Oracle数据库的系统和对象权限:

     

    alter any cluster 修改任意簇的权限
                  alter any index 修改任意索引的权限
                  alter any role 修改任意角色的权限
                  alter any sequence 修改任意序列的权限
                  alter any snapshot 修改任意快照的权限
                  alter any table 修改任意表的权限
                  alter any trigger 修改任意触发器的权限
                  alter cluster 修改拥有簇的权限
                  alter database 修改数据库的权限
                  alter procedure 修改拥有的存储过程权限
                  alter profile 修改资源限制简表的权限
                  alter resource cost 设置佳话资源开销的权限
                  alter rollback segment 修改回滚段的权限
                  alter sequence 修改拥有的序列权限
                  alter session 修改数据库会话的权限
                  alter sytem 修改数据库服务器设置的权限
                  alter table 修改拥有的表权限
                  alter tablespace 修改表空间的权限
                  alter user 修改用户的权限
                  analyze 使用analyze命令分析数据库中任意的表、索引和簇
                  audit any 为任意的数据库对象设置审计选项
                  audit system 允许系统操作审计
                  backup any table 备份任意表的权限
                  become user 切换用户状态的权限
                  commit any table 提交表的权限
                  create any cluster 为任意用户创建簇的权限
                  create any index 为任意用户创建索引的权限
                  create any procedure 为任意用户创建存储过程的权限
                  create any sequence 为任意用户创建序列的权限
                  create any snapshot 为任意用户创建快照的权限
                  create any synonym 为任意用户创建同义名的权限
                  create any table 为任意用户创建表的权限
                  create any trigger 为任意用户创建触发器的权限
                  create any view 为任意用户创建视图的权限
                  create cluster 为用户创建簇的权限
                  create database link 为用户创建的权限
                  create procedure 为用户创建存储过程的权限
                  create profile 创建资源限制简表的权限
                  create public database link 创建公共数据库链路的权限
                  create public synonym 创建公共同义名的权限
                  create role 创建角色的权限
                  create rollback segment 创建回滚段的权限
                  create session 创建会话的权限
                  create sequence 为用户创建序列的权限
                  create snapshot 为用户创建快照的权限
                  create synonym 为用户创建同义名的权限
                  create table 为用户创建表的权限
                  create tablespace 创建表空间的权限
                  create user 创建用户的权限
                  create view 为用户创建视图的权限
                  delete any table 删除任意表行的权限
                  delete any view 删除任意视图行的权限
                  delete snapshot 删除快照中行的权限
                  delete table 为用户删除表行的权限
                  delete view 为用户删除视图行的权限
                  drop any cluster 删除任意簇的权限
                  drop any index 删除任意索引的权限
                  drop any procedure 删除任意存储过程的权限
                  drop any role 删除任意角色的权限
                  drop any sequence 删除任意序列的权限
                  drop any snapshot 删除任意快照的权限
                  drop any synonym 删除任意同义名的权限
                  drop any table 删除任意表的权限
                  drop any trigger 删除任意触发器的权限
                  drop any view 删除任意视图的权限
                  drop profile 删除资源限制简表的权限
                  drop public cluster 删除公共簇的权限
                  drop public database link 删除公共数据链路的权限
                  drop public synonym 删除公共同义名的权限
                  drop rollback segment 删除回滚段的权限
                  drop tablespace 删除表空间的权限
                  drop user 删除用户的权限
                  execute any procedure 执行任意存储过程的权限
                  execute function 执行存储函数的权限
                  execute package 执行存储包的权限
                  execute procedure 执行用户存储过程的权限
                  force any transaction 管理未提交的任意事务的输出权限
                  force transaction 管理未提交的用户事务的输出权限
                  grant any privilege 授予任意系统特权的权限
                  grant any role 授予任意角色的权限
                  index table 给表加索引的权限
                  insert any table 向任意表中插入行的权限
                  insert snapshot 向快照中插入行的权限
                  insert table 向用户表中插入行的权限
                  insert view 向用户视图中插行的权限
                  lock any table 给任意表加锁的权限
                  manager tablespace 管理(备份可用性)表空间的权限
                  references table 参考表的权限
                  restricted session 创建有限制的数据库会话的权限
                  select any sequence 使用任意序列的权限
                  select any table 使用任意表的权限
                  select snapshot 使用快照的权限
                  select sequence 使用用户序列的权限
                  select table 使用用户表的权限
                  select view 使用视图的权限
                  unlimited tablespace 对表空间大小不加限制的权限
                  update any table 修改任意表中行的权限
                  update snapshot 修改快照中行的权限
                  update table 修改用户表中的行的权限
                  update view 修改视图中行的权限


  • 相关阅读:
    2018-2019-1 20165313 实验三 实时系统
    2018-2019-1 20165313 《信息安全系统设计基础》第七周学习总结”
    2018-2019-1 20165313 20165312 20165322 实验二 固件程序设计
    2018-2019-1 20165313 《信息安全系统设计基础》第五周学习总结
    2018-2019-1 20165228 《信息安全系统设计基础》第四周学习总结
    BUUCTF 相册 WriteUp
    BUUCTF Youngter-drive WriteUp
    word插入照片格式混乱的解决
    20181218 实验二《Python程序设计》实验报告
    20181218 实验一《Python程序设计》实验报告
  • 原文地址:https://www.cnblogs.com/JSD1207ZX/p/9386283.html
Copyright © 2020-2023  润新知