Oracle的物件許可權、角色許可權、系統許可權

lhrbest發表於2017-06-15

Oracle的物件許可權、角色許可權、系統許可權




一、使用者與模式

    使用者:對資料庫的訪問,需要以適當使用者身份透過驗證,並具有相關許可權來完成一系列動作

       SYS使用者,預設始終建立,且未被鎖定,擁有資料字典及其關聯的所有物件

       SYSTEM使用者,預設始終建立,且未被鎖定,可以訪問資料庫內的所有物件

    模式(schema):是某個使用者擁有所有物件的集合。具有建立物件許可權並建立了物件的使用者稱為擁有某個模式

 

    注意:建立資料庫物件(檢視,表等)的任一使用者都擁有一個以該使用者名稱稱開頭的模式,且被視為模式使用者

 

二、建立及修改使用者  

    條件:需要具有建立使用者的許可權,如sys,system,sysdba,dba role等

   語法: 

       CREATE USER user

        IDENTIFIED {BY password | EXTERNALLY | GLOBALLY AS external name }

       [DEFAULT TABLESPACE tablespace_name]

       [TEMPORARY TABLESPACE tablespace_name]

       [QUOTA {n {[K|M] | UNLIMITED } ON tablespace_name

        QUOTA {n {[k|M] | UNLIMITED } ON tablespace_name ... ]

       [PASSWORD EXPIRE]

       [ACCOUNT { LOCK | UNLOCK }]

       [PROFILE { profile_name | DEFAULT }]

 

    eg:

    CREATE USER  robinson IDENTIFIED BY  tiger;

   

        --省略了DEFAULT TABLESPACE和TEMPORARY TABLESPACE 時,則由database_properties中對應的引數確定

       SQL> SELECT property_name,property_value FROM database_properties WHERE property_name LIKE 'DEFAULT%';

 

       PROPERTY_NAME                  PROPERTY_VALUE

       ------------------------------ --------------------------------------------------

       DEFAULT_TEMP_TABLESPACE        TEMP

       DEFAULT_PERMANENT_TABLESPACE   USERS

       DEFAULT_TBS_TYPE               SMALLFILE

   

        更多關於表空間的請參考:Oracle 表空間與資料檔案      

    1.修改使用者

        修改使用者的語法同建立使用者,僅僅講關鍵字create替換為alter,alter user可以修改除使用者名稱之外的任一屬性

       ALTER USER robinson ACCOUNT LOCK;

   

    2.修改密碼

       DBA 可以建立使用者和修改密碼

       使用者本人可以使用ALTER USER 語句修改密碼

       SQL> ALTER robinson  IDENTIFIED BY  newpassword;

 

    3.刪除使用者:

       DROP USER username [CASCADE]

 

       CASECADE 連同使用者建立的物件一併刪除,如果該使用者建立了物件,要加CASCADE刪除,否則刪除不掉

       另外,不能刪除當前正在與ORACLE伺服器相連的使用者。

   

    4.改變使用者在表空間上的配額:

       ALTER USER username  QUOTA 0 ON system;

       ALTER USER scott QUOTA UNLIMITED ON USERS;

       ALTER USER dog QUOTA 30M ON system;

 

    5.檢視使用者表空間配額(dba_ts_quotas):

       SQL> SELECT USERNAME,TABLESPACE_NAME,MAX_BYTES/1024/1024 "Max MB"     

         2  FROM dba_ts_quotas WHERE USERNAME='SCOTT';

 

       USERNAME              TABLESPACE_NAME           Max MB

       ------------------------------ --------------------------

       SCOTT                 SYSTEM                     30

   

    6.檢視特定物件下使用者所擁有的物件

       使用dba_objects檢視

       SQL> SELECT owner,object_name, object_type FROM dba_objects WHERE owner= 'SCOTT';

   

三、ORACLE許可權:

    系統許可權: 允許使用者執行特定的資料庫動作,如建立表、建立索引、連線例項等

    物件許可權: 允許使用者操縱一些特定的物件,如讀取檢視,可更新某些列、執行儲存過程等

 

    1.系統許可權

       超過一百多種有效的許可權(SELECT * FROM SYSTEM_PRIVILEGE_MAP查)

       資料庫管理員具有高階許可權以完成管理任務,例如:

           –建立新使用者

           –刪除使用者

           –刪除表

           –備份表

          

a.常用的系統許可權:

       CREATE SESSION                     建立會話

       CREATE SEQUENCE                    建立序列

       CREATE SYNONYM                     建立同名物件

       CREATE TABLE                       在使用者模式中建立表

       CREATE ANY TABLE                   在任何模式中建立表

       DROP TABLE                         在使用者模式中刪除表

       DROP ANY TABLE                     在任何模式中刪除表

       CREATE PROCEDURE                   建立儲存過程

       EXECUTE ANY PROCEDURE              執行任何模式的儲存過程

       CREATE USER                        建立使用者

       DROP USER                          刪除使用者

       CREATE VIEW                        建立檢視

 

 

    b.授予使用者系統許可權

       GRANT privilege [, privilege...] TO user [, user| role, PUBLIC...]

       [WITH ADMIN OPTION];

 

       PUBLIC     所有使用者

       WITH ADMIN OPTION 使使用者同樣具有分配許可權的權利,可將此許可權授予別人

      

           SQL> GRANT CREATE SESSION,CREATE TABLE,CREATE USER TO scott;

           SQL> GRANT EXECUTE ANY PROCEDURE TO scott WITH ADMIN OPTION;

           SQL> CONN scott;    --scott具有WITH ADMIN OPTION,故可以將EXECUTE ANY PROCEDURE授予robinson

           Enter password:

           Connected.

           SQL> GRANT EXECUTE ANY PROCEDURE TO robinson;

          

           Grant succeeded.

           SQL> GRANT EXECUTE ANY PROCEDURE TO PUBLIC; --將EXECUTE ANY PROCEDURE授予所有使用者

 

           Grant succeeded.

           SQL> CONN system/redhat;  --使用system為robinson授予CREATE TABLE、CREATE SESSION許可權

           Connected.

           SQL> GRANT CREATE TABLE,CREATE SESSION  TO robinson;

 

           Grant succeeded.

      

    c.使用系統許可權

        --使用robinson具有建立會話、建立表

           SQL> CREATE TABLE tb1 AS SELECT * FROM USER_TABLES; --下面提示沒有許可權在users表空間建立物件

           CREATE TABLE tb1 AS SELECT * FROM USER_TABLES

                                         *

           ERROR at line 1:

           ORA-01950: no privileges on tablespace 'USERS'

          

           SQL> CONN sys as sysdba;  --使用sys帳戶登陸併為robinson在users表空間指定配額後可以建立表tb1

           Enter password:

           Connected.

           SQL> ALTER USER robinson QUOTA 10M ON USERS;

 

           User altered.

 

           SQL> CONN robinson/lion;

           Connected.

           SQL> CREATE TABLE tb1 AS SELECT * FROM USER_TABLES;

 

           Table created.

   

    d.檢視系統許可權

        dba_sys_privs  --針對所有使用者被授予的系統許可權

        user_sys_privs --針對當前登陸使用者被授予的系統許可權

      

           SQL> SELECT grantee,privilege,admin_option FROM dba_sys_privs

             2  WHERE grantee IN ('SCOTT','ROBINSON')

             3  ORDER BY grantee;

 

           GRANTEE                        PRIVILEGE                                ADM

           ------------------------------ ---------------------------------------- ---

           ROBINSON                       CREATE SESSION                           NO

           ROBINSON                       CREATE TABLE                             NO

           ROBINSON                       EXECUTE ANY PROCEDURE                    NO

           SCOTT                          CREATE PUBLIC SYNONYM                    NO

           SCOTT                          CREATE SESSION                           NO

           SCOTT                          CREATE SYNONYM                           NO

           SCOTT                          CREATE TABLE                             NO

           SCOTT                          CREATE USER                              NO

           SCOTT                          CREATE VIEW                              NO

           SCOTT                          EXECUTE ANY PROCEDURE                    YES

           SCOTT                          UNLIMITED TABLESPACE                     NO

      

    e.回收系統許可權

      REVOKE {privilege | role} FROM {user_name | role_name | PUBLIC}

           

           --下面的示例中並沒有回收掉原來由scott授予給robisnon EXECUTE ANY PROCEDURE 的許可權

           SQL> REVOKE EXECUTE ANY PROCEDURE FROM scott;

 

           Revoke succeeded.

 

           SQL> select grantee,privilege,admin_option from dba_sys_privs

             2  where grantee in ('SCOTT','ROBINSON')  and privilege = 'EXECUTE ANY PROCEDURE'

             3  order by grantee;

 

           GRANTEE                        PRIVILEGE                                ADM

           ------------------------------ ---------------------------------------- ---

           ROBINSON                       EXECUTE ANY PROCEDURE                    NO

 

       注意:對於使用with admin option 為某個使用者授予系統許可權,那麼對於被這個使用者授予相同許可權的所有

           使用者來說,取消該使用者的系統許可權並不會級聯取消這些使用者的相同許可權

 

    2.物件許可權

       不同的物件具有不同的物件許可權

       物件的擁有者擁有所有許可權

       物件的擁有者可以向外分配許可權

       ORACLE一共有種物件許可權

 

       物件許可權         表   檢視   序列   過程

       修改(alter)         √            √

       刪除(delete)        √    √

       執行(execute)                             √

       索引(index)         √

       插入(insert)        √    √

       關聯(references)    √    √

       選擇(select)        √    √      √

       更新(update)        √    √

 

    a.物件授權

       GRANT object_priv|ALL [(columns)]

       ON object

       TO {user|role|PUBLIC}

       [WITH GRANT OPTION];

 

       ALL:所有物件許可權

       PUBLIC:授給所有的使用者

       WITH GRANT OPTION:允許使用者再次給其它使用者授權

   

    b.授予系統許可權與授予物件許可權的語法差異:

       授予物件許可權時需要指定關鍵字ON,從而能夠確定許可權所應用的物件。對於表和檢視可以指定特定的列來授權。

      

    --物件授權示例

       SQL> SHOW USER;

       USER is "SCOTT"

       SQL> GRANT SELECT ON emp TO robinson;

 

       Grant succeeded.

      

       SQL> GRANT UPDATE(sal,mgr) ON emp TO robinson WITH GRANT OPTION;

 

       Grant succeeded.

   

    --新建立一個使用者john,使用robinson賬戶授予更新scott.emp(sal,mgr)的許可權

       SQL> CREATE USER john IDENTIFIED BY john;

 

       User created.

 

       SQL> GRANT CREATE SESSION TO john;

 

       Grant succeeded.

      

       SQL> CONN ROBINSON/LION

       Connected.

       SQL> GRANT UPDATE(sal,mgr) ON scott.emp TO john;   --授予scott.emp(sal,mgr)的更新許可權

 

       Grant succeeded.

      

       SQL> UPDATE scott.emp SET sal = sal + 100 WHERE ename = 'SCOTT';  --成功更新

 

       1 row updated.   

   

    --向資料庫中所有使用者分配許可權

       SQL> GRANT SELECT ON dept TO PUBLIC;

 

        Grant succeeded.

 

    c.查詢許可權分配情況

    資料字典檢視          描述

    ROLE_SYS_PRIVS            角色擁有的系統許可權

    ROLE_TAB_PRIVS            角色擁有的物件許可權

 

    USER_TAB_PRIVS_MADE      查詢授出去的物件許可權(通常是屬主自己查)

    USER_TAB_PRIVS_RECD      使用者擁有的物件許可權

 

    USER_COL_PRIVS_MADE      使用者分配出去的列的物件許可權

    USER_COL_PRIVS_RECD      使用者擁有的關於列的物件許可權

 

    USER_SYS_PRIVS            使用者擁有的系統許可權

    USER_TAB_PRIVS            使用者擁有的物件許可權

    USER_ROLE_PRIVS       使用者擁有的角色  

      

    --查詢已授予的物件許可權(即某個使用者對哪些表對哪些使用者開放了物件許可權)

        SQL> SELECT * FROM user_tab_privs_made; --下面是scott使用者開放的物件許可權

   

       GRANTEE              TABLE_NAME               GRANTOR                   PRIVILEGE            GRA HIE

       -------------------- ------------------------ ------------------------- -------------------- --- ---

       PUBLIC               DEPT                     SCOTT                     SELECT               NO  NO

       ROBINSON             EMP                      SCOTT                     SELECT               NO  NO  

      

    --查詢列上開放的物件許可權

       SQL> SELECT * FROM user_col_privs_made;

 

       GRANTEE              TABLE_NAME           COLUMN_NAME          GRANTOR        PRIVILEGE            GRA

       -------------------- -------------------- --------------------- -------------- -------------------- ---

       ROBINSON             EMP                  SAL                   SCOTT          UPDATE               YES

       JOHN                 EMP                  MGR                   ROBINSON       UPDATE               NO

       ROBINSON             EMP                  MGR                   SCOTT          UPDATE               YES

       JOHN                 EMP                  SAL                   ROBINSON       UPDATE               NO

   

    --查詢已接受的物件特權(即某個使用者被授予了哪些表上的哪些物件特權)

       SQL> SELECT * FROM user_tab_privs_recd;

 

       OWNER                TABLE_NAME           GRANTOR                        PRIVILEGE            GRA HIE

       -------------------- -------------------- ------------------------------ -------------------- --- ---

       SCOTT                EMP                  SCOTT                          SELECT               NO  NO

 

    --查詢使用者已接受列的物件許可權

       SQL> SELECT * FROM user_col_privs_recd;

 

       OWNER                TABLE_NAME         COLUMN_NAME      GRANTOR              PRIVILEGE            GRA

       -------------------- ------------------ ---------------- -------------------- -------------------- ---

       SCOTT                EMP                MGR              SCOTT                UPDATE               YES

       SCOTT                EMP                SAL              SCOTT                UPDATE               YES

      

    d.收回物件許可權

       使用REVOKE 語句收回許可權

       使用WITH GRANT OPTION 子句所分配的許可權同樣被收回

 

       REVOKE {privilege [, privilege...]|ALL}

       ON object

       FROM   {user[, user...]|role|PUBLIC}

       [CASCADE CONSTRAINTS];

 

       CASCADE CONSTRAINTS 為處理引用完整性時需要

 

       --收回許可權示例     

       SQL> conn scott/tiger;

       Connected.

       SQL> REVOKE SELECT ON emp FROM robinson;

 

       Revoke succeeded.

 

       SQL> REVOKE UPDATE(sal,mgr) ON emp FROM robinson; --注意此處的提示revoke的是整個表,而非列

       REVOKE UPDATE(sal,mgr) ON emp FROM robinson

                   *

       ERROR at line 1:

       ORA-01750: UPDATE/REFERENCES may only be REVOKEd from the whole table, not by column

 

 

       SQL> REVOKE UPDATE ON emp FROM robinson;

 

       Revoke succeeded.

 

       --使用者robinson的update 許可權被revoke,曾級聯賦予john的許可權也被收回,

       --如下提示表、檢視不存在,user_col_privs_recd中無記錄

       SQL> CONN john/john;

       Connected.

       SQL> UPDATE scott.emp SET sal = sal - 100 WHERE ename = 'SCOTT';

       UPDATE scott.emp SET sal = sal - 100 WHERE ename = 'SCOTT'

                   *

       ERROR at line 1:

       ORA-00942: table or view does not exist

 

       SQL> SELECT * FROM user_col_privs_recd;

 

       no rows selected

 

    注意:如果取消某個使用者的物件許可權,對於該使用者使用with grant option授予其它使用者相同許可權來說,

       將級聯刪除這些使用者許可權

 

    e.其它

       檢查DBA許可權的使用者  

           select * from dba_role_privs where granted_role='DBA'; 

 

       檢視使用者具有的系統許可權:

           SELECT * FROM session_privs;

 

四、總結

    1.使用create user語句建立使用者,alter user語句修改使用者,其語法大致相同

        drop user username [CASCADE] 會刪除使用者所擁有的所有物件及資料

    2.系統許可權允許使用者在資料庫中執行特定的操作,如執行DDL語句。

        with admin option 使得該使用者具有將自身獲得的許可權授予其它使用者的功能

       但收回系統許可權時,不會從其它帳戶級聯取消曾被授予的相同許可權

    3.物件許可權允許使用者對資料庫物件執行特定的操作,如執行DML語句。

        with grant option 使得該使用者具有將自身獲得的物件許可權授予其它使用者的功能

       但收回物件許可權時,會從其它帳戶級聯取消曾被授予的相同許可權

    4.系統許可權與物件許可權授予時的語法差異為物件許可權使用了ON object_name 子句

    5. PUBLIC 為所有的使用者

    6. ALL:物件許可權中的所有物件許可權




Oracle 許可權 
許可權允許使用者訪問屬於其它使用者的物件或執行程式,ORACLE系統提供三種許可權:Object 物件級、System 系統級、Role 角色級。這些許可權可以授予給使用者、特殊使用者public或角色,如果授予一個許可權給特殊使用者"Public"(使用者public是oracle預定義的,每個使用者享有這個使用者享有的許可權),那麼就意味作將該許可權授予了該資料庫的所有使用者。
對管理許可權而言,角色是一個工具,許可權能夠被授予給一個角色,角色也能被授予給另一個角色或使用者。使用者可以透過角色繼承許可權,除了管理許可權外角色服務沒有其它目的。許可權可以被授予,也可以用同樣的方式撤銷。
許可權分類
1、系統許可權:系統規定使用者使用資料庫的許可權。(系統許可權是對使用者而言)。
2、實體許可權:某種許可權使用者對其它使用者的表或檢視的存取許可權。(是針對表或檢視而言的)。
系統許可權管理 
系統許可權分類:
DBA: 擁有全部特權,是系統最高許可權,只有DBA才可以建立資料庫結構。
RESOURCE:擁有Resource許可權的使用者只可以建立實體,不可以建立資料庫結構。
CONNECT:擁有Connect許可權的使用者只可以登入Oracle,不可以建立實體,不可以建立資料庫結構。
對於普通使用者:授予connect, resource許可權。
對於DBA管理使用者:授予connect,resource, dba許可權。
系統許可權授權命令:
系統許可權只能由DBA使用者授出:sys, system(最開始只能是這兩個使用者)
授權命令:SQL> grant connect, resource, dba to 使用者名稱1 [,使用者名稱2]...;
注:普通使用者透過授權可以具有與system相同的使用者許可權,但永遠不能達到與sys使用者相同的許可權,system使用者的許可權也可以被回收。 
例:
 
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

查詢使用者擁有哪裡許可權: 
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
 
查自己擁有哪些系統許可權
SQL> select * from session_privs; 
刪除使用者
SQL> drop user 使用者名稱 cascade;  //加上cascade則將使用者連同其建立的東西全部刪除
系統許可權傳遞:
增加WITH ADMIN OPTION選項,則得到的許可權可以傳遞。
SQL> grant connect, resorce to user50 with admin option;  //可以傳遞所獲許可權。
系統許可權回收:系統許可權只能由DBA使用者回收
SQL> Revoke connect, resource from user50; 
說明:
 
1)如果使用WITH ADMIN OPTION為某個使用者授予系統許可權,那麼對於被這個使用者授予相同許可權的所有使用者來說,取消該使用者的系統許可權並不會級聯取消這些使用者的相同許可權。
2)系統許可權無級聯,即A授予B許可權,B授予C許可權,如果A收回B的許可權,C的許可權不受影響;系統許可權可以跨使用者回收,即A可以直接收回C使用者的許可權。
 
實體許可權管理 
實體許可權分類
select, update, insert, alter, index, delete, all  //all包括所有許可權
execute  //執行儲存過程許可權
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
 
// 此時user02查user_tables,不包括user01.product這個表,但如果查all_tables則可以查到,因為他可以訪問。
將表的操作許可權授予全體使用者:
SQL> grant all on product to public;  // public表示是所有的使用者,這裡的all許可權不包括drop。
實體許可權資料字典
SQL> select owner, table_name from all_tables; // 使用者可以查詢的表
SQL> select table_name from user_tables;  // 使用者建立的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 獲權可以存取的表(被授權的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs;    // 授出許可權的表(授出的許可權)
DBA使用者可以操作全體使用者的任意基表(無需授權,包括刪除):
DBA使用者:
SQL> Create table stud02.product(
 id number(10),
 name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
 as
 select * from scott.emp;
 
實體許可權傳遞(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02得到許可權,並可以傳遞。
實體許可權回收:
user01:
SQL>Revoke select, update on product from user02;  //傳遞的許可權將全部丟失。
說明
1)如果取消某個使用者的物件許可權,那麼對於這個使用者使用WITH GRANT OPTION授予許可權的使用者來說,同樣還會取消這些使用者的相同許可權,也就是說取消授權時級聯的。 
Oracle 角色管理 
角色是一組許可權的集合,將角色賦給一個使用者,這個使用者就擁有了這個角色中的所有許可權。系統預定義角色是在資料庫安裝後,系統自動建立的一些常用的角色。下介簡單的介紹一下這些預定角色。角色所包含的許可權可以用以下語句查詢:
sql>select * from role_sys_privs where role='角色名'; 
CONNECT, RESOURCE, DBA:這些預定義角色主要是為了向後相容。其主要是用於資料庫管理。oracle建議使用者自己設計資料庫管理和安全的許可權規劃,而不要簡單的使用這些預定角色。將來的版本中這些角色可能不會作為預定義角色。
DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE:這些角色主要用於訪問資料字典檢視和包。
EXP_FULL_DATABASE, IMP_FULL_DATABASE:這兩個角色用於資料匯入匯出工具的使用。
AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE:AQ:Advanced Query。這兩個角色用於oracle高階查詢功能。
SNMPAGENT:用於oracle enterprise manager和Intelligent Agent
RECOVERY_CATALOG_OWNER:用於建立擁有恢復庫的使用者。關於恢復庫的資訊,參考oracle文件《Oracle9i User-Managed Backup and Recovery Guide》
HS_ADMIN_ROLE:A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
管理角色 
建一個角色
sql>create role role1; 
授權給角色
sql>grant create any table,create procedure to role1; 
授予角色給使用者
sql>grant role1 to user1; 
檢視角色所包含的許可權
sql>select * from role_sys_privs; 
建立帶有口令以角色(在生效帶有口令的角色時必須提供口令)
sql>create role role1 identified by password1;
修改角色:是否需要口令
 
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;
 
設定當前使用者要生效的角色
(注:角色的生效是一個什麼概念呢?假設使用者a有b1,b2,b3三個角色,那麼如果b1未生效,則b1所包含的許可權對於a來講是不擁有的,只有角色生效了,角色內的許可權才作用於使用者,最大可生效角色數由引數MAX_ENABLED_ROLES設定;在使用者登入後,oracle將所有直接賦給使用者的許可權和使用者預設角色中的許可權賦給使用者。)
sql>set role role1; //使role1生效
sql>set role role,role2; //使role1,role2生效
sql>set role role1 identified by password1; //使用帶有口令的role1生效
sql>set role all; //使用該使用者的所有角色生效
sql>set role none; //設定所有角色失效
sql>set role all except role1; //除role1外的該使用者的所有其它角色生效。
sql>select * from SESSION_ROLES; //檢視當前使用者的生效的角色。
修改指定使用者,設定其預設角色
 
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
 
詳見oracle參考文件
9.刪除角色
sql>drop role role1; 
角色刪除後,原來擁用該角色的使用者就不再擁有該角色了,相應的許可權也就沒有了。
說明:
 
1)無法使用WITH GRANT OPTION為角色授予物件許可權
2)可以使用WITH ADMIN OPTION 為角色授予系統許可權,取消時不是級聯

與許可權安全相關的資料字典表有:
ALL_TAB_PRIVS
ALL_TAB_PRIVS_MADE
ALL_TAB_PRIVS_RECD
DBA_SYS_PRIVS
DBA_ROLES
DBA_ROLE_PRIVS
ROLE_ROLE_PRIVS
ROLE_SYS_PRIVS
ROLE_TAB_PRIVS
SESSION_PRIVS
SESSION_ROLES
USER_SYS_PRIVS
USER_TAB_PRIV
oracle的系統和物件許可權列表 
alter any cluster 修改任意簇的許可權
alter any index 修改任意索引的許可權
alter any role 修改任意角色的許可權
alter any sequence 修改任意序列的許可權
alter any snapshot 修改任意快照的許可權
alter any table 修改任意表的許可權
alter any trigger 修改任意觸發器的許可權
alter cluster 修改擁有簇的許可權
alter database 修改資料庫的許可權
alter procedure 修改擁有的儲存過程許可權
alter profile 修改資源限制簡表的許可權
alter resource cost 設定佳話資源開銷的許可權
alter rollback segment 修改回滾段的許可權
alter sequence 修改擁有的序列許可權
alter session 修改資料庫會話的許可權
alter sytem 修改資料庫伺服器設定的許可權
alter table 修改擁有的表許可權
alter tablespace 修改表空間的許可權
alter user 修改使用者的許可權
analyze 使用analyze命令分析資料庫中任意的表、索引和簇
audit any 為任意的資料庫物件設定審計選項
audit system 允許系統操作審計
backup any table 備份任意表的許可權
become user 切換使用者狀態的許可權
commit any table 提交表的許可權
create any cluster 為任意使用者建立簇的許可權
create any index 為任意使用者建立索引的許可權
create any procedure 為任意使用者建立儲存過程的許可權
create any sequence 為任意使用者建立序列的許可權
create any snapshot 為任意使用者建立快照的許可權
create any synonym 為任意使用者建立同義名的許可權
create any table 為任意使用者建立表的許可權
create any trigger 為任意使用者建立觸發器的許可權
create any view 為任意使用者建立檢視的許可權
create cluster 為使用者建立簇的許可權
create database link 為使用者建立的許可權
create procedure 為使用者建立儲存過程的許可權
create profile 建立資源限制簡表的許可權
create public database link 建立公共資料庫鏈路的許可權
create public synonym 建立公共同義名的許可權
create role 建立角色的許可權
create rollback segment 建立回滾段的許可權
create session 建立會話的許可權
create sequence 為使用者建立序列的許可權
create snapshot 為使用者建立快照的許可權
create synonym 為使用者建立同義名的許可權
create table 為使用者建立表的許可權
create tablespace 建立表空間的許可權
create user 建立使用者的許可權
create view 為使用者建立檢視的許可權
delete any table 刪除任意表行的許可權
delete any view 刪除任意檢視行的許可權
delete snapshot 刪除快照中行的許可權
delete table 為使用者刪除錶行的許可權
delete view 為使用者刪除檢視行的許可權
drop any cluster 刪除任意簇的許可權
drop any index 刪除任意索引的許可權
drop any procedure 刪除任意儲存過程的許可權
drop any role 刪除任意角色的許可權
drop any sequence 刪除任意序列的許可權
drop any snapshot 刪除任意快照的許可權
drop any synonym 刪除任意同義名的許可權
drop any table 刪除任意表的許可權
drop any trigger 刪除任意觸發器的許可權
drop any view 刪除任意檢視的許可權
drop profile 刪除資源限制簡表的許可權
drop public cluster 刪除公共簇的許可權
drop public database link 刪除公共資料鏈路的許可權
drop public synonym 刪除公共同義名的許可權
drop rollback segment 刪除回滾段的許可權
drop tablespace 刪除表空間的許可權
drop user 刪除使用者的許可權
execute any procedure 執行任意儲存過程的許可權
execute function 執行儲存函式的許可權
execute package 執行儲存包的許可權
execute procedure 執行使用者儲存過程的許可權
force any transaction 管理未提交的任意事務的輸出許可權
force transaction 管理未提交的使用者事務的輸出許可權
grant any privilege 授予任意系統特權的許可權
grant any role 授予任意角色的許可權
index table 給表加索引的許可權
insert any table 向任意表中插入行的許可權
insert snapshot 向快照中插入行的許可權
insert table 向使用者表中插入行的許可權
insert view 向使用者檢視中插行的許可權
lock any table 給任意表加鎖的許可權
manager tablespace 管理(備份可用性)表空間的許可權
references table 參考表的許可權
restricted session 建立有限制的資料庫會話的許可權
select any sequence 使用任意序列的許可權
select any table 使用任意表的許可權
select snapshot 使用快照的許可權
select sequence 使用使用者序列的許可權
select table 使用使用者表的許可權
select view 使用檢視的許可權
unlimited tablespace 對錶空間大小不加限制的許可權
update any table 修改任意表中行的許可權
update snapshot 修改快照中行的許可權
update table 修改使用者表中的行的許可權
update view 修改檢視中行的許可權













About Me

...............................................................................................................................

● 本文整理自網路

● 本文在itpub(http://blog.itpub.net/26736162)、部落格園(http://www.cnblogs.com/lhrbest)和個人微信公眾號(xiaomaimiaolhr)上有同步更新

● 本文itpub地址:http://blog.itpub.net/26736162/abstract/1/

● 本文部落格園地址:http://www.cnblogs.com/lhrbest

● 本文pdf版及小麥苗雲盤地址:http://blog.itpub.net/26736162/viewspace-1624453/

● 資料庫筆試面試題庫及解答:http://blog.itpub.net/26736162/viewspace-2134706/

● QQ群:230161599     微信群:私聊

● 聯絡我請加QQ好友(646634621),註明新增緣由

● 於 2017-06-02 09:00 ~ 2017-06-30 22:00 在魔都完成

● 文章內容來源於小麥苗的學習筆記,部分整理自網路,若有侵權或不當之處還請諒解

● 版權所有,歡迎分享本文,轉載請保留出處

...............................................................................................................................

拿起手機使用微信客戶端掃描下邊的左邊圖片來關注小麥苗的微信公眾號:xiaomaimiaolhr,掃描右邊的二維碼加入小麥苗的QQ群,學習最實用的資料庫技術。

Oracle的物件許可權、角色許可權、系統許可權
DBA筆試面試講解
歡迎與我聯絡

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/26736162/viewspace-2140775/,如需轉載,請註明出處,否則將追究法律責任。

相關文章