Oracle 使用者許可權管理與常用許可權資料字典列表

lpwebnet發表於2017-03-21
使用者許可權管理
Oracle 許可權  
 許可權允許使用者訪問屬於其它使用者的物件或執行程式,ORACLE系統提供三種許可權:Object 物件級、System 系統級、Role 角色級。這些許可權可以授予給使用者、特殊使用者public或角色,如果授予一個許可權給特殊使用者"Public"(使用者public是oracle預定義的,每個使用者享有這個使用者享有的許可權),那麼就意味作將該許可權授予了該資料庫的所有使用者。
 對管理許可權而言,角色是一個工具,許可權能夠被授予給一個角色,角色也能被授予給另一個角色或使用者。使用者可以透過角色繼承許可權,除了管理許可權外角色服務沒有其它目的。許可權可以被授予,也可以用同樣的方式撤銷。
 許可權分類
1、系統許可權:系統規定使用者使用資料庫的許可權。(系統許可權是對使用者而言)。
2、實體許可權:某種許可權使用者對其它使用者的表或檢視的存取許可權。(是針對表或檢視而言的)。
 系統許可權管理  
 系統許可權分類:
DBA: 擁有全部特權,是系統最高許可權,只有DBA才可以建立資料庫結構。
RESOURCE:擁有Resource許可權的使用者只可以建立實體,不可以建立資料庫結構。
CONNECT:擁有Connect許可權的使用者只可以登入Oracle,不可以建立實體,不可以建立資料庫結構。
 對於普通使用者:授予connect, resource許可權。
 對於DBA管理使用者:授予connect,resource, dba許可權。
 系統許可權授權命令:
 系統許可權只能由DBA使用者授出:sys, system(最開始只能是這兩個使用者)
授權命令:SQL> grant connect, resource, dba to 使用者名稱1 [,使用者名稱2]...;
 注:普通使用者透過授權可以具有與system相同的使用者許可權,但永遠不能達到與sys使用者相同的許可權,system使用者的許可權也可以被回收。 
 例: 
SQL> connect system/manager
 SQL> Create user user50 identified by user50;
 SQL> grant connect, resource to user50; 


查詢使用者擁有哪裡許可權: 
SQL> select * from dba_role_privs;
 SQL> select * from dba_sys_privs;
 SQL> select * from role_sys_privs; 
查自己擁有哪些系統許可權
 SQL> select * from session_privs; 
刪除使用者
 SQL> drop user 使用者名稱 cascade;   //加上cascade則將使用者連同其建立的東西全部刪除
 系統許可權傳遞:
 增加WITH ADMIN OPTION選項,則得到的許可權可以傳遞。
 SQL> grant connect, resorce to user50 with admin option;   //可以傳遞所獲許可權。
 系統許可權回收:系統許可權只能由DBA使用者回收
 SQL> Revoke connect, resource from user50; 
說明: 
1)如果使用WITH ADMIN OPTION為某個使用者授予系統許可權,那麼對於被這個使用者授予相同許可權的所有使用者來說,取消該使用者的系統許可權並不會級聯取消這些使用者的相同許可權。
2)系統許可權無級聯,即A授予B許可權,B授予C許可權,如果A收回B的許可權,C的許可權不受影響;系統許可權可以跨使用者回收,即A可以直接收回C使用者的許可權。 
 實體許可權管理  
 實體許可權分類
select, update, insert, alter, index, delete, all  //all包括所有許可權
execute  //執行儲存過程許可權
 user01:
 SQL> grant select, update, insert on product to user02;
 SQL> grant all on product to user02;
 user02:
 SQL> select * from user01.product; 
 // 此時user02查user_tables,不包括user01.product這個表,但如果查all_tables則可以查到,因為他可以訪問。
 將表的操作許可權授予全體使用者:
 SQL> grant all on product to public;   // public表示是所有的使用者,這裡的all許可權不包括drop。
 實體許可權資料字典
 SQL> select owner, table_name from all_tables;  // 使用者可以查詢的表
 SQL> select table_name from user_tables;   // 使用者建立的表
 SQL> select grantor, table_schema, table_name, privilege from all_tab_privs;  // 獲權可以存取的表(被授權的)
 SQL> select grantee, owner, table_name, privilege from user_tab_privs;    // 授出許可權的表(授出的許可權)
DBA使用者可以操作全體使用者的任意基表(無需授權,包括刪除):
DBA使用者:
 SQL> Create table stud02.product(
  id number(10),
  name varchar2(20));
 SQL> drop table stud02.emp;


 SQL> create table stud02.employee
  as
  select * from scott.emp; 
實體許可權傳遞(with grant option):
user01:
 SQL> grant select, update on product to user02 with grant option;  // user02得到許可權,並可以傳遞。
 實體許可權回收:
user01:
 SQL>Revoke select, update on product from user02;   //傳遞的許可權將全部丟失。
 說明
 1)如果取消某個使用者的物件許可權,那麼對於這個使用者使用WITH GRANT OPTION授予許可權的使用者來說,同樣還會取消這些使用者的相同許可權,也就是說取消授權時級聯的。 
 Oracle 角色管理  
 角色是一組許可權的集合,將角色賦給一個使用者,這個使用者就擁有了這個角色中的所有許可權。系統預定義角色是在資料庫安裝後,系統自動建立的一些常用的角色。下介簡單的介紹一下這些預定角色。角色所包含的許可權可以用以下語句查詢:
 sql>select * from role_sys_privs where role='角色名'; 
CONNECT, RESOURCE, DBA:這些預定義角色主要是為了向後相容。其主要是用於資料庫管理。oracle建議使用者自己設計資料庫管理和安全的許可權規劃,而不要簡單的使用這些預定角色。將來的版本中這些角色可能不會作為預定義角色。
DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE:這些角色主要用於訪問資料字典檢視和包。
EXP_FULL_DATABASE, IMP_FULL_DATABASE:這兩個角色用於資料匯入匯出工具的使用。
AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE:AQ:Advanced Query。這兩個角色用於oracle高階查詢功能。
SNMPAGENT:用於oracle enterprise manager和Intelligent Agent
 RECOVERY_CATALOG_OWNER:用於建立擁有恢復庫的使用者。關於恢復庫的資訊,參考oracle文件《Oracle9i User-Managed Backup and Recovery Guide》
HS_ADMIN_ROLE:A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
 管理角色  
 建一個角色
 sql>create role role1; 
授權給角色
 sql>grant create any table,create procedure to role1; 
授予角色給使用者
 sql>grant role1 to user1; 
檢視角色所包含的許可權
 sql>select * from role_sys_privs; 
建立帶有口令以角色(在生效帶有口令的角色時必須提供口令)
sql>create role role1 identified by password1;
修改角色:是否需要口令 
sql>alter role role1 not identified;
 sql>alter role role1 identified by password1; 
設定當前使用者要生效的角色
(注:角色的生效是一個什麼概念呢?假設使用者a有b1,b2,b3三個角色,那麼如果b1未生效,則b1所包含的許可權對於a來講是不擁有的,只有角色生效了,角色內的許可權才作用於使用者,最大可生效角色數由引數MAX_ENABLED_ROLES設定;在使用者登入後,oracle將所有直接賦給使用者的許可權和使用者預設角色中的許可權賦給使用者。)
 sql>set role role1; //使role1生效
 sql>set role role,role2; //使role1,role2生效
 sql>set role role1 identified by password1; //使用帶有口令的role1生效
 sql>set role all; //使用該使用者的所有角色生效
 sql>set role none; //設定所有角色失效
 sql>set role all except role1; //除role1外的該使用者的所有其它角色生效。
 sql>select * from SESSION_ROLES; //檢視當前使用者的生效的角色。
 修改指定使用者,設定其預設角色 
sql>alter user user1 default role role1;
 sql>alter user user1 default role all except role1; 
詳見oracle參考文件
9.刪除角色
 sql>drop role role1; 
角色刪除後,原來擁用該角色的使用者就不再擁有該角色了,相應的許可權也就沒有了。
 說明: 
1)無法使用WITH GRANT OPTION為角色授予物件許可權
2)可以使用WITH ADMIN OPTION 為角色授予系統許可權,取消時不是級聯 


與許可權安全相關的資料字典表有:
ALL_TAB_PRIVS
 ALL_TAB_PRIVS_MADE
 ALL_TAB_PRIVS_RECD
 DBA_SYS_PRIVS
 DBA_ROLES
 DBA_ROLE_PRIVS
 ROLE_ROLE_PRIVS
 ROLE_SYS_PRIVS
 ROLE_TAB_PRIVS
 SESSION_PRIVS
 SESSION_ROLES
 USER_SYS_PRIVS
 USER_TAB_PRIV
 oracle的系統和物件許可權列表  
alter any cluster 修改任意簇的許可權
alter any index 修改任意索引的許可權
alter any role 修改任意角色的許可權
alter any sequence 修改任意序列的許可權
alter any snapshot 修改任意快照的許可權
alter any table 修改任意表的許可權
alter any trigger 修改任意觸發器的許可權
alter cluster 修改擁有簇的許可權
alter database 修改資料庫的許可權
alter procedure 修改擁有的儲存過程許可權
alter profile 修改資源限制簡表的許可權
alter resource cost 設定佳話資源開銷的許可權
alter rollback segment 修改回滾段的許可權
alter sequence 修改擁有的序列許可權
alter session 修改資料庫會話的許可權
alter sytem 修改資料庫伺服器設定的許可權
alter table 修改擁有的表許可權
alter tablespace 修改表空間的許可權
alter user 修改使用者的許可權
analyze 使用analyze命令分析資料庫中任意的表、索引和簇
audit any 為任意的資料庫物件設定審計選項
audit system 允許系統操作審計
backup any table 備份任意表的許可權
become user 切換使用者狀態的許可權
commit any table 提交表的許可權
create any cluster 為任意使用者建立簇的許可權
create any index 為任意使用者建立索引的許可權
create any procedure 為任意使用者建立儲存過程的許可權
create any sequence 為任意使用者建立序列的許可權
create any snapshot 為任意使用者建立快照的許可權
create any synonym 為任意使用者建立同義名的許可權
create any table 為任意使用者建立表的許可權
create any trigger 為任意使用者建立觸發器的許可權
create any view 為任意使用者建立檢視的許可權
create cluster 為使用者建立簇的許可權
create database link 為使用者建立的許可權
create procedure 為使用者建立儲存過程的許可權
create profile 建立資源限制簡表的許可權
create public database link 建立公共資料庫鏈路的許可權
create public synonym 建立公共同義名的許可權
create role 建立角色的許可權
create rollback segment 建立回滾段的許可權
create session 建立會話的許可權
create sequence 為使用者建立序列的許可權
create snapshot 為使用者建立快照的許可權
create synonym 為使用者建立同義名的許可權
create table 為使用者建立表的許可權
create tablespace 建立表空間的許可權
create user 建立使用者的許可權
create view 為使用者建立檢視的許可權
delete any table 刪除任意表行的許可權
delete any view 刪除任意檢視行的許可權
delete snapshot 刪除快照中行的許可權
delete table 為使用者刪除錶行的許可權
delete view 為使用者刪除檢視行的許可權
drop any cluster 刪除任意簇的許可權
drop any index 刪除任意索引的許可權
drop any procedure 刪除任意儲存過程的許可權
drop any role 刪除任意角色的許可權
drop any sequence 刪除任意序列的許可權
drop any snapshot 刪除任意快照的許可權
drop any synonym 刪除任意同義名的許可權
drop any table 刪除任意表的許可權
drop any trigger 刪除任意觸發器的許可權
drop any view 刪除任意檢視的許可權
drop profile 刪除資源限制簡表的許可權
drop public cluster 刪除公共簇的許可權
drop public database link 刪除公共資料鏈路的許可權
drop public synonym 刪除公共同義名的許可權
drop rollback segment 刪除回滾段的許可權
drop tablespace 刪除表空間的許可權
drop user 刪除使用者的許可權
execute any procedure 執行任意儲存過程的許可權
execute function 執行儲存函式的許可權
execute package 執行儲存包的許可權
execute procedure 執行使用者儲存過程的許可權
force any transaction 管理未提交的任意事務的輸出許可權
force transaction 管理未提交的使用者事務的輸出許可權
grant any privilege 授予任意系統特權的許可權
grant any role 授予任意角色的許可權
index table 給表加索引的許可權
insert any table 向任意表中插入行的許可權
insert snapshot 向快照中插入行的許可權
insert table 向使用者表中插入行的許可權
insert view 向使用者檢視中插行的許可權
lock any table 給任意表加鎖的許可權
manager tablespace 管理(備份可用性)表空間的許可權
references table 參考表的許可權
restricted session 建立有限制的資料庫會話的許可權
select any sequence 使用任意序列的許可權
select any table 使用任意表的許可權
select snapshot 使用快照的許可權
select sequence 使用使用者序列的許可權
select table 使用使用者表的許可權
select view 使用檢視的許可權
unlimited tablespace 對錶空間大小不加限制的許可權
update any table 修改任意表中行的許可權
update snapshot 修改快照中行的許可權
update table 修改使用者表中的行的許可權
update view 修改檢視中行的許可權
 

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/17172228/viewspace-2135736/,如需轉載,請註明出處,否則將追究法律責任。

相關文章