• 十四, 角色


    oracle 角色

    介绍
    角色就是相关权限的命令集合,使用角色的主要目的就是为了简化权限的管理。
    角色分为预定义和自定义角色两类
    二、3种标准角色

    1. CONNECT Role(连接角色)

      拥有CONNECT role的用户还能够创建表、视图、序列(sequence)、簇(cluster)、同义词(synonym )、会话(session)和与其他数据库的链(link)。

    2. RESOURCE Role(资源角色)
      提供给用户另外的权限以创建他们自己的表、序列、过程(procedure)、触发器(trigger)、索引(index)和簇(cluster),resource角色隐含unlimited tablespace系统权限。

    3、dba角色

    dba角色具有所有的系统权限,及with admin option选项,默认的dba用户为sys和system他们可以将任何系统权限授予其他用户。

    但是要注意的是dba角色不具备sysdba和sysoper的特权(启动和关闭数据库)。
    一个具有DBA角色的用户可以撤消任何别的用户甚至别的DBA的CONNECT、RESOURCE 和DBA的其他权限。当然,这样是很危险的,因此,除非真正需要,DBA权限不应随便授予那些不是很重要的一般用户。
    撤消一个用户的所有权限,并不意味着从Oracle中删除了这个用户,也不会破坏用户创建的任何表;只是简单禁止其对这些表的访问。其他要访问这些表的用户可以象以前那样地访问这些表。

    connect角色
    connect角色具有一般应用开发人员需要的大部分权限,当建立了一个用户后,多数情况下,只要给用户授予connect和resource角色就够了
    Connect角色包含以下系统权限
    create cluster
    create database link
    create session
    alter session
    create table
    create view
    create sequence

    resource角色
    resource角色具有应用开发人员所需要的其它权限,比如建立存储过程,触发器等。这里需要注意的是resource角色隐含unlimited tablespace系统权限。
    resource角色包含以下系统权限:
    create cluster
    create indextype
    create table
    create sequence
    create type
    create procedure
    create trigger

    自定义角色
    建立角色(不验证)
    如果角色是公用的角色,可以采用不验证的方式建立角色。

    create role 角色名 not identified;

    建立角色(数据库验证)
    采用这样的方式时,角色名、口令存放在数据库中。当激活该角色时,必须提供口令。在建立这种角色时,需要为其提供口令。

    create role 角色名 identified by 密码;

    给角色授权
    给角色授予权限和给用户授权没有太多区别,但是要注意,系统权限的unlimited tablespace和对象权限的with grant option选项是不能授予角色的。

    分配角色给某个用户
    一般分配角色是由dba来完成的,如果要以其它用户身份分配角色,则要求用户必须具有grant any role的系统权限。

    SQL> conn system/oracle;
    SQL> grant 角色名 to blake with admin option;

    因为给了with admin option选项,所以,blake可以把system分配给它的角色分配给别的用户。

    删除角色
    使用drop role,一般是dba来执行,如果其它用户则要求该用户具有drop any role系统权限。

    SQL> conn system/oracle;
    SQL> drop role 角色名;

    显示角色信息
    1)、显示所有角色

    SQL> select * from dba_roles;

    2)、显示角色具有的系统权限

    SQL> select privilege, admin_option from role_sys_privs where role='角色名';

    3)、显示角色具有的对象权限
    通过查询数据字典视图dba_tab_privs可以查看角色具有的对象权限或是列的权限。
    4)、显示用户具有的角色,及默认角色
    当以用户的身份连接到数据库时,oracle 会自动的激活默认的角色,通过查询数据字典视图dba_role_privs 可以显示某个用户具有的所有角色及当前默认的角色。

    SQL> select granted_role, default_role from dba_role_privs where grantee = ‘用户名’;

    精细访问控制
    精细访问控制是指用户可以使用函数,策略实现更加细微的安全访问控制。如果使用精细访问控制,则当在客户端发出sql语句(select,insert,update,delete)时,oracle会自动在sql语句后追加谓词(where子句),并执行新的sql语句,通过这样的控制,可以使得不同的数据库用户在访问相同表时,返回不同的数据信息,

  • 相关阅读:
    web 服务器
    mysql
    Vue学习之路第二十篇:Vue生命周期函数-组件创建期间的4个钩子函数
    Vue学习之路第十九篇:按键修饰符的使用
    Vue学习之路第十八篇:私有过滤器的使用
    Vue学习之路第十七篇:全局过滤器的使用
    Vue学习之路第十六篇:车型列表的添加、删除与检索项目
    Vue学习之路第十五篇:v-if和v-show指令
    Vue学习之路第十四篇:v-for指令中key的使用注意事项
    Vue学习之路第十三篇:v-for指令
  • 原文地址:https://www.cnblogs.com/Nedved/p/10472447.html
Copyright © 2020-2023  润新知