oracle 10g中权限分配问题 对于角色CONNECT,RESOURCE的权限我查看了, 我赋予一个用户这两个角色。

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了oracle 10g中权限分配问题 对于角色CONNECT,RESOURCE的权限我查看了, 我赋予一个用户这两个角色。相关的知识,希望对你有一定的参考价值。

但是我没有赋予用户其他权限,我为什么还是可以进行新增,修改,删除等操作?还有UNLIMITED TABLESPACE表空间这个有什么用?搞不清

RESOURCE 权限就包括了创建表和删除,dml 该用户下面的对象的功能的!
UNLIMITED TABLESPACE 是 用户可以对default tablespace 有无限的使用权限!
这是我赋予 getl 的CONNECT,RESOURCE权限后查看的:
sys@TB> select privilege from dba_sys_privs where grantee=upper('&U');
Enter value for u: getl
old 1: select privilege from dba_sys_privs where grantee=upper('&U')
new 1: select privilege from dba_sys_privs where grantee=upper('getl')
PRIVILEGE
----------------------------------------
UNLIMITED TABLESPACE
CREATE ANY VIEW
CREATE ANY TABLE
DEBUG ANY PROCEDURE
SELECT ANY TABLE
DEBUG CONNECT SESSION
CREATE SESSION
7 rows selected.追问

你看我的图只有CONNECT,RESOURCE角色权限,后来加了个UNLIMITED TABLESPACE,我想说select,update等之类的权限在哪?

追答

你可以查看这个表:user_sys_priv ,里面有该用户的所有权限的!

追问

USER_SYS_PRIVS: 当前用户所拥有的系统权限。。。。
SESSION_PRIVS: 当前用户所拥有的全部权限
你是不是搞反了?

追答

SYS@yangdb-rac3> conn scott/yang
Connected.
SCOTT@yangdb-rac3>
SCOTT@yangdb-rac3>
SCOTT@yangdb-rac3> grant select on emp to yang;
Grant succeeded.
SCOTT@yangdb-rac3>
SCOTT@yangdb-rac3> conn /as sysdba
Connected.
SYS@yangdb-rac3>
SYS@yangdb-rac3> select * from dba_sys_privs where grantee = 'YANG';
GRANTEE PRIVILEGE ADM
------------------------------ ---------------------------------------- ---
YANG CREATE VIEW NO
YANG UNLIMITED TABLESPACE NO
SCOTT@yangdb-rac3> select * from session_privs;
PRIVILEGE
----------------------------------------
CREATE SESSION
UNLIMITED TABLESPACE
CREATE TABLE
CREATE CLUSTER
CREATE SEQUENCE
CREATE PROCEDURE
CREATE TRIGGER
CREATE TYPE
CREATE OPERATOR
CREATE INDEXTYPE
10 rows selected.
SCOTT@yangdb-rac3>

YANG@yangdb-rac3> select * from session_privs;

PRIVILEGE
----------------------------------------
CREATE SESSION
CREATE VIEW
YANG@yangdb-rac3> conn /as sysdba
Connected.
SYS@yangdb-rac3> select * from dba_sys_privs where grantee = 'YANG';
GRANTEE PRIVILEGE ADM
------------------------------ ---------------------------------------- ---
YANG CREATE VIEW NO

追问

不知道你贴出这么大段代码想干什么,完全不能理解你想干什么

追答

没什么,描述一下两者之间的区别,赋予yang select on scott.emp 的权限之后,两个表里面都没有、
一个用户用户对自己创建的表的dml,ddl 权限!是不记录在 权限表里的。除非有select any table 权限。。
你可以执行这个获取把一个用户下所有的表的访问权限赋予给另一个用户
SCOTT@yangdb> select 'grant select on '|| tname ||' to yang;' from tab;

参考技术A UNLIMITED TABLESPACE 意思是可以在任何表空间创建对象。 参考技术B 用这个SQL 看看您那个用户都有什么权限。
select * from user_sys_privs a where a.username = '用户名称'
参考技术C 把你具体的操作步骤发上来看看追问

我就是创建了一个新用户
然后给予了CONNECT,RESOURCE的权限
然后我就可以在该用户下创建表,查询表,新增,修改等操作
我想知道CONNECT,RESOURCE中不包括查询表,新增,修改等操作,为什么现在有?
还有一个问题就是我在其余用户下创建的表在新建用户中为什么不能访问

追答

简单的说,就是RESOURCE这个角色中包含了你说的那些权限。当你赋予用户RESOURCE角色之后,用户就继承了创建表等等权限。可以从DBA_SYS_PRIVS中查出来。这样
SQL> select GRANTEE, PRIVILEGE from DBA_SYS_PRIVS where GRANTEE ='RESOURCE';

GRANTEE PRIVILEGE
------------------------------ ----------------------------------------
RESOURCE CREATE TRIGGER
RESOURCE CREATE SEQUENCE
RESOURCE CREATE TYPE
RESOURCE CREATE PROCEDURE
RESOURCE CREATE CLUSTER
RESOURCE CREATE OPERATOR
RESOURCE CREATE INDEXTYPE
RESOURCE CREATE TABLE

8 rows selected.

当你创建一个表之后,你对自己创建的表就自然有select,update等权限,而且这种权限是无法取消的,所以不会单独列出来

Oracle 用户授权角色管理


Oracle 用户管理


一、创建用户的Profile文件
SQL> create profile student limit // student为资源文件名
FAILED_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数
PASSWORD_LOCK_TIME 5 //指定用户被锁定天数
PASSWORD_LIFE_TIME 30 //指定口令可用天数


二、创建用户
SQL> Create User username
Identified by password
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;

例:
SQL> Create user acc01
identified by acc01 // 如果密码是数字,请用双引号括起来
default tablespace account
temporary tablespace temp
profile default
quota 50m on account;
SQL> grant connect, resource to acc01;

[*] 查询用户缺省表空间、临时表空间
SQL> select username, default_tablespace, temporary_tablespace from dba_users;

[*] 查询系统资源文件名:
SQL> select * from dba_profiles;
资源文件类似表,一旦创建就会保存在数据库中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;

SQL> create profile common limit
failed_login_attempts 5
idle_time 5;

SQL> Alter user acc01 profile common;



三、修改用户:
SQL> Alter User 用户名
Identified 口令
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;

1、修改口令字:
SQL>Alter user acc01 identified by "12345";

2、修改用户缺省表空间:
SQL> Alter user acc01 default tablespace users;

3、修改用户临时表空间
SQL> Alter user acc01 temporary tablespace temp_data;

4、强制用户修改口令字:
SQL> Alter user acc01 password expire;

5、将用户加锁
SQL> Alter user acc01 account lock; // 加锁
SQL> Alter user acc01 account unlock; // 解锁



四、删除用户
SQL>drop user 用户名; //用户没有建任何实体
SQL> drop user 用户名 CASCADE; // 将用户及其所建实体全部删除

*1. 当前正连接的用户不得删除。


五、监视用户:
1、查询用户会话信息:
SQL> select username, sid, serial#, machine from v$session;

2、删除用户会话信息:
SQL> Alter system kill session ‘sid, serial#‘;

3、查询用户SQL语句:
SQL> select user_name, sql_text from v$open_cursor;

Oracle 权限管理


一、权限分类:
系统权限:系统规定用户使用数据库的权限。(系统权限是对用户而言)。

实体权限:某种权限用户对其它用户的表或视图的存取权限。(是针对表或视图而言的)。

二、系统权限管理:
1、系统权限分类:
DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。

RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。

CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以创建数据库结构。

对于普通用户:授予connect, resource权限。
对于DBA管理用户:授予connect,resource, dba权限。


2、系统权限授权命令:
[系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)]
授权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]...;

[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]

例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;

查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;

删除用户:SQL> drop user 用户名 cascade; //加上cascade则将用户连同其创建的东西全部删除


3、系统权限传递:
增加WITH ADMIN OPTION选项,则得到的权限可以传递。

SQL> grant connect, resorce to user50 with admin option; //可以传递所获权限。


4、系统权限回收:系统权限只能由DBA用户回收
命令:SQL> Revoke connect, resource from user50;


说明:

1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。

2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。


三、实体权限管理
1、实体权限分类:select, update, insert, alter, index, delete, all //all包括所有权限
execute //执行存储过程权限

user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;

user02:
SQL> select * from user01.product;

// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。


2. 将表的操作权限授予全体用户:
SQL> grant all on product to public; // public表示是所有的用户,这里的all权限不包括drop。

[实体权限数据字典]:
SQL> select owner, table_name from all_tables; // 用户可以查询的表
SQL> select table_name from user_tables; // 用户创建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权可以存取的表(被授权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; // 授出权限的表(授出的权限)



3. DBA用户可以操作全体用户的任意基表(无需授权,包括删除):
DBA用户:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
as
select * from scott.emp;

4. 实体权限传递(with grant option):
user01:

SQL> grant select, update on product to user02 with grant option; // user02得到权限,并可以传递。



5. 实体权限回收:
user01:
SQL>Revoke select, update on product from user02; //传递的权限将全部丢失。


说明

1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。




Oracle 角色管理

一、何为角色
  角色。角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限。

二、系统预定义角色
  预定义角色是在数据库安装后,系统自动创建的一些常用的角色。下介简单的介绍一下这些预定角色。角色所包含的权限可以用以下语句查询:
sql>select * from role_sys_privs where role=‘角色名‘;

1.CONNECT, RESOURCE, DBA
这些预定义角色主要是为了向后兼容。其主要是用于数据库管理。oracle建议用户自己设计数据库管理和安全的权限规划,而不要简单的使用这些预定角色。将来的版本中这些角色可能不会作为预定义角色。



2.DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE
这些角色主要用于访问数据字典视图和包。



3.EXP_FULL_DATABASE, IMP_FULL_DATABASE
这两个角色用于数据导入导出工具的使用。



4.AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE
AQ:Advanced Query。这两个角色用于oracle高级查询功能。



5. SNMPAGENT
用于oracle enterprise manager和Intelligent Agent



6.RECOVERY_CATALOG_OWNER
用于创建拥有恢复库的用户。关于恢复库的信息,参考oracle文档《Oracle9i User-Managed Backup and Recovery Guide》



7.HS_ADMIN_ROLE
A DBA using Oracle‘s heterogeneous services feature needs this role to access appropriate tables in the data dictionary.



三、管理角色
1.建一个角色
sql>create role role1;


2.授权给角色
sql>grant create any table,create procedure to role1;


3.授予角色给用户
sql>grant role1 to user1;


4.查看角色所包含的权限
sql>select * from role_sys_privs;


5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)
sql>create role role1 identified by password1;


6.修改角色:是否需要口令
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;


7.设置当前用户要生效的角色
(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)
sql>set role role1;//使role1生效
sql>set role role,role2;//使role1,role2生效
sql>set role role1 identified by password1;//使用带有口令的role1生效
sql>set role all;//使用该用户的所有角色生效
sql>set role none;//设置所有角色失效
sql>set role all except role1;//除role1外的该用户的所有其它角色生效。
sql>select * from SESSION_ROLES;//查看当前用户的生效的角色。


8.修改指定用户,设置其默认角色
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
详见oracle参考文档


9.删除角色
sql>drop role role1;
角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。



说明:

1)无法使用WITH GRANT OPTION为角色授予对象权限

2)可以使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联 

 


附:

数据字典:

1、动态数据字典是以v$xxx开始的数据字典,在数据库中约有150个左右,这些数据字典反映数据库动态运行状况,在不同时间查询会得到不同的结果。

2、DBA数据字典是以DBA_xxx表示,该数据字典存储数据库结构,查询DBA数据字典可以反映数据库结构设置,管理磁盘空间和表空间、事务与回退段、用户与表空间等信息。

3、用户数据字典是以USER_xxx表示,这些数据字典反应用户所创建的实体信息。如,USER_TABLES、USER_VIEWS,数据库管理员具有操作全体用户所有实体的权限,可以查询这类数据字典,了解用户所创建实体状况,必要时可以将用户创建的不正确的实体删除。

4、ALL_xxx类数据字典,表示用户所创建的实体及用户有权可以存取的实体。


Oracle查询用户权限

-- 确定角色的权限
select * from role_tab_privs ; 包含了授予角色的对象权限
select * from role_role_privs ; 包含了授予另一角色的角色
select * from role_sys_privs ; 包含了授予角色的系统权限

-- 确定用户帐户所授予的权限
select * from DBA_tab_privs ; 直接授予用户帐户的对象权限
select * from DBA_role_privs ; 授予用户帐户的角色
select * from DBA_sys_privs ; 授予用户帐户的系统权限

查看当前用户权限:
SQL> select * from session_privs;

PRIVILEGE
----------------------------------------
CREATE SESSION
CREATE TABLE
CREATE CLUSTER
CREATE SYNONYM
CREATE VIEW
CREATE SEQUENCE
CREATE PROCEDURE
CREATE TRIGGER

8 rows selected.

Oracle 本身的数据字典设计我个人觉得很合理, 因为DBA_xxx, ALL_xxx,USER_xxx 让人一看大概就知道这个视图是干什么用的. 本文简要总结了一下与权限,角色相关的视图.
一. 概述

与权限,角色相关的视图大概有下面这些:

DBA_SYS_PRIVS: 查询某个用户所拥有的系统权限

USER_SYS_PRIVS: 当前用户所拥有的系统权限

SESSION_PRIVS: 当前用户所拥有的全部权限

ROLE_SYS_PRIVS: 某个角色所拥有的系统权限

注意: 要以SYS用户登陆查询这个视图,否则返回空.

ROLE_ROLE_PRIVS: 当前角色被赋予的角色

SESSION_ROLES: 当前用户被激活的角色

USER_ROLE_PRIVS: 当前用户被授予的角色

另外还有针对表的访问权限的视图:

TABLE_PRIVILEGES

ALL_TAB_PRIVS 

ROLE_TAB_PRIVS: 某个角色被赋予的相关表的权限

...
二. Examples
1. 查询当前用户所拥有的权限

Select * from session_privs;
2. 查询某个用户被赋予的系统权限.

可以有多种方式

Select * from user_sys_privs;

或者: select * from DBA_SYS_PRIVS where grantee=‘XXX‘

(需要当前用户拥有DBA角色)
3. 查询当前用户被授予的角色: 

1. Select * from SESSION_ROLES order by ROLE

说明: 这个查询会返回当前用户所被授予的全部角色, 其中包括

嵌套授权的角色. 例如将DBA角色授予了一个用户,DBA角色

已经被授予的角色(例如 exp_full_database 和 imp_full_database)

也会被查询出来

2. Select * from USER_ROLE_PRIVS
4. 查询某一角色被赋予的系统权限

Select Privilege from ROLE_SYS_PRIVS where ROLE=&Role

输入 role=‘CONNECT‘

输出:
PRIVILEGE
--------------------
ALTER SESSION
CREATE CLUSTER
CREATE DATABASE LINK
CREATE SEQUENCE
CREATE SESSION
CREATE SYNONYM
CREATE TABLE
CREATE VIEW
5. 查询当前角色被授予的角色 

Select GRANTED_ROLE from ROLE_ROLE_PRIVS where ROLE=&ROLE

输入 role= ‘DBA‘

输出:

GRANTED_ROLE
----------------------
DELETE_CATALOG_ROLE
EXECUTE_CATALOG_ROLE
EXP_FULL_DATABASE
IMP_FULL_DATABASE
PLUSTRACE
SELECT_CATALOG_ROLE

说明: PLUSTRACE这个角色是用于执行SQL AUTO TRACE的, 通过执行

$ORACLE_HOME/sqlplus/admin/plustrce.sql可以生成这个角色.

-------------------------------------------------------------------------------------------------------------------------------------------------------------

如何查看oracle用户权限?


ORACLE数据字典视图的种类分别为:USER,ALL 和 DBA。 

  USER_*:有关用户所拥有的对象信息,即用户自己创建的对象信息 

  ALL_*:有关用户可以访问的对象的信息,即用户自己创建的对象的信息加上

其他用户创建的对象但该用户有权访问的信息 

  DBA_*:有关整个数据库中对象的信息 

  (这里的*可以为TABLES,INDEXES,OBJECTS,USERS等。) 

  1、查看所有用户 

  select * from dba_user; 

  select * from all_users; 

  select * from user_users; 

  2、查看用户系统权限 

  select * from dba_sys_privs; 

  select * from all_sys_privs; 

  select * from user_sys_privs; 

  3、查看用户对象权限 

  select * from dba_tab_privs; 

  select * from all_tab_privs; 

  select * from user_tab_privs; 

  4、查看所有角色 

  select * from dba_roles; 

  5、查看用户所拥有的角色 

  select * from dba_role_privs; 

  select * from user_role_privs; 

  6、查看当前用户的缺省表空间 

  select username,default_tablespace from user_users; 

  7、查看某个角色的具体权限 

  如grant connect,resource,create session,create view to TEST; 

  8、查看RESOURCE具有那些权限 
  用SELECT * FROM DBA_SYS_PRIVS WHERE GRANTEE=‘RESOURCE‘;

以上是关于oracle 10g中权限分配问题 对于角色CONNECT,RESOURCE的权限我查看了, 我赋予一个用户这两个角色。的主要内容,如果未能解决你的问题,请参考以下文章

oracle权限的分配与回收

在 Oracle 中找不到分配给已创建角色的权限

oracle 中如何创建一个角色并把角色赋予指定账户

Oracle 10G中导入dmp文件

创建oracle系统事件触发器需要有啥权限,scott用户创建不了。

Oracle:如何授予角色读取和创建视图权限?