1. 시스템의 기본 사용자
자바 코드
sys;//시스템 관리자로서 가장 높은 권한을 가집니다.
system;//로컬 관리자, 두 번째로 높은 권한
scott;//일반 사용자의 경우 비밀번호는 Tiger로 기본 설정되어 있으며 기본적으로 잠금 해제되어 있지 않습니다.
2. 로그인
자바 코드
sqlplus conn / as sysdba;//sys 계정에 로그인
sqlplus sys as sysdba;//위와 동일
sqlplus scott/tiger;//일반 사용자 scott로 로그인
3. 사용자 관리
자바 코드
사용자 zhangsan 생성;//관리자 계정에서 사용자 zhangsan을 생성합니다.
Tiger로 식별된 사용자 Scott에게 경고;//비밀번호 변경
4. 권한 부여
1. 기본 일반 사용자인 Scott은 기본적으로 잠금이 해제되어 사용할 수 없습니다. 새로 생성된 사용자는 권한이 없으므로 권한을 부여받아야 합니다.
자바 코드
/*관리자 인증*/
zhangsan에게 세션 생성 권한을 부여합니다. //zhangsan 사용자에게 세션 생성 권한, 즉 로그인 권한을 부여합니다.
zhangsan에 무제한 세션 부여;//zhangsan 사용자에게 테이블스페이스 사용 권한 부여
zhangsan에 테이블 생성 권한 부여;//테이블 생성 권한 부여
zhangsan에 드롭 테이블 부여;//테이블 삭제 권한 부여
zhangsan에 테이블 삽입 권한 부여;//테이블 삽입 권한
zhangsan에 업데이트 테이블 부여;//테이블 수정 권한
모든 것을 공개적으로 부여;//이것이 더 중요합니다. 모든 사용자(공개)에게 모든 권한(모두)을 부여합니다.
2. Oralce는 기본적으로 일반 사용자끼리는 서로 접근할 수 없으며, 서로 권한을 부여해야 합니다.
자바 코드
/*oralce는 권한 관리가 엄격하여 일반 사용자는 기본적으로 서로 접근할 수 없습니다*/
zhangsan에게 테이블 이름 선택 권한 부여;//zhangsan 사용자에게 지정된 테이블을 볼 수 있는 권한 부여
zhangsan에 tablename에 대한 드롭을 부여합니다.//테이블 삭제 권한을 부여합니다.
zhangsan에 tablename에 대한 삽입 권한을 부여합니다.//삽입 권한을 부여합니다.
zhangsan에 테이블 이름 업데이트 권한 부여;//테이블 수정 권한 부여
테이블 이름에 대한 insert(id)를 zhangsan에 부여합니다.
테이블 이름에 대한 업데이트(id)를 zhangsan에 부여합니다. //지정된 테이블의 특정 필드에 대한 삽입 및 수정 권한을 부여합니다. 삽입 및 업데이트만 가능합니다.
zhangsan에 모든 테이블에 대한 경고 부여;//zhangsan 사용자에게 모든 테이블에 경고할 수 있는 권한 부여
5. 권한 철회
Java 코드의 기본 구문은 grant와 동일하며 키워드는 revoke입니다.
6. 권한 보기
자바 코드
user_sys_privs에서 * 선택;//현재 사용자의 모든 권한 보기
user_tab_privs에서 * 선택;//테이블에 대한 사용자 권한 보기
7. 테이블을 운영하는 사용자의 테이블
자바 코드
/*다음과 같이 테이블 이름 앞에 사용자 이름을 추가해야 합니다*/
zhangsan.tablename에서 *를 선택하세요.
8. 권한 이전이란 사용자 A가 B에게 권한을 부여하고, B가 C에게 작업 권한을 부여할 수 있음을 의미합니다. 명령은 다음과 같습니다.
자바 코드
관리자 옵션을 사용하여 tablename에 대한 경고 테이블을 zhangsan에 부여합니다. //관리 옵션이 있는 키워드;
부여 옵션을 사용하여 tablename에 대한 경고 테이블을 zhangsan에 부여합니다. // 부여 옵션이 있는 키워드의 효과는 관리자와 유사합니다.
9. 역할 역할은 사용자에게 역할을 부여할 수 있는 권한의 모음입니다.
자바 코드
역할 생성 myrole;//역할 생성
myrole에 세션 생성 권한 부여;//myrole에 세션 생성 권한 부여
zhangsan에 myrole 부여;//zhangsan 사용자에게 myrole 역할 부여
역할 삭제 myrole;
/*그러나 무제한 테이블스페이스 및 모든 키워드와 같은 일부 권한은 역할에 부여할 수 없습니다*/
이 기사는 CSDN 블로그에서 가져온 것입니다. 재인쇄할 때 출처를 표시하십시오: http://blog.csdn.net/JustForFly/archive/2009/10/16/4681707.aspx
개체 권한:
1. 개체 권한 부여 구문:
GRANT object_privilege ON object_name TO 사용자 이름 [ WITH GRANT OPTION ];
참고: 사용자는 WITH GRANT OPTION 문을 사용한 후 시스템 권한과 동일한 권한을 다른 사용자에게 부여할 수 있습니다.
2. 개체 권한 철회 구문:
REVOKE object_privilege ON object_name FROM 사용자 이름;
참고: 사용자 A의 권한이 삭제되면 A가 B에게 부여한 권한은 자동으로 사라지며 이는 시스템 권한과 반대입니다.
3. 특정 개체 권한을 봅니다.
dba_tab_privs에서 *를 선택하십시오. 여기서 피부여자= 'WANGXIAOQI';
선택 * fromTABLE_PRIVILEGES여기서 GRANTEE='WANGXIAOQI';
참고 1: 둘 다 개체 권한을 볼 수 있지만 표시 형식이 다릅니다.
참고 2: 테이블 이름은 TABLE_PRIV이지만 테이블뿐만 아니라 함수, 프로시저, 패키지 등을 포함한 모든 객체 정보입니다.
4. 객체 권한의 종류는 상대적으로 적고, 객체 종류에 따라 다릅니다.
다음과 같이 값을 할당할 때 all을 사용하면 이 개체 유형의 모든 권한 유형을 바꿀 수 있습니다.
user_name에게 table_name에 대한 선택, 업데이트, 삭제, 삽입 권한을 부여합니다.
user_name에게 table_name의 모든 권한을 부여합니다.
참고: TABLE의 경우 모두 ALTER, DELETE, INDEX, INSERT, SELECT, UPDATE, REFERENCES, ON COMMIT REFRESH, QUERY REWRITE, DEBUG, FLASHBACK을 포함합니다.
역할 관리:
1. 역할을 통해 인증 작업을 단순화합니다. 각 역할에는 여러 시스템 권한이 포함됩니다. 역할에는 시스템이 미리 정의한 역할과 사용자 정의된 역할이 포함됩니다.
select * from dba_roles; --사용자 정의 항목을 포함한 모든 현재 ROLE 목록을 쿼리합니다.
select * from dba_role_privs; --사용자의 ROLE 권한을 쿼리합니다.
ROLE_SYS_PRIVS에서 *를 선택합니다. --현재 사용자의 ROLE과 여기에 포함된 시스템 권한을 쿼리합니다.
2. 시스템 사전 정의된 역할:
연결하다:
보기 만들기
테이블 만들기
세션 변경
클러스터 생성
세션 만들기
동의어 만들기
시퀀스 생성
데이터베이스 링크 생성
의지:
유형 만들기
테이블 만들기
클러스터 생성
트리거 생성
연산자 만들기
시퀀스 생성
인덱스 유형 생성
절차 만들기
또한 DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE 등과 같은 더 중요한 ROLE이 포함됩니다.
3. 맞춤형 역할:
역할 생성:
역할 만들기 role_name
[ 비밀번호로 식별되지 않음 |
참고: IDENTIFIED는 ROLE <수정, 권한 부여 및 취소 제외> 수정 시 비밀번호가 필요한지 여부를 나타냅니다.
역할을 생성한 후 grant 및 revoke를 사용하여 역할에 해당하는 권한을 수동으로 설정합니다.
그런 다음 grant 및 revoke를 사용하여 사용자에게 역할을 할당합니다.
참고: 역할은 역할에 할당될 수 있습니다.
4. ROLE 활성화 및 비활성화:
SET ROLE [역할 [비밀번호로 식별] |,role [비밀번호로 식별]...]
| 모두 [역할[,역할] 제외...]
없음 ];
참고: ALL은 사용자의 모든 역할을 활성화한다는 의미이고, NONE은 모든 역할을 비활성화한다는 의미입니다.
예:
모든 역할 비활성화: setrolenone;
모든 역할 활성화: setroleall은 비밀번호를 가질 수 없습니다.
역할 활성화: test로 식별된 setrole role_test --비밀번호가 있는 경우;
역할 비활성화: setroleall제외 role_test;
참고: setrole 명령은 덮어쓰기입니다. 즉, 먼저 하나를 활성화한 다음 다른 명령을 활성화할 수 없습니다. 모두 하나의 명령으로 시작해야 합니다.
5. 사용자 수정 시 역할을 설정합니다.
사용자 이름 변경
[기본 역할 [role_name[,role_name,...]]
| 모두 [role_name[,role_name,...] 제외]
| 없음 ];
이 기사는 CSDN 블로그에서 가져온 것입니다. 재인쇄할 때 출처를 표시하십시오: http://blog.csdn.net/cosio/archive/2009/08/18/4459756.aspx