Oracle權限管理詳解、受權

Oracle 權限 
權限容許用戶訪問屬於其它用戶的對象或執行程序,ORACLE系統提供三種權限:Object 對象級、System 系統級、Role 角色級。這些權限能夠授予給用戶、特殊用戶public或角色,若是授予一個權限給特殊用戶"Public"(用戶public是oracle預約義的,每一個用戶享有這個用戶享有的權限),那麼就意味做將該權限授予了該數據庫的全部用戶。
對管理權限而言,角色是一個工具,權限可以被授予給一個角色,角色也能被授予給另外一個角色或用戶。用戶能夠經過角色繼承權限,除了管理權限外角色服務沒有其它目的。權限能夠被授予,也能夠用一樣的方式撤銷。
權限分類
一、系統權限:系統規定用戶使用數據庫的權限。(系統權限是對用戶而言)。
二、實體權限:某種權限用戶對其它用戶的表或視圖的存取權限。(是針對表或視圖而言的)。
系統權限管理 
系統權限分類:
DBA: 擁有所有特權,是系統最高權限,只有DBA才能夠建立數據庫結構。
RESOURCE:擁有Resource權限的用戶只能夠建立實體,不能夠建立數據庫結構。
CONNECT:擁有Connect權限的用戶只能夠登陸Oracle,不能夠建立實體,不能夠建立數據庫結構。
對於普通用戶:授予connect, resource權限。
對於DBA管理用戶:授予connect,resource, dba權限。
系統權限受權命令:
系統權限只能由DBA用戶授出:sys, system(最開始只能是這兩個用戶)
受權命令:SQL> grant connect, resource, dba to 用戶名1 [,用戶名2]...;
注:普通用戶經過受權能夠具備與system相同的用戶權限,但永遠不能達到與sys用戶相同的權限,system用戶的權限也能夠被回收。 
例:
 
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;
sql

查詢用戶擁有哪裏權限: 
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
 
查本身擁有哪些系統權限
SQL> select * from session_privs; 
刪除用戶
SQL> drop user 用戶名 cascade;  //加上cascade則將用戶連同其建立的東西所有刪除
系統權限傳遞:
增長WITH ADMIN OPTION選項,則獲得的權限能夠傳遞。
SQL> grant connect, resorce to user50 with admin option;  //能夠傳遞所獲權限。
系統權限回收:系統權限只能由DBA用戶回收
SQL> Revoke connect, resource from user50; 
說明:
 
1)若是使用WITH ADMIN OPTION爲某個用戶授予系統權限,那麼對於被這個用戶授予相同權限的全部用戶來講,取消該用戶的系統權限並不會級聯取消這些用戶的相同權限。
2)系統權限無級聯,即A授予B權限,B授予C權限,若是A收回B的權限,C的權限不受影響;系統權限能夠跨用戶回收,即A能夠直接收回C用戶的權限。
 
實體權限管理 
實體權限分類
select, update, insert, alter, index, delete, all  //all包括全部權限
execute  //執行存儲過程權限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
 
// 此時user02查user_tables,不包括user01.product這個表,但若是查all_tables則能夠查到,由於他能夠訪問。
將表的操做權限授予全體用戶:
SQL> grant all on product to public;  // public表示是全部的用戶,這裏的all權限不包括drop。
實體權限數據字典
SQL> select owner, table_name from all_tables; // 用戶能夠查詢的表
SQL> select table_name from user_tables;  // 用戶建立的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 獲權能夠存取的表(被受權的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs;    // 授出權限的表(授出的權限)
DBA用戶能夠操做全體用戶的任意基表(無需受權,包括刪除):
DBA用戶:
SQL> Create table stud02.product(
 id number(10),
 name varchar2(20));
SQL> drop table stud02.emp;

SQL> create table stud02.employee
 as
 select * from scott.emp;
 
實體權限傳遞(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02獲得權限,並能夠傳遞。
實體權限回收:
user01:
SQL>Revoke select, update on product from user02;  //傳遞的權限將所有丟失。
說明
1)若是取消某個用戶的對象權限,那麼對於這個用戶使用WITH GRANT OPTION授予權限的用戶來講,一樣還會取消這些用戶的相同權限,也就是說取消受權時級聯的。 
Oracle 角色管理 
角色是一組權限的集合,將角色賦給一個用戶,這個用戶就擁有了這個角色中的全部權限。系統預約義角色是在數據庫安裝後,系統自動建立的一些經常使用的角色。下介簡單的介紹一下這些預約角色。角色所包含的權限能夠用如下語句查詢:
sql>select * from role_sys_privs where role='角色名'; 
CONNECT, RESOURCE, DBA:這些預約義角色主要是爲了向後兼容。其主要是用於數據庫管理。oracle建議用戶本身設計數據庫管理和安全的權限規劃,而不要簡單的使用這些預約角色。未來的版本中這些角色可能不會做爲預約義角色。
DELETE_CATALOG_ROLE, EXECUTE_CATALOG_ROLE, SELECT_CATALOG_ROLE:這些角色主要用於訪問數據字典視圖和包。
EXP_FULL_DATABASE, IMP_FULL_DATABASE:這兩個角色用於數據導入導出工具的使用。
AQ_USER_ROLE, AQ_ADMINISTRATOR_ROLE:AQ:Advanced Query。這兩個角色用於oracle高級查詢功能。
SNMPAGENT:用於oracle enterprise manager和Intelligent Agent
RECOVERY_CATALOG_OWNER:用於建立擁有恢復庫的用戶。關於恢復庫的信息,參考oracle文檔《Oracle9i User-Managed Backup and Recovery Guide》
HS_ADMIN_ROLE:A DBA using Oracle's heterogeneous services feature needs this role to access appropriate tables in the data dictionary.
管理角色 
建一個角色
sql>create role role1; 
受權給角色
sql>grant create any table,create procedure to role1; 
授予角色給用戶
sql>grant role1 to user1; 
查看角色所包含的權限
sql>select * from role_sys_privs; 
建立帶有口令以角色(在生效帶有口令的角色時必須提供口令)
sql>create role role1 identified by password1;
修改角色:是否須要口令
 
sql>alter role role1 not identified;
sql>alter role role1 identified by password1;
 
設置當前用戶要生效的角色
(注:角色的生效是一個什麼概念呢?假設用戶a有b1,b2,b3三個角色,那麼若是b1未生效,則b1所包含的權限對於a來說是不擁有的,只有角色生效了,角色內的權限才做用於用戶,最大可生效角色數由參數MAX_ENABLED_ROLES設定;在用戶登陸後,oracle將全部直接賦給用戶的權限和用戶默認角色中的權限賦給用戶。)
sql>set role role1; //使role1生效
sql>set role role,role2; //使role1,role2生效
sql>set role role1 identified by password1; //使用帶有口令的role1生效
sql>set role all; //使用該用戶的全部角色生效
sql>set role none; //設置全部角色失效
sql>set role all except role1; //除role1外的該用戶的全部其它角色生效。
sql>select * from SESSION_ROLES; //查看當前用戶的生效的角色。
修改指定用戶,設置其默認角色
 
sql>alter user user1 default role role1;
sql>alter user user1 default role all except role1;
 
詳見oracle參考文檔
9.刪除角色
sql>drop role role1; 
角色刪除後,原來擁用該角色的用戶就再也不擁有該角色了,相應的權限也就沒有了。
說明:
 
1)沒法使用WITH GRANT OPTION爲角色授予對象權限
2)能夠使用WITH ADMIN OPTION 爲角色授予系統權限,取消時不是級聯
數據庫

與權限安全相關的數據字典表有:
ALL_TAB_PRIVS
ALL_TAB_PRIVS_MADE
ALL_TAB_PRIVS_RECD
DBA_SYS_PRIVS
DBA_ROLES
DBA_ROLE_PRIVS
ROLE_ROLE_PRIVS
ROLE_SYS_PRIVS
ROLE_TAB_PRIVS
SESSION_PRIVS
SESSION_ROLES
USER_SYS_PRIVS
USER_TAB_PRIV
oracle的系統和對象權限列表 
alter any cluster 修改任意簇的權限
alter any index 修改任意索引的權限
alter any role 修改任意角色的權限
alter any sequence 修改任意序列的權限
alter any snapshot 修改任意快照的權限
alter any table 修改任意表的權限
alter any trigger 修改任意觸發器的權限
alter cluster 修改擁有簇的權限
alter database 修改數據庫的權限
alter procedure 修改擁有的存儲過程權限
alter profile 修改資源限制簡表的權限
alter resource cost 設置佳話資源開銷的權限
alter rollback segment 修改回滾段的權限
alter sequence 修改擁有的序列權限
alter session 修改數據庫會話的權限
alter sytem 修改數據庫服務器設置的權限
alter table 修改擁有的表權限
alter tablespace 修改表空間的權限
alter user 修改用戶的權限
analyze 使用analyze命令分析數據庫中任意的表、索引和簇
audit any 爲任意的數據庫對象設置審計選項
audit system 容許系統操做審計
backup any table 備份任意表的權限
become user 切換用戶狀態的權限
commit any table 提交表的權限
create any cluster 爲任意用戶建立簇的權限
create any index 爲任意用戶建立索引的權限
create any procedure 爲任意用戶建立存儲過程的權限
create any sequence 爲任意用戶建立序列的權限
create any snapshot 爲任意用戶建立快照的權限
create any synonym 爲任意用戶建立同義名的權限
create any table 爲任意用戶建立表的權限
create any trigger 爲任意用戶建立觸發器的權限
create any view 爲任意用戶建立視圖的權限
create cluster 爲用戶建立簇的權限
create database link 爲用戶建立的權限
create procedure 爲用戶建立存儲過程的權限
create profile 建立資源限制簡表的權限
create public database link 建立公共數據庫鏈路的權限
create public synonym 建立公共同義名的權限
create role 建立角色的權限
create rollback segment 建立回滾段的權限
create session 建立會話的權限
create sequence 爲用戶建立序列的權限
create snapshot 爲用戶建立快照的權限
create synonym 爲用戶建立同義名的權限
create table 爲用戶建立表的權限
create tablespace 建立表空間的權限
create user 建立用戶的權限
create view 爲用戶建立視圖的權限
delete any table 刪除任意表行的權限
delete any view 刪除任意視圖行的權限
delete snapshot 刪除快照中行的權限
delete table 爲用戶刪除錶行的權限
delete view 爲用戶刪除視圖行的權限
drop any cluster 刪除任意簇的權限
drop any index 刪除任意索引的權限
drop any procedure 刪除任意存儲過程的權限
drop any role 刪除任意角色的權限
drop any sequence 刪除任意序列的權限
drop any snapshot 刪除任意快照的權限
drop any synonym 刪除任意同義名的權限
drop any table 刪除任意表的權限
drop any trigger 刪除任意觸發器的權限
drop any view 刪除任意視圖的權限
drop profile 刪除資源限制簡表的權限
drop public cluster 刪除公共簇的權限
drop public database link 刪除公共數據鏈路的權限
drop public synonym 刪除公共同義名的權限
drop rollback segment 刪除回滾段的權限
drop tablespace 刪除表空間的權限
drop user 刪除用戶的權限
execute any procedure 執行任意存儲過程的權限
execute function 執行存儲函數的權限
execute package 執行存儲包的權限
execute procedure 執行用戶存儲過程的權限
force any transaction 管理未提交的任意事務的輸出權限
force transaction 管理未提交的用戶事務的輸出權限
grant any privilege 授予任意系統特權的權限
grant any role 授予任意角色的權限
index table 給表加索引的權限
insert any table 向任意表中插入行的權限
insert snapshot 向快照中插入行的權限
insert table 向用戶表中插入行的權限
insert view 向用戶視圖中插行的權限
lock any table 給任意表加鎖的權限
manager tablespace 管理(備份可用性)表空間的權限
references table 參考表的權限
restricted session 建立有限制的數據庫會話的權限
select any sequence 使用任意序列的權限
select any table 使用任意表的權限
select snapshot 使用快照的權限
select sequence 使用用戶序列的權限
select table 使用用戶表的權限
select view 使用視圖的權限
unlimited tablespace 對錶空間大小不加限制的權限
update any table 修改任意表中行的權限
update snapshot 修改快照中行的權限
update table 修改用戶表中的行的權限
update view 修改視圖中行的權限
安全

相關文章
相關標籤/搜索