什么是用户帐户
为了使得用户访问数据库,必须要建立用户帐户,并且授予合适的访问权限。通过一个用户名字以及一些属性来定义一个用户帐户,属性包括
> 授权方式
> 密码
> 用于永久或临时数据存储的默认表空间
> 表空间定额
> 帐户状态(锁定或非锁定)
> 密码状态(是否过期)
建立用户帐户时,除了必须分配用户名字、密码和迷人表空间,还需要:
> 授予合适的系统权限、对象权限和角色(推荐对每个用户只授予足够的权限)
> 如果用户要创建DB对象,在每个表空间上分配一定的空间限额
当建立一个用户帐户的同时,一个模式也会被隐含的创建。模式是DB对象的逻辑容器,和用户名同名。当删除用户时,必须同时删除所有模式对象,或者在之前删除这些用户的模式对象。
预定义用户帐户
预定义用户帐户是DB在安装时,自动建立的用户帐户。
所有的DB都有SYS、SYSTEM、SYSMAN和DBSNMP这些管理帐户。管理帐户是一种高权限帐户,只能由被授权进行管理任务的人员使用,例如启停DB,管理内存和存储,建立和管理用户等等。用户通过SYS、SYSTEM和SYSMAN帐户登录Oracle Enterprise Manager Database Control (Database Control),DC的管理代理通过DBSNMP帐户来监控和管理DB。这些帐户不能删除。
DB同样拥有内部帐户,他们被自动建立,供给DB的一些功能和模块来使用,例如Oracle Application Express可以拥有自己的模式。为了保护这些帐户,他们被预置为锁定,而且密码是过期的。这些帐户不能被删除,而且不应该被用来登录。
DB可能还会有示例模式,它们是一组相互关联的模式,文档和一些指导材料会使用这些帐户进行教学。
用户权限和角色
用户权限提供了基本水平的DB安全,他们被设计来控制用户对于数据的访问和限定用户可以执行的SQL语句的类型。当创建用户时,需要对用户进行授权,使得他可以连接DB,运行查询,执行更新,创建模式对象等。主要的用户权限类型如下所示:
系统权限:使得用户可以执行特定的操作,或者是对特定类型的所有模式对象进行操作。例如,系统权限“CREATE TABLE”使得用户可以在关联其自身的模式上面创建表;“CREATE USER”使得用户可以创建用户。
对象权限:使得用户可以在特定的模式对象上,执行特定的操作。
通过对“角色”的使用,可以把权限管理变得简单。角色代表了一组相关的权限,用户可以创建角色,授予系统和对象权限给这个角色,然后把角色授权个用户,也可以把角色授予别的角色。
不同于模式对象,角色不属于任何模式。
下表是Oracle预定义的一些角色。
角色名称
|
描述
|
CONNECT
|
使得用户能够连接到DB。如果使用Database Control创建的用户会自动被授予次权限。
|
RESOURCE
|
使得用户可以在自己的模式中创建、修改和删除特定类型的模式对象,应该只把这个权限授予开发者或需要的人。这个角色授权‘创建对象系统权限’的一个子集。例如,包含CREATE TABLE,但是不含CREATE VIEW,并且包含CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TABLE, CREATE TRIGGER, CREATE TYPE.
|
DBA
|
使得用户可以执行大多数的管理功能,包括创建并授权用户、角色;建、改、删模式对象等等。这个角色授予除了开关DB之外的所有系统权限。这个权限被默认授予了用户SYS和SYSTEM。
|
管理类帐户和权限
可以使得用户执行管理类型的功能,例如管理用户、内存,启停DB。
SYS 和 SYSTEM 用户
这两个用户是管理类帐户,他们以及其密码是在DB安装时自动建立的,被自动授予DBA角色。
SYS帐户可以执行所有管理类功能。所有供数据字典的基础表和视图都存储在SYS模式,这些基础表和视图对于DB的运行至关重要。为了保证数据字典的完整性,SYS模式下的表只能有DB自己来操作。SYS被授予了SYSDBA权限,使得它可以执行高级别的管理类任务,例如备份和恢复。
SYSTEM帐户可以执行除了备份、恢复、DB升级之外的所有管理类功能。
SYSDBA 和 SYSOPER 系统权限
这两个权限是用来执行高级别管理类操作的,例如创建、启停、备份和恢复数据库。SYSDBA系统权限适用于高级DBA,而SYSOPER使得用户执行基本操作任务,除了查看用户数据。两个权限可以允许访问DB实例,即使实例没有open,所以这些权限的控制是完全在DB之外的
SYS用户在DB建立时就被授予SYSDBA,当你以SYS访问时,必须要as SYSDBA or SYSOPER。以SYSDBA连接时,用户调用SYSDBA权限,SYSOPER同理。当以SYSDBA或SYSOPER权限连接时,会应用默认的模式,而不是与用户关联的模式。对于SYSDBA,这个模式是SYS;对于SYSOPER这个模式是PUBLIC。
管理系统权限
系统权限授权命令:
[系统权限只能由DBA用户授出:sys, system(最开始只能是这两个用户)]
授权命令:SQL> grant connect, resource, dba to 用户名1 [,用户名2]...;
[普通用户通过授权可以具有与system相同的用户权限,但永远不能达到与sys用户相同的权限,system用户的权限也可以被回收。]
例:
SQL> connect system/manager
SQL> Create user user50 identified by user50;
SQL> grant connect, resource to user50;
查询用户拥有哪里权限:
SQL> select * from dba_role_privs;
SQL> select * from dba_sys_privs;
SQL> select * from role_sys_privs;
删除用户:SQL> drop user 用户名 cascade; //加上cascade则将用户连同其创建的东西全部删除
系统权限传递:
增加WITH ADMIN OPTION选项,则得到的权限可以传递。
SQL> grant connect, resorce to user50 with admin option; //可以传递所获权限。
系统权限回收:系统权限只能由DBA用户回收
命令:SQL> Revoke connect, resource from user50;
说明:
1)如果使用WITH ADMIN OPTION为某个用户授予系统权限,那么对于被这个用户授予相同权限的所有用户来说,取消该用户的系统权限并不会级联取消这些用户的相同权限。
2)系统权限无级联,即A授予B权限,B授予C权限,如果A收回B的权限,C的权限不受影响;系统权限可以跨用户回收,即A可以直接收回C用户的权限。
管理实体权限
实体权限分类:
select, update, insert, alter, index, delete, all //all包括所有权限
execute //执行存储过程权限
user01:
SQL> grant select, update, insert on product to user02;
SQL> grant all on product to user02;
user02:
SQL> select * from user01.product;
// 此时user02查user_tables,不包括user01.product这个表,但如果查all_tables则可以查到,因为他可以访问。
将表的操作权限授予全体用户:
SQL> grant all on product to public; // public表示是所有的用户,这里的all权限不包括drop。
[实体权限数据字典]:
SQL> select owner, table_name from all_tables; // 用户可以查询的表
SQL> select table_name from user_tables; // 用户创建的表
SQL> select grantor, table_schema, table_name, privilege from all_tab_privs; // 获权可以存取的表(被授权的)
SQL> select grantee, owner, table_name, privilege from user_tab_privs; // 授出权限的表(授出的权限)
DBA用户可以操作全体用户的任意基表(无需授权,包括删除):
DBA用户:
SQL> Create table stud02.product(
id number(10),
name varchar2(20));
SQL> drop table stud02.emp;
SQL> create table stud02.employee
as
select * from scott.emp;
实体权限传递(with grant option):
user01:
SQL> grant select, update on product to user02 with grant option; // user02得到权限,并可以传递。
实体权限回收:
user01:
SQL>Revoke select, update on product from user02; //传递的权限将全部丢失。
说明
1)如果取消某个用户的对象权限,那么对于这个用户使用WITH GRANT OPTION授予权限的用户来说,同样还会取消这些用户的相同权限,也就是说取消授权时级联的。
管理角色
对于角色的操作可以通过EM,或者是直接在SQLPlus里面执行相关命令
-
1.建一个角色
-
sql>create role role1;
-
-
2.授权给角色
-
sql>grant create any table,create procedure to role1;
-
-
3.授予角色给用户
-
sql>grant role1 to user1;
-
-
4.查看角色所包含的权限
-
sql>select * from role_sys_privs;
-
-
5.创建带有口令以角色(在生效带有口令的角色时必须提供口令)
-
sql>create role role1 identified by password1;
-
-
6.修改角色:是否需要口令
-
sql>alter role role1 not identified;
-
sql>alter role role1 identified by password1;
-
-
7.设置当前用户要生效的角色
-
(注:角色的生效是一个什么概念呢?假设用户a有b1,b2,b3三个角色,那么如果b1未生效,则b1所包含的权限对于a来讲是不拥有的,只有角色生效了,角色内的权限才作用于用户,最大可生效角色数由参数MAX_ENABLED_ROLES设定;在用户登录后,oracle将所有直接赋给用户的权限和用户默认角色中的权限赋给用户。)
-
sql>set role role1;//使role1生效
-
sql>set role role,role2;//使role1,role2生效
-
sql>set role role1 identified by password1;//使用带有口令的role1生效
-
sql>set role all;//使用该用户的所有角色生效
-
sql>set role none;//设置所有角色失效
-
sql>set role all except role1;//除role1外的该用户的所有其它角色生效。
-
sql>select * from SESSION_ROLES;//查看当前用户的生效的角色。
-
-
8.修改指定用户,设置其默认角色
-
sql>alter user user1 default role role1;
-
sql>alter user user1 default role all except role1;
-
详见oracle参考文档
-
-
9.删除角色
-
sql>drop role role1;
-
角色删除后,原来拥用该角色的用户就不再拥有该角色了,相应的权限也就没有了。
-
-
说明:
-
1)无法使用WITH GRANT OPTION为角色授予对象权限
-
2)可以使用WITH ADMIN OPTION 为角色授予系统权限,取消时不是级联
管理用户
创建用户的Profile文件
SQL> create profile student limit // student为资源文件名
FAILED_LOGIN_ATTEMPTS 3 //指定锁定用户的登录失败次数
PASSWORD_LOCK_TIME 5 //指定用户被锁定天数
PASSWORD_LIFE_TIME 30 //指定口令可用天数
创建用户
SQL> Create User username
Identified by password
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;
例:
SQL> Create user acc01
identified by acc01 // 如果密码是数字,请用双引号括起来
default tablespace account
temporary tablespace temp
profile default
quota 50m on account;
SQL> grant connect, resource to acc01;
[*] 查询用户缺省表空间、临时表空间
SQL> select username, default_tablespace, temporary_tablespace from dba_users;
[*] 查询系统资源文件名:
SQL> select * from dba_profiles;
资源文件类似表,一旦创建就会保存在数据库中。
SQL> select username, profile, default_tablespace, temporary_tablespace from dba_users;
SQL> create profile common limit
failed_login_attempts 5
idle_time 5;
SQL> Alter user acc01 profile common;
修改用户:
SQL> Alter User 用户名
Identified 口令
Default Tablespace tablespace
Temporary Tablespace tablespace
Profile profile
Quota integer/unlimited on tablespace;
-
1、修改口令字:
-
SQL>Alter user acc01 identified by "12345";
-
2、修改用户缺省表空间:
-
SQL> Alter user acc01 default tablespace users;
-
3、修改用户临时表空间
-
SQL> Alter user acc01 temporary tablespace temp_data;
-
4、强制用户修改口令字:
-
SQL> Alter user acc01 password expire;
-
5、将用户加锁
-
SQL> Alter user acc01 account lock; // 加锁
-
SQL> Alter user acc01 account unlock;
删除用户
SQL>drop user 用户名; //用户没有建任何实体
SQL> drop user 用户名 CASCADE; // 将用户及其所建实体全部删除
*1. 当前正连接的用户不得删除。
监视用户:
1、查询用户会话信息:
SQL> select username, sid, serial#, machine from v$session;
2、删除用户会话信息:
SQL> Alter system kill session 'sid, serial#';
3、查询用户SQL语句:
SQL> select user_name, sql_text from v$open_cursor;