1. O usuário padrão do sistema
Código Java
sys;//Administrador do sistema, tem a autoridade mais alta
sistema; //Administrador local, segunda autoridade mais alta
scott;//Para usuários comuns, a senha padrão é tigre e não é desbloqueada por padrão.
2. Faça login
Código Java
sqlplus conn / as sysdba; // Faça login na conta sys
sqlplus sys as sysdba; //Igual ao acima
sqlplus scott/tiger;//Faça login no usuário comum scott
3. Gerencie usuários
Código Java
create user zhangsan;//Na conta de administrador, crie o usuário zhangsan
alertar usuário Scott identificado por Tiger; //Alterar senha
4. Conceda permissões
1. O usuário comum padrão Scott não está desbloqueado por padrão e não pode ser usado. O usuário recém-criado não tem nenhuma permissão e deve receber permissões.
Código Java
/*Autorização do administrador*/
grant create session to zhangsan;//Concede ao usuário zhangsan a permissão para criar sessão, ou seja, permissão de login
concede sessão ilimitada ao zhangsan; // Concede permissão ao usuário zhangsan para usar o espaço de tabela
grant create table to zhangsan; //Concede permissão para criar tabela
grant drop table to zhangsan; //Concede permissão para deletar a tabela
concede inserção de tabela para zhangsan; //Permissão para inserir tabela
concede atualização da tabela para zhangsan; //Permissão para modificar a tabela
grant all to public;//Isto é mais importante, conceda todas as permissões (all) a todos os usuários (public)
2. Oralce tem gerenciamento de permissão rigoroso. Usuários comuns não podem acessar uns aos outros por padrão e precisam autorizar uns aos outros.
Código Java
/*a Oralce é rígida quanto ao gerenciamento de permissões e usuários comuns não podem acessar uns aos outros por padrão*/
grant select on tablename to zhangsan;//Concede ao usuário zhangsan permissão para visualizar a tabela especificada
grant drop on tablename to zhangsan; //Concede permissão para deletar a tabela
concede inserção no nome da tabela para zhangsan; // Concede permissão para inserir
concede atualização no nome da tabela para zhangsan; // Concede permissão para modificar a tabela
conceder insert(id) em tablename para zhangsan;
grant update(id) on tablename to zhangsan;//Concede permissões de inserção e modificação para campos específicos da tabela especificada. Observe que só pode ser inserido e atualizado.
conceder alerta a todas as tabelas para zhangsan;//Conceder ao usuário zhangsan a permissão para alertar qualquer tabela
5. Revogando permissões
A sintaxe básica do código Java é a mesma de grant e a palavra-chave é revogar
6. Ver permissões
Código Java
select * from user_sys_privs;//Ver todas as permissões do usuário atual
select * from user_tab_privs;//Ver as permissões do usuário na tabela
7. Tabela de usuários que operam a mesa
Código Java
/*Você precisa adicionar o nome do usuário antes do nome da tabela, como segue*/
selecione * em zhangsan.tablename
8. Transferência de permissão significa que o usuário A concede permissão a B, e B pode conceder permissão de operação a C. O comando é o seguinte:
Código Java
conceder tabela de alerta em tablename para zhangsan com opção admin; //Palavra-chave com opção admin;
conceder tabela de alerta em tablename para zhangsan com opção de concessão; //O efeito da palavra-chave com opção de concessão é semelhante ao admin
9. Função Uma função é um conjunto de permissões que podem conceder uma função a um usuário.
Código Java
criar função myrole; //Criar função
grant create session to myrole;//Concede permissão para criar sessão ao myrole
conceder myrole para zhangsan;//Conceder o papel de myrole para o usuário zhangsan
descartar função myrole;
/*Mas algumas permissões não podem ser concedidas a funções, como tablespace ilimitado e qualquer palavra-chave*/
Este artigo vem do blog CSDN. Por favor, indique a fonte ao reimprimir: http://blog.csdn.net/JustForFly/archive/2009/10/16/4681707.aspx.
Permissões de objeto:
1. Sintaxe de concessão de permissão de objeto:
GRANT object_privilege ON object_name TO nome de usuário [COM GRANT OPTION];
Nota: Depois de usar a instrução WITH GRANT OPTION, o usuário pode conceder as mesmas permissões a outros usuários, que são iguais às permissões do sistema.
2. Sintaxe de revogação de permissão de objeto:
REVOKE object_privilege ON object_name FROM nome de usuário;
Nota: Quando as permissões do usuário A são excluídas, as permissões concedidas a B por A desaparecerão automaticamente, o que é o oposto das permissões do sistema.
3. Visualize permissões de objetos específicos:
selecione * em dba_tab_privs onde grantee= 'WANGXIAOQI' ;
selecione * fromTABLE_PRIVILEGESonde GRANTEE='WANGXIAOQI';
Nota 1: Ambos podem visualizar permissões de objetos, mas os formulários de exibição são diferentes.
Nota 2: O nome da tabela é TABLE_PRIV, mas não é apenas a tabela, mas sim todas as informações do objeto, incluindo função, procedimento, pacote, etc.
4. Existem relativamente poucos tipos de privilégios de objeto e eles variam dependendo do tipo de objeto.
Você pode usar all para substituir todos os tipos de permissão deste tipo de objeto ao atribuir valores, como:
conceder seleção, atualização, exclusão, inserção em nome_tabela para nome_usuário;
conceda tudo em table_name para user_name;
Nota: Para TABLE, tudo inclui: ALTER, DELETE, INDEX, INSERT, SELECT, UPDATE, REFERENCES, ON COMMIT REFRESH, QUERY REWRITE, DEBUG, FLASHBACK
Gerenciamento de funções:
1. Simplifique a operação de autorização por meio de funções. Cada função contém várias permissões do sistema. As funções incluem funções predefinidas e personalizadas do sistema.
selecione * em dba_roles --Consulte todas as listas ROLE atuais, incluindo as personalizadas
select * from dba_role_privs --Consulte as permissões ROLE de um usuário;
select * from ROLE_SYS_PRIVS --Consulte o ROLE do usuário atual e as permissões do sistema que ele contém;
2. Funções predefinidas do sistema:
CONECTAR:
CRIAR VISUALIZAÇÃO
CRIAR TABELA
ALTERAR SESSÃO
CRIAR CLUSTER
CRIAR SESSÃO
CRIAR SINÔNIMO
CRIAR SEQUÊNCIA
CRIAR LINK DE BANCO DE DADOS
RECURSO:
CRIAR TIPO
CRIAR TABELA
CRIAR CLUSTER
CRIAR GATILHO
CRIAR OPERADOR
CRIAR SEQUÊNCIA
CRIARINDEXTYPE
CRIAR PROCEDIMENTO
Além disso, inclui ROLEs mais importantes como: DBA, EXP_FULL_DATABASE, IMP_FULL_DATABASE, etc.
3. Funções personalizadas:
Criar PAPEL:
CRIAR PAPEL role_name
[NÃO IDENTIFICADO | IDENTIFICADO POR senha]
Nota: IDENTIFIED indica se é necessária uma senha ao modificar o ROLE <modificação, excluindo autorização e cancelamento de permissões>
Depois de criar a função, use conceder e revogar para definir manualmente as permissões correspondentes à função.
Em seguida, use conceder e revogar para atribuir a função ao usuário
Nota: a função pode ser atribuída à função
4. Habilite e desabilite PAPEL:
SET ROLE [função [identificada por senha] |,função [identificada por senha]...]
| TODOS [EXCETO função[,função]...]
|NENHUM];
Nota: ALL significa habilitar todas as funções do usuário, NONE significa desabilitar todas as funções.
exemplo:
Desative todas as funções: setrolenona;
Habilite todas as funções: setrolaleall --role não pode ter uma senha;
Habilite uma função: setrole role_test identificada por test --se houver uma senha;
Desative uma função: setrolaleallexcept role_test;
Obs.: O comando setrole é sobrescrito, ou seja, não é possível habilitar um primeiro e depois habilitar outro. Todos devem ser iniciados em um comando;
5. Defina funções ao modificar usuários:
ALTER USUÁRIO nome de usuário
[função padrão [nome_da_função[,nome_da_função,...]]
| todos [exceto nome_função[,nome_função,...]]
| nenhum];
Este artigo vem do blog CSDN. Indique a fonte ao reimprimir: http://blog.csdn.net/cosio/archive/2009/08/18/4459756.aspx.