oracle使用者許可權
select * from role_tab_privs ; 資料字典檢視包含了授予角色的物件許可權
select * from role_role_privs ; 包含了授予另一角色的角色
select * from role_sys_privs ; 包含了授予角色的系統許可權
-- 確定使用者帳戶所授予的許可權
select * from DBA_tab_privs ; 直接授予使用者帳戶的物件許可權
select * from DBA_role_privs ; 授予使用者帳戶的角色
select * from DBA_sys_privs ; 授予使用者帳戶的系統許可權
檢視當前使用者許可權:[@more@]
select * from role_tab_privs ; 資料字典檢視包含了授予角色的物件許可權
select * from role_role_privs ; 包含了授予另一角色的角色
select * from role_sys_privs ; 包含了授予角色的系統許可權
-- 確定使用者帳戶所授予的許可權
select * from DBA_tab_privs ; 直接授予使用者帳戶的物件許可權
select * from DBA_role_privs ; 授予使用者帳戶的角色
select * from DBA_sys_privs ; 授予使用者帳戶的系統許可權
檢視當前使用者許可權:
SQL> select * from session_privs;
PRIVILEGE
----------------------------------------
CREATE SESSION
CREATE TABLE
CREATE CLUSTER
CREATE SYNONYM
CREATE VIEW
CREATE SEQUENCE
CREATE PROCEDURE
CREATE TRIGGER
8 rows selected.
本身的資料字典設計我個人覺得很合理, 因為DBA_xxx, ALL_xxx,USER_xxx 讓人一看大概就知道這個檢視是幹什麼用的. 本文簡要總結了一下與許可權,角色相關的檢視.
一. 概述
與許可權,角色相關的檢視大概有下面這些:
DBA_SYS_PRIVS: 查詢某個使用者所擁有的系統許可權
USER_SYS_PRIVS: 當前使用者所擁有的系統許可權
SESSION_PRIVS: 當前使用者所擁有的全部許可權
ROLE_SYS_PRIVS: 某個角色所擁有的系統許可權
注意: 要以SYS使用者登陸查詢這個檢視,否則返回空.
ROLE_ROLE_PRIVS: 當前角色被賦予的角色
SESSION_ROLES: 當前使用者被啟用的角色
USER_ROLE_PRIVS: 當前使用者被授予的角色
另外還有針對表的訪問許可權的檢視:
TABLE_PRIVILEGES
ALL_TAB_PRIVS
ROLE_TAB_PRIVS: 某個角色被賦予的相關表的許可權
...
二. Examples
1. 查詢當前使用者所擁有的許可權
Select * from session_privs;
2. 查詢某個使用者被賦予的系統許可權.
可以有多種方式
Select * from user_sys_privs;
或者: select * from DBA_SYS_PRIVS where grantee='XXX'
(需要當前使用者擁有DBA角色)
3. 查詢當前使用者被授予的角色:
1. Select * from SESSION_ROLES order by ROLE
說明: 這個查詢會返回當前使用者所被授予的全部角色, 其中包括
巢狀授權的角色. 例如將DBA角色授予了一個使用者,DBA角色
已經被授予的角色(例如 exp_full_database 和 imp_full_database)
也會被查詢出來
2. Select * from USER_ROLE_PRIVS
4. 查詢某一角色被賦予的系統許可權
Select Privilege from ROLE_SYS_PRIVS where ROLE=& Role
輸入 role='CONNECT'
輸出:
PRIVILEGE
--------------------
ALTER SESSION
CREATE CLUSTER
CREATE DATABASE LINK
CREATE SEQUENCE
CREATE SESSION
CREATE SYNONYM
CREATE TABLE
CREATE VIEW
5. 查詢當前角色被授予的角色
Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=& ROLE
輸入 role= 'DBA'
輸出:
GRANTED_ROLE
----------------------
DELETE_CATALOG_ROLE
EXECUTE_CATALOG_ROLE
EXP_FULL_DATABASE
IMP_FULL_DATABASE
PLUSTRACE
SELECT_CATALOG_ROLE
說明: PLUSTRACE這個角色是用於執行AUTO TRACE的, 透過執行
$ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成這個角色.
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/668365/viewspace-1019808/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Oracle使用者角色許可權管理Oracle
- 【USER】Oracle 一個普通使用者有多少許可權Oracle
- linux使用者許可權Linux
- Oracle軟體許可權修復Oracle
- Linux使用者與許可權Linux
- mysql使用者許可權管理MySql
- Oracle資料庫scott使用者建立view檢視許可權Oracle資料庫View
- MYSQL學習筆記13: DCL許可權控制(使用者許可權操作)MySql筆記
- 許可權之選單許可權
- Linux使用者、組、許可權管理Linux
- MySQL使用者及許可權管理MySql
- linux5-使用者許可權Linux
- MySql查詢使用者許可權MySql
- MySQL 使用者及許可權管理?MySql
- 使用者和組的許可權
- 淺談PostgreSQL使用者許可權SQL
- MongoDB 使用者與許可權管理MongoDB
- linux 檔案許可權 s 許可權和 t 許可權解析Linux
- mysql 給了使用者所有許可權ALL PRIVILEGES,但是該使用者沒有grant許可權MySql
- 如何用 Vue 實現前端許可權控制(路由許可權 + 檢視許可權 + 請求許可權)Vue前端路由
- UserService 查詢使用者沒許可權的索引,增加臨時許可權queryIndicesNoPermission分析索引
- 許可權系統:一文搞懂功能許可權、資料許可權
- 使用者角色許可權管理架構架構
- mysql 8.0.21使用者及許可權操作MySql
- 入門MySQL——使用者與許可權MySql
- NAS使用者許可權的設定
- MySQL入門--使用者與許可權MySql
- 普通使用者許可權執行dockerDocker
- OpenShift 使用者許可權管理例項
- 如何檢視postgresql使用者許可權SQL
- 讓root使用者有super許可權
- 授權|取消授權MYSQL資料庫使用者許可權MySql資料庫
- k8s結合jumpserver做kubectl許可權控制 使用者在多個namespaces的訪問許可權 rbac許可權控制K8SServernamespace訪問許可權
- Oracle資料泵建立使用者避坑(表空間配額、許可權)Oracle
- Oracle 目錄許可權丟失故障恢復Oracle
- Oracle 資料庫安全許可權配置標準Oracle資料庫
- Linux特殊許可權之suid、sgid、sbit許可權LinuxUI
- 不同使用者python path 許可權問題Python
- Rbac使用者角色許可權表設計