1. El usuario predeterminado del sistema.
código java
sys;//Administrador del sistema, tiene la máxima autoridad
sistema;//Administrador local, segunda autoridad más alta
scott;// Para usuarios normales, la contraseña predeterminada es Tiger y no está desbloqueada de forma predeterminada.
2. Iniciar sesión
código java
sqlplus conn / as sysdba;// Inicie sesión en la cuenta sys
sqlplus sys as sysdba;//Igual que el anterior
sqlplus scott/tiger;// Inicie sesión como usuario normal scott
3. Administrar usuarios
código java
crear usuario zhangsan;// En la cuenta de administrador, crear usuario zhangsan
alertar al usuario scott identificado por tigre;//Cambiar contraseña
4. Conceder permisos
1. El usuario normal predeterminado Scott no está desbloqueado de forma predeterminada y no se puede utilizar. El usuario recién creado no tiene ningún permiso y se le deben conceder permisos.
código java
/*Autorización del administrador*/
otorgar creación de sesión a zhangsan;//Otorgar al usuario de zhangsan el permiso para crear una sesión, es decir, permiso de inicio de sesión
otorgar sesión ilimitada a zhangsan;//Otorgar permiso al usuario de zhangsan para usar el espacio de tabla
otorgar creación de tabla a zhangsan;//Otorgar permiso para crear tabla
conceder la eliminación de la tabla a zhangsan;//Otorgar permiso para eliminar la tabla
otorgar inserción de tabla a zhangsan;//Permiso para insertar tabla
otorgar tabla de actualización a zhangsan;//Permiso para modificar la tabla
otorgar todo a público;//Esto es más importante, otorgar todos los permisos (todos) a todos los usuarios (público)
2. Oralce tiene una gestión de permisos estricta. Los usuarios normales no pueden acceder entre sí de forma predeterminada y deben autorizarse entre sí.
código java
/*oralce es estricto en cuanto a la gestión de permisos y los usuarios normales no pueden acceder entre sí de forma predeterminada*/
otorgar selección en nombre de tabla a zhangsan;//Otorgar permiso al usuario zhangsan para ver la tabla especificada
conceder drop on tablename a zhangsan;//Otorgar permiso para eliminar la tabla
conceder inserción en nombre de tabla a zhangsan;//Otorgar permiso para insertar
otorgar actualización en el nombre de la tabla a zhangsan;//Otorgar permiso para modificar la tabla
otorgar inserción (id) en el nombre de la tabla a zhangsan;
otorgar actualización (id) en nombre de tabla a zhangsan; // Otorgar permisos de inserción y modificación a campos específicos de la tabla especificada. Tenga en cuenta que solo se puede insertar y actualizar.
otorgar alerta de todas las tablas a zhangsan;//Otorgar al usuario de zhangsan el permiso para alertar a cualquier tabla
5. Revocar permisos
La sintaxis básica del código Java es la misma que la de otorgar y la palabra clave es revocar.
6. Ver permisos
código java
seleccione * de user_sys_privs;//Ver todos los permisos del usuario actual
select * from user_tab_privs;//Ver los permisos del usuario en la tabla
7. Tabla de usuarios que operan la mesa.
código java
/*Necesita agregar el nombre de usuario antes del nombre de la tabla, como sigue*/
seleccione * de zhangsan.tablename
8. Transferencia de permiso significa que el usuario A otorga permiso a B y B puede otorgar permiso de operación a C. El comando es el siguiente:
código java
otorgar tabla de alerta en nombre de tabla a zhangsan con opción de administrador //Palabra clave con opción de administrador;
otorgar tabla de alerta en nombre de tabla a zhangsan con opción de concesión; // El efecto de la palabra clave con opción de concesión es similar a admin
9. Rol Un rol es una colección de permisos que pueden otorgar un rol a un usuario.
código java
crear rol myrole;//Crear rol
otorgar creación de sesión a myrole;//Otorgar permiso para crear sesión a myrole
otorgar myrole a zhangsan;//Otorgar el rol de myrole al usuario de zhangsan
eliminar rol myrole; eliminar rol
/*Pero algunos permisos no se pueden otorgar a los roles, como espacio de tabla ilimitado y cualquier palabra clave*/
Este artículo proviene del blog de CSDN. Indique la fuente al reimprimir: http://blog.csdn.net/JustForFly/archive/2009/10/16/4681707.aspx.
Permisos de objetos:
1. Sintaxis de concesión de permisos de objetos:
OTORGAR privilegio_objeto EN nombre_objeto AL nombre de usuario [CON OPCIÓN DE CONCESIÓN];
Nota: Después de usar la instrucción CON GRANT OPTION, el usuario puede otorgar los mismos permisos a otros usuarios, que son los mismos que los permisos del sistema.
2. Sintaxis de revocación de permisos de objetos:
REVOCAR privilegio_objeto EN nombre_objeto DESDE nombre de usuario;
Nota: Cuando se eliminan los permisos del usuario A, los permisos otorgados a B por A desaparecerán automáticamente, que es lo opuesto a los permisos del sistema.
3. Ver permisos de objetos específicos:
seleccione * de dba_tab_privs donde beneficiario = 'WANGXIAOQI';
seleccione * de TABLE_PRIVILEGESdonde GRANTEE='WANGXIAOQI';
Nota 1: Ambos pueden ver los permisos de los objetos, pero los formularios de visualización son diferentes.
Nota 2: El nombre de la tabla es TABLE_PRIV, pero no es solo la tabla, sino toda la información del objeto, incluida la función, el procedimiento, el paquete, etc.
4. Existen relativamente pocos tipos de privilegios de objetos y varían según el tipo de objeto.
Puede usar all para reemplazar todos los tipos de permisos de este tipo de objeto al asignar valores, como por ejemplo:
otorgar selección, actualización, eliminación, inserción en nombre_tabla a nombre_usuario;
otorgar todo en nombre_tabla a nombre_usuario;
Nota: Para TABLA, todo incluye: ALTERAR, ELIMINAR, ÍNDICE, INSERTAR, SELECCIONAR, ACTUALIZAR, REFERENCIAS, ACTUALIZACIÓN AL COMMITIR, REESCRIBIR CONSULTA, DEPURAR, FLASHBACK
Gestión de roles:
1. Simplifique la operación de autorización mediante roles. Cada rol contiene varios permisos del sistema. Los roles incluyen roles personalizados y predefinidos por el sistema.
seleccione * de dba_roles: consulta todas las listas de ROLE actuales, incluidas las personalizadas
seleccione * de dba_role_privs: consulta los permisos de ROLE de un usuario;
seleccione * de ROLE_SYS_PRIVS: consulta el ROLE del usuario actual y los permisos del sistema que contiene;
2. Roles predefinidos del sistema:
CONECTAR:
CREAR VISTA
CREAR TABLA
ALTERAR LA SESIÓN
CREAR Clúster
CREAR SESIÓN
CREAR SINÓNIMO
CREAR SECUENCIA
CREAR ENLACE DE BASE DE DATOS
RECURSO:
CREAR TIPO
CREAR TABLA
CREAR Clúster
CREAR DISPARADOR
CREAR OPERADOR
CREAR SECUENCIA
CREARÍNDICETIPO
CREAR PROCEDIMIENTO
Además, incluye ROLEs más importantes como: DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE, etc.
3. Roles personalizados:
Crear PAPEL:
CREAR ROL nombre_rol
[NO IDENTIFICADO | IDENTIFICADO POR contraseña]
Nota: IDENTIFICADO indica si se requiere contraseña al modificar el ROL <modificación, excluyendo autorización y cancelación de permisos>
Después de crear el rol, use otorgar y revocar para configurar manualmente los permisos correspondientes al rol.
Luego use otorgar y revocar para asignar el rol al usuario.
Nota: el rol se puede asignar al rol
4. Habilite y deshabilite el ROL:
SET ROLE [rol [identificado por contraseña] |,rol [identificado por contraseña]...]
| TODOS [EXCEPTO rol[,rol]...]
| NINGUNO ];
Nota: TODO significa habilitar todas las funciones del usuario, NINGUNO significa deshabilitar todas las funciones.
ejemplo:
Desactivar todas las funciones: setrolenona;
Habilitar todos los roles: setroleall; --role no puede tener una contraseña
Habilitar un rol: setrole role_test identificado por test --si hay una contraseña;
Deshabilitar un rol: setroleallexcept role_test;
Nota: El comando setrole se sobrescribe, es decir, no se puede habilitar uno primero y luego habilitar otro. Todo debe iniciarse en un solo comando;
5. Establecer roles al modificar usuarios:
ALTERAR USUARIO nombre de usuario
[rol predeterminado [nombre_rol[,nombre_rol,...]]
| todo [excepto nombre_rol[,nombre_rol,...]]
| ninguno ];
Este artículo proviene del blog de CSDN. Indique la fuente al reimprimir: http://blog.csdn.net/cosio/archive/2009/08/18/4459756.aspx.